Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃が約4倍に拡大、添付ファイルによる攻撃が中心

情報処理推進機構(IPA)は、サイバー情報共有イニシアティブ(J-CSIP)における2014年第2四半期の活動レポートをまとめた。

J-CSIPは、標的型攻撃に対抗するため、官民連携の情報共有を目的として2011年10月に発足した組織。重要インフラや製造業など5業界、46の組織が参加。検知された攻撃情報を、秘密保持契約のもと参加組織で共有、セキュリティ対策へ活用している。

同四半期における参加組織からの報告は259件。前四半期の95件から大幅に増加した。複数の攻撃グループから、広範囲にわたり継続的に送信されたと見られる標的型攻撃メールが多数観測されており、件数増加の要因となった。参加組織に対して行われた情報提供は59件。

同四半期に報告が寄せられた259件のうち、標的型攻撃は226件。前四半期の57件から約4倍へと拡大している。そのうち45%が添付ファイルを悪用したもので、URLリンクによる攻撃はわずか4%と少ない。

残りの約5割については、セキュリティ対策や情報共有の結果、攻撃メールのブロックに成功、情報提供が断片的となったもので、攻撃手法を把握できなかった。

添付ファイルを種類別に見ると、「実行ファイル」が56%と過半数を占める。次いで「Office文書ファイル」が28%、「ジャストシステム文書ファイル」が15%と続いた。

これらファイルで悪用されている脆弱性は、いずれも数カ月以上前に修正されたもので、修正プログラムを適用していれば防ぐことができる攻撃だった。

攻撃メールの送信元は、「日本(31%)」「米国(28%)」と、2カ国で半数以上を占める。「不明」も37%と多かった。マルウェアの不正接続先で最も多かったのは「香港」で45%。「日本(31%)」「米国(24%)」と続いた。

(Security NEXT - 2014/07/30 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

セキュリティ対策に貢献した研究者や実務者に感謝状 - JPCERT/CC
国内のランサムウェア遭遇リスクが4割近く上昇
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも
ランサム攻撃に2割が支払い、4割は復旧できず
2022年1Qのインシデント、前四半期から15.2%減
セキュリティ対策に意欲ある都内中小企業に支援策 - 東京都
ソフト全般「脆弱性」対策の必要性、PC利用者で約6割が認知
「情報セキュリティ10大脅威 2022」の組織編含む解説書が公開
情シス担当者、「ゼロトラストを理解している」21%
J-CSIPへの情報提供、76%減 - 標的型攻撃は5件