2020年12月23日

ウォッチガード、COVID-19がセキュリティ脅威情勢に与えた影響の詳細レポートを発表

2020年第3四半期インターネットセキュリティレポート:COVID-19関連の脅威トレンド、ネットワーク攻撃の増加、米国のSCADAシステムを標的としたマルウェアなど

2020年12月23日(水)- 企業向け統合型セキュリティソリューション(ネットワークセキュリティ/セキュアWi-Fi/多要素認証/エンドポイントプロテクション)のグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2020年第3四半期)を発表しました。主な調査結果として、COVID-19がセキュリティ脅威情勢に与えた影響を報告しており、攻撃者は引き続きリモートワークへのシフトが進行しているにもかかわらず、企業ネットワークを標的とし、パンデミック関連の不正ドメインやフィッシングキャンペーンが増加していることが判明しました。

ウォッチガードのCTO、Corey Nachreiner(コリー・ナクライナー)は次のように述べています。「COVID-19のインパクトが拡大しており、私たちの脅威インテリジェンス(情報)では、攻撃者がどのように戦術を変えてきているかについての重要な知見を提供しています。セキュリティに関しては「ニューノーマル(新常態)」などなく、企業にとって2021年およびそれ以降もエンドポイントとネットワークの保護対策を強化することが最優先事項であることは間違いありません。また、情報セキュリティに対する多層防御も重要であり、回避型および暗号化された攻撃や、高度なフィッシングキャンペーンなどによる被害を軽減するようなサービスが必要になります。」

ウォッチガードのインターネットセキュリティレポートには、進化し続ける脅威情勢の中で台頭し、影響を及ぼしている最新のマルウェアとネットワーク攻撃のトレンドに関して、企業、パートナー、顧客が身を守るために役立つデータ、専門分析、そして実用的な知見が盛り込まれています。以下に2020年Q3の主な調査結果を紹介します:

ネットワーク攻撃数とユニークシグニチャの検知数が2年ぶりに最大に – ネットワーク攻撃がQ3に330万件を超え、前期と比較して90%増を記録し、2年ぶりに最大となりました。また、ネットワーク攻撃のユニークシグニチャ数も引き続き上昇傾向にあり、同様に2年ぶりに最大数に達しています。これらの調査結果は、企業におけるリモートワークの増加にかかわらず、ネットワークベースのアセットやサービスの保護を維持・強化することを優先しなければならないことを示唆しています。
COVID-19詐欺が増加 – Q3では、正規のパンデミックサポートを目的としたWebサイトでCOVID-19アドウェアキャンペーンが実行され、ウォッチガードの感染Webサイトトップ10リストに入りました。また、ウォッチガードは、Microsoft SharePointを活用して、国連を装った本物まがいのログインページをホスティングしたフィッシング攻撃を検知し、メールには、COVID-19による国連からの中小企業救済に関する偽メッセージが含まれていました。これらの調査結果は、今後も攻撃者がグローバル規模での健康の危機を取り巻く恐怖、不確実性、猜疑心を悪用し、ユーザを誘惑して騙していくことを物語っています。
企業が多くのフィッシング攻撃を受け、不正リンクをクリック – Q3ではウォッチガードのDNSWatchサービスが累計2,764,736の不正ドメイン接続を防御し、一組織に換算すると499の接続をブロックしたことになります。さらに細かく見てみると、各組織は262のマルウェアドメイン、71の感染Webサイト、そして52のフィッシングキャンペーンの被害に遭っていた可能性があります。前述した巧妙なCOVID-19詐欺の増加と合わせると、このような調査結果はDNSフィルタリングサービスや、ユーザのセキュリティアウェアネストレーニングの導入が重要であることを示しています。
攻撃者が米国の脆弱なSCADAシステムを標的に – ウォッチガードの、Q3で最も波及したネットワーク攻撃リストに新たに加わったのは、よく知られたSCADA(監視制御とデータ取得)制御システムにおける、以前パッチが適用された認証バイパスの脆弱性を攻撃するものです。この手の脆弱性はリモートコードの実行不具合ほど深刻ではありませんが、それでも攻撃者がサーバ上で稼働しているSCADAソフトウェアを制御できる可能性があります。Q3では攻撃者がこうした脅威を用いて米国のネットワークの約半数を標的にし、来年は産業制御システムが攻撃者の恰好の標的となるかもしれないことを示唆しています。
最も蔓延したマルウェア亜種としてLokiBotに似たものが登場 – LokiBotに酷似するパスワードスティーラーFareltが、ウォッチガードのQ3で最も波及したマルウェア検知リストのトップ5にランクインしました。Fareltボットネットが、LokiBotと同じコマンド&コントロールの仕組みを使用しているかどうかは定かではありませんが、同一グループSilverTerrierがこの2つのマルウェア亜種を作成した可能性が高いと言えます。このボットネットは多くのステップを踏んでアンチウイルス制御をバイパスし、ユーザにマルウェアをインストールさせようと試みます。ウォッチガードはこの脅威を研究する中で、データが示す以上に多くのユーザがこのマルウェアの標的にされた強力な証拠を発見しました。
Emotetが存続 – バンキング型トロイの木馬と既知のパスワードスティーラーとして知られるEmotetが、Q3で初めてウォッチガードのマルウェアリストのトップ10に入り、ドメイン配信マルウェアのトップ10にも入りそうな勢いを示しました。わずかな接続数の差で11位でしたが、これは特筆すべきことであり、ウォッチガード脅威ラボやその他の研究チームが、Emotetの感染において、ネットワークの速度が落ちる兆しもなく、TrickbotやRyukランサムウェアのようなペイロード(悪意のあるコード)も追加でダウンロードさせられているのを確認しています。

ウォッチガードのインターネットセキュリティレポートの調査結果は、脅威ラボの調査活動をサポートするためのデータ共有に賛同いただいている、稼働中のウォッチガーアプライアンスオーナーによる匿名のFireboxデータに基づいています。Q3では、世界中で48,000台近くのウォッチガードアプライアンスがインターネットセキュリティレポートのデータに貢献しています(過去最大数)。今期これらのアプライアンスは2,150万件以上のマルウェア(1デバイス当たり450件)、330万件以上のネットワーク脅威(1デバイスあたり約70件の検知)をブロックしています。また、Fireboxアプライアンスで438件のユニークな攻撃シグネチャを検知・ブロックしており、Q2と比較して6.8%増加し、2018年Q4以降最大となっています。

本レポートの全編では、今日の大企業や中小/中堅企業が最新のセキュリティ脅威から身を守るために役立つきめ細かい調査結果や、防御のための重大なベストプラクティスが掲載されています。また、2020年7月に、ビットコイン詐欺を推進するために130の著名人のアカウントを攻撃した歴史的なTwitterハッキングについての詳細分析も含まれています。

レポート全文は以下よりダウンロードできます。
www.watchguard.com/wgrd-resource-center/security-report-q3-2020(英語)
*日本語レポートは後日公開予定。

【WatchGuard Technologiesについて】
WatchGuard(R)Technologiesは、ネットワークセキュリティ、セキュアWi-Fi、多要素認証、高度なエンドポイントプロテクション、ネットワークインテリジェンスを提供するグローバルリーダとして、全世界で約10,000社の販売パートナーとサービスプロバイダより80,000社以上の企業にエンタープライズクラスのセキュリティ製品とサービスを提供しています。ウォッチガードのミッションは、中堅・中小企業や分散型企業を含むすべての企業がエンタープライズレベルのセキュリティをシンプルに利用できるようにすることです。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、数多くのパートナーを通じて、国内で拡大する多様なセキュリティニーズへのソリューションを提供しています。詳細は www.watchguard.co.jp をご覧下さい。

さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)、Facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。
SecplicityJP: www.watchguard.co.jp/security-news

WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。

Tags: