検索
  • サポート

  • Secure the Enterprise

  • Secure the Cloud

  • Secure the Future
  • その他
  • サポート

2019年のサイバー脅威: 増加し続ける傾向

Ryan Olson 12 20, 2018 at 10:30 午前

本ブログは米国で2018年12月12日に公開されたUnit 42ブログ「Cyberthreats in 2019: The Trends That Will Continue to Move Upward - Palo Alto Networks Blog」の日本語翻訳です。

来年の現実的予測に関する私の考えはシンプルです。調査の結果が示しているとおり、脅威が増加し続けるという明らかな傾向があります。2019年には、次の攻撃について増加傾向がみられると考えています。

 

1.仮想通貨マイニングを最終的な目的とする攻撃

昨年末に大幅な増加が観測され、この傾向は2018年を通じて続きました。「マイニング(採掘)」とは、ビットコインなどの仮想通貨(暗号通貨)を新たに作成するプロセスを指します。「マイニング」プロセスでは、暗号問題を解くために必要な一連の計算速度を競います。競争に勝った人に一定量のコインが与えられるので、計算により多くのリソース(GPUやCPU)を投入できる人ほど、勝つ確率が高くなります。このことが、攻撃者にとっては、ごく安全にお金を稼ぐ方法になりました。仮想通貨の価格が値下がりしていることから、極端な攻撃数の伸びは見られないにせよ、脅威動向としては今後も依然個人や企業が同様に認識する必要があることは確かです。

 

2.ビジネス メール詐欺(BEC)攻撃

弊社はBEC攻撃について多くの調査を行い、2013年以来着実に増加していることを観測してきました。実際、今年の夏に、BECについて詳しく学ぶために、業界および政府の職員を対象にカンファレンスを開催しました。典型的なBEC攻撃は、比較的多額の銀行口座を持つ中小企業や組織を標的とします。攻撃者は、スピアフィッシングやマルウェアをからめた電子メールを通じ、上位経営層の電子メール アカウントを標的にします。アカウントへのアクセス後、攻撃者はそのアカウントを綿密に調べ、被害者がどのように送金しているか、どのように被害者になりすますことができるかを学びます。その後、攻撃者は被害者または被害者のビジネス パートナーをだまし、数万ドルを銀行口座に送金させます。FBIは、2013年から現在までに、このタイプの攻撃に関連する窃取額は120億ドル(約1兆3600億円)に上ると推定しています。BEC攻撃は、とくに中小規模の組織では、十分には認識されていない攻撃といえます。

 

3.悪意のあるマクロ コードを使用した電子メール ベースの攻撃

弊社は、この種類の攻撃をWildFireで2014年10月に初めて観測しました。攻撃者は、ソフトウェアの脆弱性を利用するのではなく、WordやExcelで悪意のあるマクロ コードを使用して、ユーザーに「コンテンツを有効にするボタン」をクリックするよう要求します。ユーザーが要求されたとおりにすると、そのコンピュータはマルウェアに感染してしまいます。この攻撃は極めて効果的で、ユーザーのほとんどが感染に気付けません。この攻撃は攻撃者にとって非常に容易であるため、たとえばすべてのユーザーについてマクロはデフォルトで無効化されるなどの大胆な措置が取られない限り、今後もマクロを利用する攻撃者は引き続き観測されると見込まれます。


 

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
April 14, 2019

メールニュース購読

イベントへの限定招待、Unit 42の脅威アラート、サイバーセキュリティのヒントなどを配信します。

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。
Subscription Reward

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2020 Palo Alto Networks, Inc. All rights reserved.