ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から

今回は「ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 トレンドマイクロは、2023年の国内外のセキュリティ脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を発表し、ランサムウェアの侵入手口や侵害範囲などの変化について明らかにした。

 同社によると、2023年にランサムウェアによる被害を公表した国内組織は、直近5年で最多の70件に上った。ランサムウェアの主なアタックサーフェス(攻撃対象領域)は、2021年がVPNの脆弱(ぜいじゃく)性を悪用したネットワーク経由の侵入、2022年がサプライチェーンの弱点を悪用した他組織を経由した侵入、2023年がクラウド上のデータセンター内システム経由での侵入と拡大しているとした。

 また、ランサムウェアの初期侵入を検知するポイントも変化したとする。検知ポイントをメール、ウェブ、ファイルの3つとして分析すると、2021~2023年はメールとウェブでの検知が減少し、ファイルが増加したという。同社によれば、メールやウェブを経由する不特定多数を狙った「ばらまき型」の侵入から、主に標的型攻撃で用いられる直接侵入の手法に変化した。

 上記のアタックサーフェスの変化も踏まえ、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンのつながりを侵入の弱点として認識していないこと、脆弱性を放置していることが挙げられるという。

 同社運営の脆弱性対策コミュニティー「Zero Day Initiative」が2023年に公開した脆弱性対応に関する情報は過去最多の1913件だった。同年公開の脆弱性のうち影響を受ける顧客数が最も多いものの上位3つについて修正プログラムの適用状況を調べたところ、適用しているのいずれも50%しかなかったという。

 同社は、「サイバー攻撃者は攻撃可能な脆弱性を見つけると攻撃を試みる。組織が脆弱性を残存させた場合に、攻撃される可能性を高める。仮想パッチなどで暫時的に脆弱性悪用する攻撃を防ぎつつ、抜本的な対策として修正プログラムを適用することが重要」と述べている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
ホームフィットネスPelotonがアップルの「GymKit」との統合に懸念を表明
ヘルステック
2021-04-19 16:29
AWSジャパンと日本マイクロソフトのエンタープライズ事業責任者が語った「明言」とは
IT関連
2021-07-02 11:15
Windows 10のサポート終了とWindows 11 24H2の問題をおさらいする
IT関連
2025-01-18 14:35
電気設備工事での電力計確認を効率化、SPIDERPLUSときんでんがOCR連携機能実験
ソフトウェア
2021-05-26 18:48
APIをプラットフォーム化せよ
IT関連
2022-03-22 21:27
富士通、自治体施策の効果を最大化する「Policy Twin」技術を開発
IT関連
2024-11-29 14:59
セールスフォースとAWSが提携を拡大–両社サービスをよりシームレスに
IT関連
2021-06-25 23:52
暗号資産口座を不正開設疑い 男を逮捕 Twitterで転売 京都府警
IT関連
2021-07-30 04:59
スーパーマリオコラボの限定スマートウォッチがタグ・ホイヤーから、価格は25万3000円
ハードウェア
2021-07-14 01:06
「2024年は成長に向けたブレイクスルーを見出す年に」–日鉄ソリューションズ社長の決意
IT関連
2024-01-19 07:57
Google Cloud、「デジタル資産チーム」立ち上げ–ブロックチェーンのエコシステム支える
IT関連
2022-02-01 07:42
NVIDIAのシミュレーションツール、鶏肉などをつかむロボットに活用
IT関連
2023-01-21 23:53
KDDIら、ロボット、自動運転車、ドローン組み合わせ自動配送–山間部の配送も視野
IT関連
2024-12-07 07:26
マイクロソフトの政治活動委員会が選挙結果に反対した政治家への献金を止め進歩的な団体を支援
その他
2021-02-07 18:33