AhnLab アンラボについて

アンラボ、統計から見る 2022年上半期のセキュリティ脅威動向

Date
2022-08-22
Hit
175

本ニュースリリースは、アンラボコリアより発表された内容を翻訳したものです。

================================================

  

アンラボ、統計から見る 2022年上半期のセキュリティ脅威動向

 

- マルウェア別統計:個人・組織の情報を狙う 「インフォスティーラー」 が 66.7% と最も高い割合に

- タイプ別統計Web ス攻(41%)・アプリケション脆弱性攻(38%) など、脆弱性を狙った攻撃が盛んに

- 業種別攻撃検知:放送 (17%)・ゲム開(13%) などコンテンツ分野の割合が高い中、業種別攻撃率の偏りは少ない傾向に

 

この度、アンラボ (代表:カン・ソッキュン、www.ahnlab.com) は、マルウェア別およびサイバー攻撃検知率の統計をもとに、「2022年上半期のセキュリティ脅威動向」 を発表した。

 

アンラボは、セキュリティ対応センター (ASEC) が収集したマルウェアをもとに、自社のマルウェア動的分析システム 「RAPIT」 を用いて マルウェア別統計を導き出した。また、アンラボの侵害事故対応チーム (CERTComputer Emergency Response Team) の専門家が実施する 「アンラボセキュリティ管制サービス」 により検知・遮断された攻撃から、攻撃タイプ別統計、業種別攻撃検知率を分析し、今年度上半期のセキュリティ脅威動向をまとめた。

 

[マルウェア別統計:個人および組織の情報を狙う インフォスティーラー の割合が過去最多に]

今年度上半期は、情報流出型のマルウェアが最も高い割合を占める中、バックドアやバンキングマルウェアなど、様々な種類のマルウェアも発見された。

 

ASEC の分析結果によると、ユーザーが使用する Web ブラウザのアカウント情報をはじめ、仮想通貨のウォレット情報、メールや VPN クライアント情報など、様々なユーザー情報を奪取する 「インフォスティーラー (Infostealer) 型マルウェア」 が、全体の 66.7% と最も高い割合を占めた。続いて 2位には、攻撃者が後に仕掛ける攻撃のために、予めシステムにインストールする 「バックドア (Backdoor) マルウェア」 が 18% を記録している。他にも、ユーザーの金融関連情報を奪取する 「バンキング (Banking) マルウェア (6.7)」 や、外部サーバーから各種マルウェアを追加でダウンロードする 「ダウンローダー (Downloader) マルウェア (5.9)」 などが後に続いた。

 

「インフォスティーラー型マルウェア」 により奪取したアカウント情報などは、攻撃者によって二次攻撃に活用される場合がある。また、2位に次いだ 「バックドアマルウェア」 も同様に、外部命令により追加の不正行為が行える。このことから、企業や組織を対象に、内部侵入・機密情報の漏洩・ランサムウェア感染など、より深刻な攻撃が追加で行われる可能性があるため、格別な注意が必要となる。

 

[攻撃タイプ別統計:Web およびアプリケーションの脆弱性を狙う攻撃が盛んに]

今年度上半期、脆弱性を悪用したサイバー攻撃も多数検知されたことから、脆弱性チェック・管理に対する注意が求められる。

 

アンラボの CERT 専門家らが、今年度の上半期に検知・遮断した攻撃事例の分析を行った結果、最も多く発生した攻撃タイプは、Web上の脆弱性に対する攻撃や、SQL インジェクション攻撃 () などを含む、「Web ベース攻撃 (41)」 であることがわかった。また、「アプリケーション脆弱性攻撃 (38)」 が 2位を占め、さらに 「スキャン (情報収集) 攻撃 (7)」 が後に続いた。

※SQL インジェクション攻撃:Web から悪意あるコードを挿入し、ユーザーのデータベースを不正に操作する攻撃手法

 

特に、アプリケーションや Web 上の脆弱性を悪用したセキュリティ脅威の場合、クラウドや従来のサーバー構成といった組織の IT 環境に問わず発生している。したがって、組織内のセキュリティ管理者は、使用中のアプリケーションや Web サーバーの脆弱性を随時点検し、配布されるセキュリティパッチを直ちに適用する必要がある。

 

[業種別攻撃検知率:放送およびゲーム開発など、コンテンツ分野の割合が高い傾向に]

業種別で見た場合、全業種にわたりさほど偏りなくサイバー攻撃が行われていたが、比較的高い傾向を示したのは、放送やゲーム開発などのコンテンツ分野であった。

 

アンラボの分析結果によると、今年度上半期は放送分野に対する攻撃が 17% と最も高い割合を占め、続いてゲーム開発分野が 13% を占めるなど、コンテンツおよびメディア分野に対する攻撃率が比較的高かった。他にも、教育 (10)、ドットコム (IT) 分野 (9) など、様々な産業群を対象に攻撃が検知された。

 

コンテンツ・メディア分野の従事者は、外部との連絡をメールで行うなど、ビジネスを進める上で業務提携をとることが比較的多い。攻撃者はこうした特性を狙ったものと推測される。特に、業種別に分類した場合、他の統計に比べ攻撃の割合における順位別の偏りが少なく、攻撃者が産業群をさほど選ばずに攻撃を敢行していることがわかる。

 

こうしたセキュリティ脅威による被害を防止するために、組織内のユーザー個人は、ソース不明のメール内にある添付ファイルのダウンロードを自重、▲Office SWOS・インターネットブラウザなどのプログラムに最新のセキュリティパッチを適用、ワクチンの最新版維持、およびリアルタイム監視機能の活用など、各種セキュリティルールを遵守しなければならない。

また、組織レベルでは、組織内のPCOSSWWeb サイトなどに対するセキュリティ点検、およびパッチ適用を随時実行、セキュリティソリューションの活用、および組織構成員へのセキュリティ教育実施、管理者アカウントに対する認証履歴のモニタリング、多要素認証 (MFAMulti-Factor Authentication) の導入などの予防対策を設ける必要がある。

 

アンラボのジョン・ソンハク研究所長は、「近年、攻撃者は組織を狙い、複合的な攻撃手法や様々なマルウェアを動員している」 とし、「高度化するサイバー攻撃に対し効果的に対応するためには、エンドポイントやネットワークなど特定のセキュリティ領域に限定されない、統合的な脅威情報とセキュリティ戦略が必要である。 強調した 

 

top