ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から

今回は「ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 トレンドマイクロは、2023年の国内外のセキュリティ脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を発表し、ランサムウェアの侵入手口や侵害範囲などの変化について明らかにした。

 同社によると、2023年にランサムウェアによる被害を公表した国内組織は、直近5年で最多の70件に上った。ランサムウェアの主なアタックサーフェス(攻撃対象領域)は、2021年がVPNの脆弱(ぜいじゃく)性を悪用したネットワーク経由の侵入、2022年がサプライチェーンの弱点を悪用した他組織を経由した侵入、2023年がクラウド上のデータセンター内システム経由での侵入と拡大しているとした。

 また、ランサムウェアの初期侵入を検知するポイントも変化したとする。検知ポイントをメール、ウェブ、ファイルの3つとして分析すると、2021~2023年はメールとウェブでの検知が減少し、ファイルが増加したという。同社によれば、メールやウェブを経由する不特定多数を狙った「ばらまき型」の侵入から、主に標的型攻撃で用いられる直接侵入の手法に変化した。

 上記のアタックサーフェスの変化も踏まえ、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンのつながりを侵入の弱点として認識していないこと、脆弱性を放置していることが挙げられるという。

 同社運営の脆弱性対策コミュニティー「Zero Day Initiative」が2023年に公開した脆弱性対応に関する情報は過去最多の1913件だった。同年公開の脆弱性のうち影響を受ける顧客数が最も多いものの上位3つについて修正プログラムの適用状況を調べたところ、適用しているのいずれも50%しかなかったという。

 同社は、「サイバー攻撃者は攻撃可能な脆弱性を見つけると攻撃を試みる。組織が脆弱性を残存させた場合に、攻撃される可能性を高める。仮想パッチなどで暫時的に脆弱性悪用する攻撃を防ぎつつ、抜本的な対策として修正プログラムを適用することが重要」と述べている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
米政府機関、ブラックベリー製品の脆弱性で注意喚起
IT関連
2021-08-18 01:33
GitHub、プロンプトでコード生成やデバッグを指示できる「GitHub Copilot Chat」を個人ユーザーにも提供開始
GitHub
2023-09-22 09:55
中外製薬、デジタル基盤の強化でオブザーバビリティ基盤を導入
IT関連
2024-09-04 08:45
コンテンツ管理×生成AIで日本のユースケースを拡大–Box Japan・古市社長
IT関連
2024-01-10 16:43
Joby Aviationが空飛ぶタクシー乗降場所として立体駐車場に注目
モビリティ
2021-06-04 19:35
【2月21日】掲載記事アクセスランキング・トップ5―1位は朝型・夜型人間の平日活動量に差はナシ、2位メタ新スキャンダル
IT関連
2022-02-22 03:57
九州大学ら研究チーム、水素による破壊を防止し高強度アルミニウム合金をさらに高性能化する方法を確立
IT関連
2022-02-11 16:56
ビジネスリーダーに聞く、良い人脈を築くための5つのヒント
IT関連
2024-04-02 05:54
ドラレコ映像から“ながら運転”シーンを抽出するAI 脇見、片手、居眠りを検出
ロボット・AI
2021-02-25 22:37
生成型AIは進化に伴ってよりインクルーシブになるべき–OpenAIのCEO
IT関連
2023-06-28 11:16
「コンテンツクラウド」を前面に押し出したBox CEOの思惑とは
IT関連
2022-05-07 16:33
“アバター化”したコンシェルジュがリモートで観光案内 9月まで都庁内などで実証実験
DX
2021-06-15 01:08
「茨ひより」に続け! 埼玉県、VTuberで魅力発信へ
IT関連
2021-03-29 22:28
Metaが「Android」アプリの開発言語をJavaからKotlinに移行する理由とは
IT関連
2022-11-08 23:03