Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2014年3Qの標的型攻撃、前四半期から大幅減 - 狙いは既知の脆弱性

情報処理推進機構(IPA)は、サイバー情報共有イニシアティブ(J-CSIP)における2014年第3四半期の活動レポートを取りまとめた。

J-CSIPは、標的型攻撃による被害を防止するために官民が参加する組織。重要インフラや製造業など約50社が参加しており、秘密保持契約のもと、検知された攻撃情報を共有、セキュリティ対策へ活用している。

同四半期における参加組織からの報告は100件。前四半期は一過性と見られる攻撃メールにより259件へと一時急拡大したが、第1四半期の95件とほぼ同水準に落ち着いた。100件のうち標的型攻撃メールは79件で、前四半期の226件から3分の1近くまで縮小している。

一方、参加組織に対する情報提供数は52件で、前四半期の59件から減少したものの、引き続き50件台で推移しており、第1四半期の40件を上回っている。

攻撃手法を見ると、79%が添付ファイルを用いた感染活動。1%は情報収集を目的とした見られるメールだった。20%については、未然にブロックしたことから攻撃手法はわかっていない。

添付ファイルの種類は、Office文書ファイルが6割を占めて、前四半期から32ポイントの増加となった。実行ファイルが31%で続く。

不正接続先の地域を見ると、中国が49%。日本が20%と目立つ。次いで香港、米国、イギリスがともに7%だった。また今回1%と少ないがスペインへ接続されたケースもある。J-CSIPでは、日本国内サーバが不正接続先の場合、外部機関と連携してサーバの停止など調整に取り組んでいるという。

お詫びと訂正:本記事初出時の記載について、「攻撃手法」「添付ファイルの種類」「不正接続先」といったデータが古いデータとなっていました。ご迷惑をおかけした読者、関係者のみなさまにお詫びし、訂正いたします。

 

(Security NEXT - 2014/10/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

カスペがEDRを投入 - サンドボックスやインテリジェンスと連携
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス