※本記事は2016年4月21日に米国で掲載されたブログ記事の抄訳を基にしています。

 第9回年報のVerizonのData Breach Investigations Report(DBIR) の第9回年報が今しがた公開されました。Palo Alto Networksはデータと分析を提供して報告書を可能な限り包括的な報告書を作成する支援がものにするお手伝いができたましたことを光栄に思っています。Palo Alto Networksは、諸組織がさらにうまく自己防衛を果たせるよう、脅威の進化しつつある性質をを明らかにしながら、脅威インテリジェンスをセキュリティ業界で横断的に共有することに注力しています。

今年、私たちは3,800万を超えるセッションに関してAutoFocus脅威インテリジェンス サービスから大量のデータセットを抽出しましたが、これらのセッションは270万を超える他に例を見ないマルウェアのサンプルを搬送していました。私たちはVerizonのチームと協働してこれらのサンプルにAutoFocusタグ データを付してコンテキストを付加し、これらがどのような攻撃やファミリに関連しているか明らかにしました。

急速に進化するマルウェア

DBIRのチームは私たちのデータと他の協力者から収集したインテリジェンスを統合し、その結果、悪意のあるサンプルの寿命が一般的には非常に短い(たとえばサンプルが数回以上使われることは滅多にない)という結論に達しました。この報告書から「99%のマルウェアのハッシュは58秒以下の間でしか確認できない」ことが分かりました。このことから、諸組織が急速な変化を遂げているマルウェアに感染する危険にさらされないよう、ネットワークの裏側で防衛策を常に最新のものにすることが絶対に必要であると信じられています。

クライムウェアにおける変化

多くの点でこの報告書から伺えるのは、脅威の勢力図が2015年の報告から著しく変化してはいないということです。しかし、多くの人たちが一番気がかりにしている脅威、すなわちランサムウェアの台頭に対して、報告書は説得力のある洞察を1つ提示しています。下のグラフは過去5年間にわたるペイメント カード1枚当たりのUSDでの平均価格の記録です(情報源: Intel Security)。

サイバー犯罪者で、マルウェアを使ってクレジット カードのデータを盗むことに目を向けたことがある者ならば、ここ数年で市場に提供された新しいカード番号では、生活するのが非常に難しくなっています。5年間で商品価格の76%の下落は甚大なものであり、そのため、マルウェアに感染させたコンピューターを現金化するため別の方法を探すかもしれません。このグラフは2013年から今日までのランサムウェア攻撃に見られる傾斜とはほぼ逆になっており、サイバー犯罪者がある種の詐欺をあきらめてランサムウェアのビジネス モデルに注目している可能性を示唆する新たな根拠となっています。

全般的に言えば、2016年のDBIRは諸組織を感染させるつかい古された枯れた手法がどのように大多数の侵害にかかわり続けているのかを明らかにしています。現金化攻撃が盗難されたクレジット カードから人質としてコンピューターを抑え込むことなどへと変化している可能性があるものの、攻撃者はこれまでの手法に頼り続けています。何よりもまず儲けに惹かれて、サイバー攻撃はスピアフィッシングまたは感染させたWebサイトを使ったセキュリティ侵害のようなきわめて効率の良い作戦に戻り続けることが予想されます。