情報窃盗団やボットネットの急増、回避型マルウェアの拡大、アジア太平洋地域におけるネットワーク攻撃の増加
2024年11月1日(金) – 企業向け統合型サイバーセキュリティソリューション(ネットワークセキュリティ/セキュアWi-Fi/多要素認証/エンドポイントセキュリティ)のグローバルリーダーであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2024年第2四半期)を発表しました。本レポートでは、第2四半期にウォッチガードの脅威ラボの研究者たちによって観測された、マルウェア、ネットワークセキュリティおよびエンドポイントセキュリティの脅威に関する主だった傾向の詳細を報告しています。
本レポートの主な調査結果では、マルウェア脅威が確認された数量を元にランク付けした上位10件のうち7件が今四半期に新たに追加されたものであり、攻撃者がこれらの手法に軸足を移していることを示しています。新たに上位にランクインした脅威には、侵害されたシステムから機密データを盗むことを目的とした高度なマルウェア「Lumma Stealer」、そしてスマートデバイスを感染させ、攻撃者が遠隔操作できるボットに変身させる「Mirai Botnet」の亜種、並びにWindowsおよびAndroidデバイスを標的とし、認証情報の窃取を目的としたマルウェア「LokiBot」などが含まれます。
脅威ラボはまた、Binance Smart Contractsのようなブロックチェーンに悪意のあるPowerShellスクリプトを埋め込む手法「EtherHiding」を採用した攻撃者の新たな事例を観測しました。このようなケースでは、悪意のあるスクリプトにリンクする偽のエラーメッセージが侵害されたWebサイトに表示され、ユーザーに「ブラウザを更新する」よう促します。ブロックチェーンは変更されることを意図しておらず、理論的にはブロックチェーンが悪意のあるコンテンツを不変的にホストする可能性があるため、ブロックチェーン内の悪意のあるコードは長期的な脅威となります。
ウォッチガードのCSO(チーフセキュリティオフィサー)、Corey Nachreiner(コリー・ナクライナー)は次のように述べています。「2024年第2四半期のインターネットセキュリティレポートの最新調査結果では、攻撃者がどのような行動パターンに陥る傾向があるかを反映しており、特定の攻撃手法が流行の波に乗って支配的になっていることが分かります。また、最新の調査結果は、セキュリティギャップに対処し、攻撃者が古い脆弱性を悪用できないようにするため、ソフトウェアやシステムを定期的に更新し、パッチを適用することの重要性を示しています。専門のマネージドサービスプロバイダーが効果的に実行できる徹底的な防御アプローチを採用することは、こうしたセキュリティ上の課題にうまく対処するための重要な一歩です。」
以下に、ウォッチガードの最新インターネットセキュリティレポート(2024年第2四半期版)における主な調査結果を紹介します:
- マルウェアの検知数が全体で24%減少:この減少は、シグネチャベースの検知数が35%減少したことに起因しており、攻撃者はより回避的なマルウェアに焦点を移しつつあります。2024年第2四半期では、ランサムウェア、ゼロデイ脅威、進化するマルウェア脅威を特定する脅威ラボの高度な行動分析エンジンにおいて、回避型マルウェアの検知数が前四半期比で168%増加していることが判明しました。
- ネットワーク攻撃が2024年第1四半期から33%増加:地域別では、アジア太平洋地域が全ネットワーク攻撃検知数の56%を占め、前四半期から2倍以上に増加しました。
- NGINXの脆弱性:2019年に初めて検知されたNGINXの脆弱性は、前回の四半期では脅威ラボのネットワーク攻撃トップ50に登場しなかったものの、2024年第2四半期では検知数においてネットワーク攻撃のトップになりました。この脆弱性は、米国、EMEA、APAC全体でネットワーク攻撃の総検知数の29%を占め、約72万4000件の検知数を記録しました。
- Fuzzbunchハッキングツールキット:Fuzzbunchハッキングツールキットが、検知されたエンドポイントマルウェアの脅威の中で、数的に2番目に多いものとして浮上しました。このツールキットは、Windowsオペレーティングシステムを攻撃するために使用できるオープンソースのフレームワークとして機能し、2016年にShadow BrokersがNSAの請負業者であるEquation Groupを攻撃した際に盗用されました。
- Chromiumベースのブラウザを標的:ブラウザを標的としたエンドポイントマルウェア攻撃の74%は、Google Chrome、Microsoft Edge、Braveを含むChromiumベースのブラウザを標的としています。
- trojan.html.hidden.1.gen:悪意のあるWebコンテンツを検知するシグネチャ「trojan.html.hidden.1.gen」は、最も広まったマルウェアの亜種として第4位にランクインしました。このシグネチャが検知した最も一般的な脅威カテゴリは、ユーザーのブラウザから認証情報を収集し、その情報を攻撃者が管理するサーバーに配信するフィッシングキャンペーンでした。興味深いことに、脅威ラボは、ジョージア州のバルドスタ州立大学の学生と教職員を標的としたシグネチャのサンプルを観測しました。
ウォッチガードのUnified Security Platform(R)(統合型セキュリティプラットフォーム)アプローチやウォッチガードの脅威ラボのこれまでの四半期ごとのリサーチアップデートと同様、この四半期レポートで分析されているデータは、ウォッチガードのリサーチ活動に賛同するウォッチガードのネットワークおよびエンドポイント製品を利用するお客様から、匿名により収集した脅威インテリジェンスに基づいています。
インターネットセキュリティレポートの最新版(2024年第2四半期)の全文は以下よりダウンロードできます。
www.watchguard.com/wgrd-resource-center/security-report-q2-2024 (英語版)
*日本語版は追って掲載する予定です。
【WatchGuard Technologiesについて】
WatchGuard(R)Technologies, Inc.は、統合型サイバーセキュリティにおけるグローバルリーダーです。ウォッチガードのUnified Security Platform(TM)(統合型セキュリティプラットフォーム)は、マネージドサービスプロバイダー向けに独自に設計されており、世界トップクラスのセキュリティを提供することで、ビジネスのスケールとスピード、および運用効率の向上に貢献しています。17,000社を超えるセキュリティのリセラーやサービスプロバイダと提携しており、25万社以上の顧客を保護しています。ウォッチガードの実績豊富な製品とサービスは、ネットワークセキュリティとインテリジェンス、高度なエンドポイント保護、多要素認証、セキュアWi-Fiで構成されています。これらの製品では、包括的なセキュリティ、ナレッジの共有、明快さと制御、運用の整合性、自動化という、セキュリティプラットフォームに不可欠な5つの要素を提供しています。同社はワシントン州シアトルに本社を置き、北米、欧州、アジア太平洋地域、ラテンアメリカにオフィスを構えています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細は www.watchguard.co.jp をご覧下さい。
さらなる詳細情報、プロモーション活動、最新動向はX(@WatchGuardJapan)、Facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。
SecplicityJP: www.watchguard.co.jp/security-news