Log4Shellの検知数が3倍に増加、エンドポイント攻撃の急増にPowerShellスクリプトが大きく影響、Emotetボットネットの大々的な復活、悪質なクリプトマイニング活動など
2022年7月5日(火)- 企業向け統合型セキュリティソリューション(ネットワークセキュリティ/ネットワークインテリジェンス/セキュアWi-Fi/多要素認証/エンドポイントセキュリティ)のグローバルリーダーであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2022年第1四半期)を発表しました。本レポートでは、ウォッチガードの脅威ラボの研究者によって分析された、マルウェアのトップトレンドやネットワークセキュリティの脅威に関する詳細を報告しています。今回のレポートで注目すべき点として、本年第1四半期のランサムウェアの検知数が2021年の報告総数の2倍になったこと、Emotetボットネットの復活、悪名高いLog4Shell脆弱性の攻撃力が3倍に増加、そして悪質なクリプト(暗号資産)マイニング活動などを中心に報告されています。
ウォッチガードのCSO(チーフセキュリティオフィサー)、Corey Nachreiner(コリー・ナクライナー)は次のように述べています。「今年初めに急増したランサムウェアとこれまでの四半期のデータから、2022年にはランサムウェアの年間検知数の記録が更新されると予測しています。私たちは企業に対して、現状の一過性の対策に満足することなく、拡大し、進化し続ける脅威に対して迅速かつ効率的に適応できる真の統合型セキュリティアプローチを採用するように、引き続き求めています。」
」
以下にウォッチガードのインターネットセキュリティレポート(2022年第1四半期版)における主な調査結果を紹介します:
- ランサムウェアが激増:脅威ラボの2021年第4四半期のインターネットセキュリティレポートの調査結果では、ランサムウェア攻撃は前年比で減少傾向にありましたが、2022年第1四半期では状況が一変し、ランサムウェアの検知数が劇的に増加しました。驚くべきことに、第1四半期に検知されたランサムウェア攻撃数は、すでに2021年全体の検知数の2倍に達しています。
- REvilの失脚を受けてLAPSUS$が出現:2021年第4四半期では、悪名高いサイバー犯罪集団REvilが失脚しましたが、代わりに、別のグループLAPSUS$の出現の扉を開いてしまいました。ウォッチガードの第1四半期の分析によると、恐喝グループLAPSUS$は、プログラミング言語Rustで書かれた最初の既知のランサムウェアであるBlackCatなどの多くの新しいランサムウェアの亜種とともに、増え続けるランサムウェアとサイバーエクストーション(恐喝)の脅威情勢の要因になり得ることが示唆されています。
- ネットワーク攻撃トップ10リストにLog4Shellがデビュー:2021年12月初旬に公開された悪名高いApache Log4j2脆弱性(Log4Shellとしても知られる)は、今四半期、遅ればせながらネットワーク攻撃トップ10リストにデビューしました。2021年第4四半期のIPS検知数と比較すると、Log4Shellのシグネチャは今年第1四半期に約3倍に増加しています。ウォッチガードの前回のインターネットセキュリティレポートにおいて、トップセキュリティインシデントとして注目したLog4Shellは、脆弱性の重大度を評価するCVSSで10.0の満点を獲得しました。Log4j2はJavaプログラムで広く使用されており、任意のコード実行が容易なレベルであることからこの脆弱性が注目を浴びました。
- Emotetが再度大々的に復活:2021年初頭の法執行機関による対抗策にもかかわらず、2021年第4四半期に復活したEmotetは、今期、検知数トップ10のうち3つがランクインしており、最も拡散されたマルウェアとして報告されています。暗号化マルウェアのトップ5にも登場したTrojan.Vitaは主に日本を標的とし、Trojan.ValyriaとともにいずれもMicrosoft Officeのエクスプロイトを利用してEmotetのボットネットをダウンロードするものです。Emotetに関連する3つ目のマルウェアMSIL.Mensa.4は、接続されたストレージデバイスを介して拡散し、主に米国内のネットワークを標的としています。脅威ラボのデータによると、Emotetはドロッパーとして機能し、マルウェア配信サーバーからファイルをダウンロードし、インストールします。
- エンドポイント攻撃の急増を牽引するPowerShellスクリプト:第1四半期のエンドポイント検知数全体は、前四半期から約38%増加しました。スクリプト、特にPowerShellスクリプトは、攻撃ベクトルとして猛威を振るいました。全検知数の88%を占めたスクリプトは、エンドポイント全体の検知数を単独で押し上げ、前四半期に報告された数字を大幅に上回りました。PowerShellスクリプトは、第1四半期のスクリプト検知数の99.6%を占めており、攻撃者がいかに正規のツールを使用したファイルレス攻撃やリビングオフザランド(環境寄生)攻撃に移行しているかを示しています。これらのスクリプトは攻撃者にとって格好の選択肢となっていますが、ウォッチガードのデータは、他のマルウェアの発生源も見過ごしてはならないことを示しています。
- 悪意のある活動に関連する合法的なクリプト(暗号資産)マイニング:第1四半期に新たにマルウェアのトップドメインに追加された3つは、すべてNanopoolに関連するものでした。この著名なプラットフォームは、暗号通貨のマイニング活動を集約し、安定したリターンを可能にしています。これらのドメインは、技術的には合法的な組織に関連する合法的なドメインです。しかし、こうしたマイニングプールへの接続は、ほとんどの場合、マルウェア感染から企業や教育機関のネットワークで発生し、正当なマイニング作業とは言えません。
- 企業が依然として幅広いユニークなネットワーク攻撃に直面:IPSシグネチャのトップ10が全ネットワーク攻撃の87%を占める中、ユニーク検知数が2019年第1四半期以来最高の数字を記録しました。この増加は、自動化された攻撃が見境なく試されているのではなく、潜在的なエクスプロイトのより小さなサブセットに焦点を当てていることを示しています。それでも企業は依然として広範な攻撃を受けています。
- EMEAが引き続きマルウェア脅威の最大の標的に:基本型および回避型マルウェアの地域別検知率では、ヨーロッパ、中東/アフリカ(EMEA)のFireboxが北中南米(AMER)のFireboxよりも検知率が高く、それぞれ57%、22%、続いてアジア太平洋地区(APAC)が21%となっています。
四半期ごとに発行されるウォッチガードの調査レポートは、脅威ラボの調査活動をサポートするためのデータ共有に賛同いただいている、ウォッチガードアプライアンスオーナーによる匿名のFireboxデータに基づいています。Q1では、ウォッチガードのアプライアンスは2,150万以上のマルウェア(1デバイス当たり274件)、470万近いネットワーク脅威(1デバイス当たり60件)を防御しています。レポートには、2022年Q1で新たに登場したマルウェアおよびネットワークに関するトレンド、そしてあらゆる企業規模、業種に役立つ推奨されるセキュリティ戦略や防御のための重要なヒントなどが盛り込まれています。
レポート全文は以下よりダウンロードできます。
www.watchguard.com/wgrd-resource-center/security-report-q1-2022 (英語版)
*日本語版のレポートは後日公開予定。
【WatchGuard Technologiesについて】
WatchGuard(R)Technologiesは、ネットワークセキュリティ、エンドポイントセキュリティ、セキュアWi-Fi、多要素認証、ネットワークインテリジェンスを提供するグローバルリーダーとして、全世界で17,000社を超える販売パートナーおよびサービスプロバイダを通じて、250,000社以上の企業に信頼性の高いセキュリティ製品/サービスを提供しています。ウォッチガードのミッションは、中堅・中小企業や分散拠点を持つ大企業がエンタープライズレベルのセキュリティをシンプルに利用できるようにすることです。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細は www.watchguard.co.jp をご覧下さい。
さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)、Facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。
SecplicityJP: www.watchguard.co.jp/security-news
WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。