ニュース
» 2017年03月01日 12時00分 UPDATE

日本でも、脆弱なIoT/スマホ経由の脅威が急増:ランサムウェア攻撃、2016年下半期に倍増 チェック・ポイントが調査

チェック・ポイント・ソフトウェア・テクノロジーズが、2016年7月〜12月の脅威情報データに基づくセキュリティ調査レポートを公開。2016年下半期のマルウェア関連インシデントにおけるランサムウェア攻撃が占める割合は、同年前期比で90%増加。日本においては同348%も増加していたという。

[@IT]

 チェック・ポイント・ソフトウェア・テクノロジーズは2017年2月28日、サイバーセキュリティに関するレポート「H2 2016 Global Threat Intelligence Trends(2016年下半期脅威情報トレンド グローバル版)」を公開。2016年下半期(7月〜12月)にランサムウェア攻撃が全世界で倍増した実体を明らかにした。

 同レポートは、同社が運営するThreatCloud World Cyber Threat Mapに蓄積された、2016年7〜12月の脅威情報データに基づき、企業各社に対するサイバー攻撃の主な手口と、ランサムウェアやバンキングマルウェア、モバイルマルウェアといった主要マルウェアのカテゴリー別脅威動向を調査したもの。2016年下半期におけるセキュリティ脅威の主な傾向として同社は、(1)ランサムウェアの寡占化、(2)IoT(Internet of Things)機器によるDDoS(Denial of Service Attack)攻撃、(3)新しいファイル形式を利用したスパムキャンペーンの3つを挙げた。

 ランサムウェアについては、2016年通年で、亜種を含めて数千種類の新種が確認されたという。2016年後半にはランサムウェアの集約化が進んだようだが、同社では、集約された少数の種類が大小さまざまな規模の組織を標的にするようになったと分析している。マルウェア関連インシデントにおけるランサムウェア攻撃が占める割合は、2016年上半期の5.5%から10.5%へと90%増加。ちなみに日本では、同5.6%から25.2%と、348%も増えた。

 DDoS攻撃に関しては、2016年8月に史上初のIoTボットネット「Mirai」が発見された。同社は、Miraiの登場によって、一般家庭にある脆弱(ぜいじゃく)なIoT機器が脅威になるようになったと分析。脆弱なIoT機器を利用した大規模なサイバー攻撃は今後も継続的に発生すると予想している。

 スパムキャンペーンにおける2016年下半期で最も多かった感染経路は、Windows スクリプトエンジン(WScript)を利用したダウンローダーで、そのほとんどはJavaScriptやVBScriptで記述されていたという。

 日本においても、2016年下半期はネットワークやモバイル経由のマルウェアとランサムウェアが急増。2016年はモバイルデバイスが最大の攻撃対象となったという。Android端末を標的としたモバイルマルウェア「HummingBad」は、日本のマルウェア関連インシデントの16%を占めた。また、2017年1月にはこの派生種「HummingWhale」も出現しており、同社はビジネス用/個人所有を問わず、モバイルデバイスに対するセキュリティ対策を的確に取るよう注意を促している。

  2016年下半期のマルウェア総合ランキング 同ランサムウェア総合ランキング 同モバイルマルウェアランキング バンキングマルウェアランキング
1 Conficker(14.5%) Locky(41%) HummingBad(60%) Zeus(33%)
2 Sality(6.1%) Cryptowall(27%) Triada(9%) Tinba(21%)
3 Cutwail(4.6%) Cerber(23%) Ztorg(7%) Ramnit(16%)
4 JBossjmx(4.5%)
5 Locky(4.3%)

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。