EMCジャパン RSA事業本部は、2010年のセキュリティトピックと、2011年の脅威予測を発表した。
EMCジャパン RSA事業本部(前RSAセキュリティ)は1月21日、オンライン詐欺対策に関する説明会を開催し、フィッシング攻撃とトロイの木馬について2010年の動向と2011年に予想されるオンライン詐欺の手口を発表した。
RSA Anti-Fraud Command Center(AFCC:24時間365日稼働のオンライン不正対策センター)が調査したオンライン犯罪の統計によると、2010年は過去最高となる20万3985件のフィッシング攻撃が確認された。特徴はRSAセキュリティが毎月発表してきた「オンライン犯罪の現状と対策リポート」の中で2010年5月に「一般向けの無料Webサービスを利用した手口」、同年11月に「ホスティングサイトを介さない手口」など、年間を通じて複数の新手口が発見されたことであり、同社では「2010年は多種多様なオンライン犯罪手法が確立された年」であったとまとめている。
気になるトピックとしては、「代表的なトロイの木馬である『Zeus』と『SpyEye』の統合」「重要インフラを狙う攻撃『Stuxnet』の登場」「さまざまな脆弱性を突くマルウェアやソーシャルエンジニアリングなど複数の手法を駆使した攻撃『APT(Advanced Persistent Threat)』の脅威の高まり」「特定の標的を狙う目的で独自設計されたトロイの木馬の増加」などが挙げられた。
2011年に予想される脅威としては、以下5点が挙げられている。
(1)スマートフォン狙いのモバイルマルウェア出現
ユーザー数の増加に伴い、スマートフォンのアプリケーション市場は好調だ。2011年のダウンロード件数は前年比2倍の250億件に上るとの予測もある。これは、犯罪者にとっても魅力的な収入源であり、海外では既にマルウェアが仕込まれたオンライン銀行のアプリケーションなども発見されているという。同社では業務用途での導入も進むスマートフォンユーザーに対し注意を呼び掛けるとともに、特にAndroid向けアプリケーションについては事前審査がないことから、ダウンロード時には注意が必要であるとしている。
(2)ソーシャルネットワークなどを介して企業ネットワークに侵入するマルウェア被害
2010年のトピックでも挙げられたAPT攻撃は、2010年1月に発生したOperation Auroraなどが代表例だが、いずれもGoogleといった世界的企業が標的とされていた。最近ではこの攻撃が一般企業にも及んでおり、その手口は従業員に巧妙なフィッシングメールを送り付け、そこから悪意のあるWebサイトへ誘導するというものである。Facebookの招待メールなどソーシャルメディアを利用した手口も発見されており、企業は従業員のWeb利用から情報漏えいが起きないよう、対策を進める必要がある。
(3)さらなる高機能化と開発サイクル短縮を果たすトロイの木馬
世界中で猛威を振るうトロイの木馬ZeusがSpyEyeと統合することで、感染したPCのデスクトップGUIを制御するリモートデスクトップ機能などを搭載した高機能なトロイの木馬が出現する可能性があるという。また、各新機能をモジュール化して販売するなど、闇市場がさらに拡大する懸念もある。
(4)標的型攻撃を目的に開発されるトロイの木馬の増加
物理的インフラ狙いのStuxnetをはじめ、特定の標的を狙うために作成されるマルウェアが増加すると予想される。いずれも国家規模の開発リソースを掛けて開発されているという。
(5)一度に複数ブランドを標的とするフィッシング攻撃
同時に複数の標的を狙う攻撃は標的型のトロイの木馬よりも技術的・資金的にハードルが低いことから、この手の攻撃も引き続き発生することが予想される。
Copyright © ITmedia, Inc. All Rights Reserved.
自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。