メーカーズボイス

メーカー担当者を直撃!生の声をお届けします。

トレンドマイクロが2016年のサイバー犯罪調査を発表

トレンドマイクロがサイバー犯罪調査を発表。ランサムウェア被害が大きく増加

トレンドマイクロは、2016年に起こったサイバー犯罪動向を発表。同社製品が検出したランサムウェアの被害件数は、2015年に比べて約9.3倍となり、大幅に増加したことが分かった。

[2017年 2月21日公開]

ランサムウェア、標的型サイバー攻撃、公開サーバーへの攻撃が三大脅威

トレンドマイクロは2017年1月10日、「2016年国内サイバー犯罪動向解説セミナー」を開催した。

同社のセキュリティエバンジェリストである岡本 勝之氏は、「2016年は個人、法人ともに過去最大のランサムウェア被害が認められた。この状況から、日本におけるサイバー脅迫元年だったといえる」と位置づけ、ランサムウェアに加え、「標的型サイバー攻撃による情報漏えい」「公開サーバーへの攻撃による情報漏えい」の三つを2016年の三大脅威としてあげた。

ランサムウェアの被害件数は、1年前に比べて約9.3倍に

トレンドマイクロ製品が検出したランサムウェアの被害件数は、2015年(2015年1月~11月)は6,700件だったのに対し、2016年(1月~11月)は6万2,400件と約9.3倍と大幅に増加した。サポートセンターに寄せられたランサムウェアに関する被害報告件数も800件から2,690件と約3.4倍に増加。特に法人の被害件数が650件から2,250件と増えている。「法人の場合、ランサムウェア被害はそのパソコンだけにとどまらず全社的な被害につながりやすい。大きな被害となるだけに法人からサポートセンターに寄せられる相談件数が個人よりも多くなっているようだ」(岡本氏)

ではランサムウェアにはどのようにして感染するのか。最も多いのは依然としてマルウェアスパムだった。マルウェアスパムによるアウトブレイク(一つのメール攻撃で、400台以上の被害があるケースを指す)回数は40回。そのうち95%にあたる、38回が英語メールだった。「日本を狙う攻撃は日本語メールであることが多い。2016年時点では、日本を狙ったというより、世界各国をランダムに狙ったスパム攻撃で、メールを開いてしまった人が多かったと考えられる」(岡本氏)

ランサムウェアは日本だけでなく全世界で攻撃件数が増加しており、トレンドマイクロのTrend Micro Protection Networkおよび調査によって確認されたランサムウェアの検出件数は2億6,000万件。攻撃の78%がメールによるものとなっている。

継続的に新種が増大していることから、「新たな攻撃者が参入し、ランサムウェアはサイバー犯罪者のビジネスとして確立したことがうかがえる。また、海外では医療機関、大学など業種を絞り込んで攻撃し、そこから被害が起こるケースも増えている。こうした標的型攻撃が日本でも行われる兆候が出ている」と岡本氏は指摘する。

国内の法人をターゲットとした攻撃の兆候として、これまでのように英語メールではなく、日本語メールでの一連攻撃が起こっていることがあげられる。「従来の英語で、特定の相手をターゲットしないばらまき型のメール攻撃とは異なり、日本語で、送信元が特定できないフリーメールのサービスを利用、受信者として国内法人のメールアドレスのみが確認されている。使われているランサムウェアも、これまでとは異なるものを利用。手口もクラウドストレージMEGAからファイルをダウンロードさせる手口が出ている」(岡本氏)

マルウェアスパムにより被害が急増

分かっているだけでも、4社に1社が標的型サイバー攻撃を受けている

2016年の法人をターゲットとした標的型サイバー攻撃は、6月に大手旅行代理店から678万件の個人情報が漏えいされた事件があったものの、2015年の年金機構の事件直後に多くの事件が明るみになった時期に比べれば、公表された事件は少なかった。

しかし、「公表された事件が少ないから攻撃が少ないわけではない。目に見えないところでも攻撃は継続的に発生している、侵入後にC&Cサーバーへ通信が行われたり、遠隔操作ウイルスが横展開しているケースなどを入れると、10万件以上の攻撃数でずっと推移している。むしろ、年金機構の時のように大きなニュースになる事件があると、攻撃者側は見つからないように侵入後の動きを抑えるような傾向もある」と、より巧妙な攻撃となっていることがうかがえる。

標的型サイバー攻撃は、C&Cサーバーの通信にしぼると、トレンドマイクロが監視サービスを行ったケースから抽出したデータでは、4社に1社が攻撃を受けている。「監視を行っているケースでもこれだけの攻撃がある。監視が行われていないところでも侵入、攻撃があるのに気づいていないケースが多いのではないか。2016年の公表された事例によれば、自社で攻撃を受けたことを気づいている組織では早期に対策をとっている。それに対し,外部からの指摘によって攻撃に気づいたケースは、長い時間がたってから発覚している。攻撃を受けても早期に手が打てる体制を整えておくことが不可欠だといえる」(岡本氏)

目に見えないところで攻撃が継続的に発生している

公開サーバーへの攻撃で、延べ200万件以上の情報が被害

ECサイトのような公開されているサーバーへの攻撃については、42件の事例が公表され、延べ200万件以上の情報が被害を受けている。このうちクレジットカード情報の漏えいが41.9%、個人情報の漏えいが83.7%、ポイントを不正利用されたケースが9.3%となっている。公開サーバーへの攻撃は、脆弱性が攻撃を受けWebサイト自体が侵害され情報がとられるケースと、管理者アカウントの窃取や管理者用PCの乗っ取りにあうケースの二つがある。公表事例のうち40%が脆弱性によるもので、36%は詳細不明。自組織で気がついたケースは12%にとどまる。

岡本氏は、公開サーバーの攻撃について次のような問題点があると指摘する。「公開サーバーは、ECサイトなどビジネス上、重要なものであるにもかかわらず、自組織で気がつく例が1割しかないことは大きな問題だ。脆弱性が原因となっているケースが多いのは、システム上、止めることができないため、脆弱性アップデートがしにくく、そのままになっているため。外部からの侵入ログもきちんと取られていない」

公開サーバーに対する攻撃のイメージ図

今後の脅威の予測と、必要な対策

こうした脅威から、今後起こる脅威予測として、岡本氏は次の3点をあげる。

(1)ランサムウェアの攻撃手法や標的が多様化し、情報窃取とランサムウェアの二重攻撃により、窃取した機密情報をアンダーグラウンドで販売、ランサムウェアによる金銭要求が行われる。PCだけでなくさまざまな端末やシステムが標的になり、POSシステムやATM端末、産業用IoT機器も新たな標的の一つとなる。

(2)業務メールの侵害を発端とした送金詐欺「ビジネスメール詐欺(BEC:Business E-mail Compromise)」が増加。日本では現段階ではなじみのない用語、手口だが、ビジネスメールが盗み見され、偽の送金指示による金銭窃取の成功率が高く、ランサムウェアの約5倍の収益と高額窃取となるケースが多く、日本でも増加の可能性が高い。

(3)IoTシステムの脆弱性を狙った攻撃が増加する見込み。2016年には123件の産業制御システム関連の脆弱性が発見されたが、うち40件はゼロデイ脆弱性。社会インフラに活用されているシステムも攻撃にさらされる危険性がある。

トレンドマイクロでは、ランサムウェア、標的型サイバー攻撃、公開サーバーへの攻撃への対策として、利用しているソフトウェアの修正プログラムを迅速に適用すること、社内端末で不正サイトへのアクセスやマルウェアスパムを防止する機能を利用すること、重要なファイルをバックアップすることでランサムウェア対策を行うこと、攻撃を可視化するための社内ネットワークの監視、公開サーバー対策としてサーバーの侵入・改ざん防止やログ監視機能を利用することを提言している。

2016年の動向から考えるサイバー脅威への対策

  • *本記事中に記載の肩書きや数値、社名、固有名詞、掲載の図版内容等は公開時点のものです。

関連記事(メーカーズボイス)

まずはお気軽にご相談ください。

製品の選定やお見積りなど、100万社ものお客様に支えられた多数の実績でお客様のお悩みにお応えします。まずはお気軽にご相談ください。

お電話でのお問い合わせ

【総合受付窓口】
大塚商会 インサイドビジネスセンター

0120-579-215(平日 9:00~17:30)

Webでのお問い合わせ

お問い合わせ

*メールでの連絡をご希望の方も、お問い合わせボタンをご利用ください。

ページID:00127279