2016 年 11 月 29 日 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 2016 年 10 月の脅威調査 ランサムウェアの継続的増加を示すグローバル脅威指標を発表 最も出現率の⾼いマルウェアの上位 3 種にランサムウェアが 2 ヶ月連続でランクイン ゲートウェイからエンドポイントまでの包括的セキュリティを提供する Check Point® Software Technologies Ltd.(NASDAQ:CHKP、インターナショナル本社:イスラエル、会⻑兼 CEO:ギル・シュエッド)は、ラン サムウェアによる攻撃が 10 月も引き続き拡大傾向を示したことを明らかにするとともに、同月中組織ネット ワークへの攻撃において最も使⽤頻度の⾼かったマルウェア・ファミリーを発表しました。 それによると、活動中のマルウェア・ファミリーの数と攻撃の件数は共に 5%増加し、業務ネットワークへの 攻撃件数は今年の初めごろにも⾒られたような最悪のレベルに達したことが判明しました。ランサムウェアの Locky は増加を続けており、先月の 3 位から 2 位に上昇しました。また、オンライン・バンキングを狙うトロ イの木馬の Zeus は再び上位 3 種に返り咲きしています。Locky が上昇を続ける要因としては、定数変化とス パム・メールを介した配布のメカニズムが拡大したことが挙げられます。また、ランサムウェアをダウンロー ドさせるファイル・タイプは doc、xls、wsf などにたえず変更されたり、スパム・メールへ⼤きく構造的に変 更されたりしています。ランサムウェアそのものは何の変哲もないものなのですが、サイバー犯罪者は感染し たマシンを増加させることに時間を費やしているのです。 10 月のランキングで先月に続き首位は全体の 17%を占めた Conficker で、Locky(5%)、Zeus(5%)がそれに 続きます。 1. ↔ Conficker-遠隔操作やマルウェアのダウンロードを可能にするワームです。感染したマシンはボット ネットの⼀部として制御され、指令(C&C)サーバと通信して命令を受け取ります。 2. ↑ Locky-2016 年 2 月に攻撃を開始したランサムウェアで、主にダウンローダを含む Word または ZIP フ ァイルが添付されたスパム・メールを通じて拡散します。感染すると、ユーザのファイルを暗号化す るマルウェアのダウンロードとインストールが実⾏されます。 ©2016 Check Point Software Technologies Ltd. All rights reserved | P. 1 3. ↑ Zeus-Windows プラットフォームに感染するトロイの木馬で、多くの場合「Man-in-the-Browser」攻撃 やキー⼊⼒内容の記録、フォーム⼊⼒内容の取得により、⾦融機関情報を盗み出す⽬的で使用されます。 10 月も引き続きモバイル・マルウェア・ファミリーが各企業のモバイル・デバイスに対し重大な脅威となり、 上位 200 種のうち、15 種がモバイル・デバイスを標的としたマルウェア・ファミリーでした。上位 3 種のモ バイル・ファミリーは以下のとおりです。 1. ↔ HummingBad-標的となるデバイスに対する永続的な rootkit の組み込みや、不正アプリ、キーロガー のインストールや認証情報の窃取、企業が使用する電子メール用の暗号化コンテナの回避など、さらな る不正活動を可能にする Android マルウェアです。 2. ↑ Triada-ダウンロード済みのマルウェアに対してスーパーユーザー権限を付与し、システム・プロセス に組み込めるようにする、Android デバイスを標的としたバックドア型のマルウェア・モジュールです。 ブラウザに読み込まれた URL になりすましたものも検出されています。 3. ↓ XcodeGhost- iOS のアプリ開発プラットフォーム Xcode を改ざんしたプログラムです。 XcodeGhost を使⽤して開発、コンパイルされたアプリには不正なコードが挿⼊され、このコードが C&C サーバに アプリ情報を送信します。アプリはデバイスのクリップボードの内容を読み取るなどの不正な活動を⾏ います。 チェック・ポイントの脅威対策部門責任者であるネイサン・シューカミ(Nathan Shuchami)は、次のように 述べています。「攻撃件数もマルウェア・ファミリーの数も増加しており、企業がそのネットワークをセキュ アな状態に守るために取り組むべき課題は途方もなく膨大になっています。実はマルウェアの上位 10 種は 9 月とまったく同じですが、考慮すべき観点は、サイバー犯罪者たちがこれらの攻撃方法によって得られた非常 に多くの成功に味を占めているということであり、同時に企業は重要なビジネス資産を守るために積極的に対 策を講じる必要があるということです。Conficker が非常に効果的であることはよく知られているように、マ ルウェア・ファミリーが洗練されていることが特に懸念される点です。企業は最新のセキュリティ対策を利⽤ するだけでなく、多層防御で対策を施すことが必要です。」 チェック・ポイントの脅威指標は ThreatCloud World Cyber Map (https://threatmap.checkpoint.com/ThreatPortal/livemap.html)から得られた脅威情報に基づいています。こ の脅威マップは、全世界を対象としてサイバー攻撃が発生した経緯と場所をリアルタイムで追跡します。脅威 マップの基盤となるのは、チェック・ポイントの ThreatCloud™の情報データベースです。ThreatCloud は、 ©2016 Check Point Software Technologies Ltd. All rights reserved | P. 2 サイバー犯罪阻止を目的とする業界最大規模の協調型ネットワークで、世界中に設置された脅威センサーのネ ットワークから収集した脅威情報や攻撃動向を配信しています。ThreatCloud のデータベースには、ボット発 ⾒を⽬的として分析された 2 億 5,000 万件以上のアドレスや、1,100 万件以上のマルウェア・シグネチャ、 550 万件以上の不正サイトが登録されており、⽇々数百万種のマルウェアを検出しています。チェック・ポイ ントの脅威対策に関する各種リソースについては、http://www.checkpoint.com/threat-preventionresources/index.html をご覧ください。 ■チェック・ポイントについて ONE STEP AHEAD チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、あらゆる規模の組織に 対応する世界トップクラスのセキュリティ・リーディング・カンパニーです。業界随⼀の検出率を誇る先進の セキュリティ対策により、お客様のネットワークをマルウェアなどの多岐にわたるサイバー攻撃から保護しま す。大規模ネットワークからモバイル・デバイスまでを保護する包括的なセキュリティ・アーキテクチャに加 え、直感的で使いやすい総合的なセキュリティ管理ソリューションを提供しています。世界の 10 万以上の組 織・企業がチェック・ポイントのセキュリティ製品を利⽤しています。 チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェ ア・テクノロジーズ株式会社( http://www.checkpoint.co.jp/ )は、1997 年 10 月 1 ⽇設⽴、東京都新宿区に 拠点を置いています。 ©2016 Check Point Software Technologies Ltd. All rights reserved #### 《本件に関するお問い合わせ先》 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 広報代⾏ 共同ピーアール株式会社 担当 マーケティング ⽯⿊・溝口 担当 中村・⼩林・上瀧 Tel: 03-5367-2500 / Fax: 03-5367-2501 Email: [email protected] Tel: 03- 3571-5238 / Fax: 03- 3571-5380 ©2016 Check Point Software Technologies Ltd. All rights reserved Email: [email protected] | P. 3
© Copyright 2025 ExpyDoc