2014年12月15日月曜日

パロアルトネットワークスによる、マルウェアの攻撃経路に関する分析結果

株式会社Pro-SPIRE エンジニアリングサービス事業部の相川です。

本日は、米国のセキュリティ系IT企業パロアルトネットワークスによる、
マルウェア攻撃経路の分析結果についてご紹介します。

パロアルトネットワークス、主要業界をターゲットとしたマルウェアの攻撃経路に関する最新の分析レポート発表
http://www.paloaltonetworks.jp/news/press_releases/20141209-pr-threatq-final-j.html
※上記のリンクは外部サイトが別ウィンドウで開きます。

マルウェアは不正な働きをするソフトウェアや不正プログラムの総称を指します。
パロアルトネットワークスが2014年秋季に行ったThreat Landscape Reviewの主な調査結果は、下記の4点です。


  1. すべての業種において、マルウェア配信の主な経路は電子メール(SMTP)およびHTTPであることが確認されたが、業種ごとに経路の割合が大きく異なった。小売り及び卸売業ではWeb経由で28%のマルウェアを確認したが、サービス業では2%しか確認されなかった。
  2. マルウェアは50種類以上のアプリケーションや通信機能を介して配信される。そのうち87%は電子メール経由、11.8%はWebブラウジング(HTTP)経由だった。
  3. 90%以上の個別マルウェアのサンプルは一つか二つの攻撃でのみ配信されている。一回か二回だけ異なるファイルを経由することで多くのアンチウィルスプログラムは回避できてしまう。
  4. KuluozやAsproxと呼ばれるマルウェア群は、2014年10月に記録された攻撃セッションの約80%を占めており、約2000の組織に影響を与えた。
4つ目の項目にあるKulouzとAspexというマルウェアは、予約確認メールなどを装ったスパムメールの添付ファイルとしてコンピュータに侵入し、攻撃を実行するものです。

「KULUOZ」として再来したボットネット「Asprox」
※上記のリンクは外部サイトが別ウィンドウで開きます。

パルアルトネットワークスでは、自社ネットワークの調査分析と結果のレポートが無償で得られるようです。
以下のリンクより、フォームを入力し送信することによってリクエストを送信できます。
自社のネットワークがマルウェア攻撃に対してどのような状態にあるのかを知るのに活用できます。

ENTERPRIZE RISK REPORT
※上記のリンクは外部サイトが別ウィンドウで開きます。

マルウェアの攻撃経路の9割近くが電子メールによるものでした。
この結果を受けて、より電子メールによる感染の危険意識を持つ必要がありますね。

以上、本日のショートトークでした。

0 件のコメント:

コメントを投稿