定義ファイルで検知できないマルウェアが4倍に - FireEye報告
米FireEyeは、2012年上半期に入り、定義ファイルで検知できない高度なマルウェアが急増しているとのレポートを取りまとめた。
同社アプライアンスから収集したクラウド基盤のデータや、同社研究チームの分析などをもとに、2012年上半期の脅威動向をまとめたもの。
同レポートでは、定義ファイルベースのセキュリティ対策を回避するマルウェアが、前年の約4倍へと急増していると報告。1企業あたり平均で毎週643件の攻撃が発生していたという。
またメールによりマルウェアへ感染させる攻撃では、添付ファイルよりもリンクが多様される傾向にあると分析。
攻撃者は使い捨てドメインを活用しており、5回以下しか使用されない動的リンクが増加。1度しか使用されないリンクは、2011年下半期に全体の38%を占めたが、2012年上半期は46%へ上昇したという。
同社CEOのAshar Aziz氏は、「シグネチャベースの防御対策ではマルウェアの侵入を食い止めることはできない」と指摘。コマンド&コントロールサーバーとの通信を遮断する対策など、ゼロデイ攻撃やAPT攻撃を防ぐためにアーキテクチャの見直しを行う必要性について訴えている。
(Security NEXT - 2012/09/03 )
ツイート
関連リンク
PR
関連記事
「Argo CD」に深刻な脆弱性 - トークンやAPIキー漏洩のおそれ
「Ivanti EPMM」に複数脆弱性 - ゼロデイ攻撃も発生
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
