[調査・レポート]

2013年下半期情報セキュリティ3つのトレンド─IBM Tokyo SOCが解説

2014年3月5日(水)緒方 啓吾(IT Leaders編集部)

日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

ドライブ・バイ・ダウンロード攻撃が増加

  2013年下半期、2つめのトレンドは、「ドライブ・バイ・ダウンロード攻撃」の増加である。ドライブ・バイ・ダウンロード攻撃は、クライアントPCを狙った攻撃である。著名企業のWebサイトや、ポータルサイトなどを改竄。Webサイトを訪問したPCの脆弱性を突いて、攻撃サイトから不正プログラムを自動ダウンロードさせる。

図3:ドライブ・バイ・ダウンロード攻撃の仕組み
図4:ドライブ・バイ・ダウンロード攻撃の検知件数

 主な目的は、PCから盗んだ情報を使って、最終的にWebサービスからクレジットカードや個人情報を抜き取ること。被害者からすると、怪しげなサイトを訪問したり、疑わしいファイルをダウンロードしたりすることがないため、攻撃されたことに気が付きにくい。

 PCの脆弱性を利用する犯罪者が主に狙うのは、Javaランタイム(JRE)の脆弱性である。2013年下半期に観測された攻撃のうち、89.4%を占めた。2位のAdobe Readerは4.2%に過ぎない。

図5:ドライブ・バイ・ダウンロード攻撃で使用される脆弱性

 これほどJREが狙われるのには2つ理由がある。1つは、Javaの普及率の高さである。いまや、多くの企業がJavaの業務アプリケーションを持っている。このため、大抵の従業員のPCにはJREがインストールされている。しかも、業務システムを正常に動作させるために、古いバージョンに据え置いている場合が珍しくない。そこに脆弱性が含まれている可能性もある。

 Javaを組織的に利用していない場合も、安心とは言い切れない。個人でJREをインストールしている可能性があるからだ。組織的にJREのバージョンを一元管理することが難しいため、脆弱性への手当は個人まかせになっているのが実情である。

 こうした背景から、ドライブ・バイ・ダウンロード攻撃の成功率は高い。2013年下半期の攻撃成功率は12.2%。改竄されたWebサイトを訪問した人々のうち、8人に1人が、JREの脆弱性を突かれて、不正プログラムをダウンロードした。セキュリティベンダーも対策を講じているが、イタチごっこの様相。成功率は上半期の13.2%から高止まりしている。

図6:ドライブ・バイ・ダウンロード攻撃率の成功率の推移


 ちなみに、ドライブ・バイ・ダウンロード攻撃は、改竄したWebサイトとは別に、不正プログラムをダウンロードさせるためのWebサイトを設ける。期せずして、その役割を背負わされているのが、レンタルサーバーやクラウドサービスを利用するWebサイトである。セキュリティ対策の所在が分かりづらいので、脆弱性が放置されているケースが多い。サイトの安全性確保は、基本的にユーザーの責任。サイトの基盤にこうしたサービスを利用している場合は、注意が必要だ。

関連キーワード

IBM / SOC / Struts / ユーザー調査

関連記事

トピックス

[Sponsored]

2013年下半期情報セキュリティ3つのトレンド─IBM Tokyo SOCが解説 [ 2/4 ] 日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

PAGE TOP