ゼロデイマルウェアが74%、ウォッチガードが「インターネットセキュリティレポート」の2021年第1四半期版を発表:「ファイルレス」「PDFに偽装」など多様化するマルウェア
ウォッチガード・テクノロジー・ジャパンは、「インターネットセキュリティレポート」の2021年第1四半期版を発表した。WatchGuardのアプライアンスが検知したネットワーク攻撃は400万以上あるという。
ウォッチガード・テクノロジー・ジャパンは2021年7月12日、「インターネットセキュリティレポート」の2021年第1四半期版を発表した。それによると2021年第1四半期に検知した脅威のうち、「ゼロデイマルウェア」が74%を占めた。
「ファイルレス」「PDFに偽造」など多様化するマルウェア
WatchGuardのアプライアンスが検知したネットワーク攻撃は400万以上で、2020年第4四半期と比べて21%増加した。
マルウェアの傾向を見ると、ファイルレスマルウェアの亜種が爆発的に増加した。2021年第1四半期で最も多かったのは「XML.JSLoader」だった。XML.JSLoaderは「XML外部実態攻撃」(XXE攻撃)によって、WebサーバのPowerShellのポリシーを無視してコマンドを実行するマルウェアだ。
暗号化されたマルウェアについては「Zmutzy」が多かった。Zmutzyは正規のPDFファイルを装ったランサムウェアで、メールに添付されたZIPファイルや、Webサイトからダウンロードさせることで拡散する。アイコンを調整しているため見た目は普通のPDFファイルだが、ファイル名にピリオドの代わりにカンマを使用しており、中身はZIPファイルになっている。
IoT(Internet of Things)機器への攻撃も続いている。最近目立つのは「Linux.Ngioweb.B」の亜種だという。最初のバージョンは「WordPress」が稼働しているLinuxサーバを標的としており、初期攻撃にはEFL(Extended Format Language)ファイルが利用された。別のバージョンではIoT機器を「コマンド&コントロールサーバ」(C&C)とやりとりするbotに変えてしまうという。
WatchGuardのCTO(最高技術責任者)を務めるCorey Nachreiner氏は、「2021年第1四半期には過去最高レベルのゼロデイマルウェアを検知した。回避型マルウェアの数が増加しており、企業防御体制をさらに充実させていく必要がある。これまでのアンチマルウェアソリューションだけでは、今日の脅威情勢に対抗するには不十分だ。機械学習や振る舞い分析などによって、新たな複合型の脅威を検知し、防御していく必要がある」と述べている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
CTF問題「マルウェアの作成した自動起動設定を発見せよ」から学べる知識とは
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第4回は、「マルウェアの作成した自動起動設定を発見せよ」という問題について解説します。ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com
比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。「外部ネットワークへの接続部分での事件や事故が多い」 IDCがIoTなどのセキュリティ対策に関する実態調査
IDC Japanは、IoT/IIoTとOTシステムのセキュリティ対策に関する実態調査結果を発表した。セキュリティの事件、事故を経験した企業は36.4%。IDCは「外部ネットワークへの接続部分での事件や事故が多い」としている。