2019年09月19日 11:00

2019年8月のGlobal Threat Indexを発表 EchobotがIoTデバイスを狙った大規模攻撃を実施 チェック・ポイントの研究者は、Emotetボットネットの活動再開も指摘

  • このエントリーをはてなブックマークに追加
米カルフォルニア州サンカルロス - 2019年9月12日--ゲートウェイからエンドポイントまで、包括的セキュリティを提供するチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point(R) Software Technologies Ltd. NASDAQ: CHKP)の脅威情報部門であるCheck Point Researchは、2019年8月の『Global Threat Index(世界の脅威指標)』を発表しました。研究チームは、IoTボットネットMiraiの新亜種であるEchobotが多様なIoTデバイスに対する大規模攻撃を開始したと注意を呼びかけています。Echobotは、2019年5月の登場以来、50種類以上の脆弱性を悪用しており、特に「HTTP経由のコマンド・インジェクション」攻撃は急増しており、世界の34%の組織が影響を受けています。

8月はこのほかにも、大規模ボットネット・インフラストラクチャのEmotetが、サービス停止から3か月ぶりに活動を再開しています。Emotetは、2019年上半期に活動が確認された中で最も規模の大きいボットネットです。活動再開後、現時点ではまだ大規模なキャンペーンは確認されていませんが、近日中にスパム・キャンペーンが開始されるものと予想されます。

チェック・ポイントの脅威情報およびリサーチ担当ディレクターを務めるマヤ・ホロウィッツ(Maya Horowitz)は、「5月中旬に出現したEchobotは、悪名高いIoTボットネットMiraiの新亜種です。50種類以上の脆弱性を悪用しており、このところ攻撃件数が急増しています。Echobotは、世界中の34%の組織に影響を与えていますが、この事実は、ネットワークやソフトウェア、IoTデバイスにパッチとアップデートを確実に適用することがいかに重要であるかを示しています」と述べています。

2019年8月のマルウェア・ファミリー上位3種:
今月のランキングでは、XMRigが第1位の座を維持し、次いでJSEcoinが第2位という結果になりました。どちらも世界の7%の組織に影響を与えています。第3位には、6%の組織に影響を与えたDorkbotが続いています。

1. XMRig:仮想通貨Moneroの採掘に使用されるオープンソースのCPUマイニング・ソフトウェアで、2017年5月に初めて確認されました。
2. JSEcoin:Webサイトに埋め込み可能なJavaScriptによるマイニング・ツールです。広告の非表示やゲーム内通貨の提供などのメリットをユーザにもたらす代わりに、ブラウザで直接マイニング・ツールを実行します。
3. Dorkbot:Dorkbotは、リモート・コード実行や、感染したシステムへのマルウェアのダウンロードを可能にするIRCベースのワームです。

2019年8月のモバイル・マルウェア上位3種:
8月のモバイル・マルウェア・ランキングでは、Lotoorが第1位、次いでAndroidBautsとTriadaがそれぞれ第2位、第3位という結果になりました。

1. Lotoor:Androidオペレーティング・システムの脆弱性を悪用し、感染モバイル・デバイスのroot権限を取得するハッキング・ツールです。
2. AndroidBauts:Androidユーザを標的とするアドウェアで、IMEI、IMSI、GPSの位置情報などデバイスの情報を外部に送信します。モバイル・デバイスへのサードパーティ・アプリのインストールやショートカットの設置も可能となります。
3. Triada:ダウンロードしたマルウェアにスーパーユーザ権限を付与し、システム・プロセスへの埋め込みを可能にするAndroid向けのモジュール型バックドアです。ブラウザに読み込まれるURLを偽装するタイプも確認されています。

2019年8月の脆弱性上位3種:
脆弱性悪用ランキングでは、前月に引き続きSQLインジェクションが第1位となり、僅差で「OpenSSL TLS DTLS Heartbeatにおける情報漏洩」が第2位となっています。どちらも39%の組織に影響を与えています。第3位には、38%の組織に影響を与えた「MVPower DVRにおけるリモート・コード実行」が続いています。

1. SQLインジェクション(複数の手法):クライアントからアプリケーションへの入力データにSQLクエリを挿入し、アプリケーションのソフトウェアに存在する脆弱性を悪用します。
2. OpenSSL TLS DTLS Heartbeatにおける情報漏洩(CVE-2014-0160、CVE-2014-0346): OpenSSLに存在する情報漏洩の脆弱性です。この脆弱性は、TLS/DTLS Heartbeatのパケット処理時のエラーに起因しています。攻撃者は、この脆弱性を悪用して、接続しているクライアントまたはサーバのメモリの内容を入手できます。
3. MVPower DVRにおけるリモート・コード実行:MVPower DVRデバイスにリモート・コード実行の脆弱性が存在します。リモートの攻撃者は、細工を施したリクエストを送りつけてこの脆弱性を悪用し、問題のルータ上で任意のコードを実行できます。

チェック・ポイントのGlobal Threat Impact IndexとThreatCloud Mapの基盤となるのは、チェック・ポイントが運用しているThreatCloud脅威インテリジェンスの情報です。ThreatCloudは、サイバー犯罪阻止を目的とする業界最大規模の協調型ネットワークで、世界中に設置された脅威センサーのネットワークから収集した脅威情報や攻撃動向を配信しています。ThreatCloudのデータベースには、ボット発見を目的として分析された2億5,000万件以上のアドレスや、1,100万件以上のマルウェア・シグネチャ、550万件以上の不正サイトの情報が登録されています。ThreatCloudは、1日あたり数百万種類のマルウェアを観測、認識しています。

2019年8月のマルウェア・ファミリー上位10種の詳細なリストは、チェック・ポイントのブログ(https://blog.checkpoint.com/)でご確認ください。

チェック・ポイントの脅威対策に関する各種リソースについては、http://www.checkpoint.com/threat-prevention-resources/index.htmlをご覧ください。

本リリースは、米国時間9月12日に配信されたものの抄訳です。

■Check Point Researchについて
Check Point Researchは、チェック・ポイントの顧客やインテリジェンス・コミュニティ全般に向けて、業界有数のサイバー脅威情報を提供しています。世界中で発生しているサイバー攻撃に関する情報をThreatCloudに蓄積して分析し、ハッカーを追跡しながら、チェック・ポイントの各製品に搭載される最新の保護機能の開発に携わっています。Check Point Researchは、セキュリティ・ベンダー各社や捜査当局、各種CERTと協調する100人以上のアナリストと研究者で構成されています。

■チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、世界各国の政府機関や企業など、あらゆる組織に対応するサイバー・セキュリティ・ソリューションを提供する大手プロバイダーです。業界随一の検出率を誇る先進のソリューションにより、お客様のネットワークを、マルウェアやランサムウェア、高度な標的型の脅威などの多岐にわたる第5世代のサイバー攻撃から保護します。企業のクラウドやネットワーク、モバイル・デバイスを、今日の第5世代のサイバー攻撃を含めてあらゆる脅威から保護するため、第5世代の脅威に対応するマルチレベルのセキュリティ・アーキテクチャ「Infinity Total Protection」を備え、直感的で操作性に優れた総合的かつ一元的なセキュリティ管理システムを展開しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。

※記載内容(リンク先を含む)のサービスや表現の適法性について、ドリームニュースでは関知しておらず確認しておりません。

  • IT、通信、コンピュータ技術

会社概要

商号
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(チェックポイントソフトウェアテクノロジーズカブシキガイシャ)
代表者
荒川 勝也(アラカワ カツヤ)
所在地
〒105-0001
東京都港区虎ノ門1-2-8 虎ノ門琴平タワー25階
TEL
03-6205-8340
業種
ソフトウエア
上場先
その他
会社HP
http://www.checkpoint.co.jp/
公式ブログ
https://www.checkpoint.co.jp/threat-cloud/

運営会社 プライバシーポリシー情報削除ガイドラインサイトのご利用についてサイトマップお問い合わせ

© 2007-2024 GlobalIndex Co.,Ltd. All Rights Reserved.