ニュースリリース

Tokyo SOCレポート: WannaCry登場により基本的対策の重要性を再確認  不正メールの添付ファイルが多様化 深刻な脆弱性公開に備えて経営層の事前判断が必要

2017年09月25日

TOKYO - 25 9 2017:
2017年9月25日

日本アイ・ビー・エム株式会社は、東京を含む全世界8拠点のIBMセキュリティー・オペレーション・センター(IBM SOC)にて観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析・解説した「2017年上半期Tokyo SOC情報分析レポート」を発表しました。

IBMでは、全世界のSOCで15年以上蓄積してきたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)に実装し、1日あたり200億件以上の膨大なデータをリアルタイムで分析しています。これらを活用し、IBM SOCでは133カ国、約4,000社以上のお客様のシステムに対してセキュリティー対策を支援しています。

2017年上半期(1月-6月)にTokyo SOCで観測した攻撃を分析した結果、以下の実態が浮かび上がりました。

WannaCry等自己増殖する機能を持つランサムウェアが登場するも、国内の被害は限定的
今期はSMBの脆弱性を悪用して自己増殖するWannaCry等のランサムウェアが登場しました。Tokyo SOCでの検知状況から、国内では感染を試みる攻撃の影響は限定的であったと考えられます。アクセス制御により攻撃に利用される通信が成立しなかったことが一因であると推測されますが、アクセス制御だけではなく、パッチ管理等も含めた基本的対策の重要性が再確認されました。

不正メールは継続して確認され、添付ファイルは多様化
前期と比較すると不正メールの添付ファイルが多様化しており、Microsoft Officeドキュメントを内包したPDFファイルやマクロ実行以外の手法も確認されました。また、Microsoft Officeの脆弱性を悪用するケースも確認されています。このような状況からメールを悪用する攻撃には一層の警戒が必要です。

Apache Strutsに複数の脆弱性が公開され、最大1日40万件超の攻撃を検知
3月にはApache Strutsに関する新たな脆弱性が公表され、被害事例が報告されています。自組織のアセット管理を強化し、正確な情報収集に努める必要があります。また、脆弱性が公開された際に、システム停止や機能縮退も含めた判断をどの時点で行うか、経営層が事前に決定しておくことが必要であると考えます。

「2017年上半期 Tokyo SOC情報分析レポート」はこちらから入手できます。
https://www.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=WGW03345JPJA (PDF,4.2MB)

Release Categories

プレスリリース、各種取材のお申込みに関するお問い合わせ先(報道関係者様専用窓口)

※報道関係者様以外からのお問い合わせは受け付けておりませんのでご了承ください。

日本IBM 広報代表

電話: 03-3808-5120

e-mail: PRESSREL@jp.ibm.com

 

その他お問い合わせ窓口一覧