CONTENTS 2017 年脅威動向 Top 年脅威予測 Top5

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

Vol.62 コインマイナーが狙う仮想通貨 Top4

Vol.41 ランサムウェア 攻撃ルートの多角化で猛威を振るう

2016 年脅威トピック 5 生き残りをかけた適者生存競争 激化 生存競争において環境に適応したものは生き残り そうでないのは淘汰される 一言でまとめたダーウィンの進化論である これは 2016 年セキュリティ脅威の動向にも当てはまる理論であった 今年の脅威はシンプルなものから複雑なものへと進化し

アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分

マルウェアレポート 2018年1月度版

Focus In-Depth CyberSecurity Prediction 2018 セキュリティ環境が迎える変化 世界的なリサーチ機関 Frost&Sullivan のアナリストのチャールズ リム (Charles Lim) は2 月 アンラボ本社にて 2018 年サイバーセキュリティ展望 (

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年4月度版

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年9月度版

マルウェアレポート 2018年3月度版

日常生活に密着したセキュリティ脅威の特徴とその事例 生活密着型セキュリティ脅威 Top 年は WannaCryptor や Petya などの強力なランサムウェアが世界で猛威を振るった だがこれらの脅威以外にもけして見過 ごせない生活密着型脅威が続々と出現している 生活密着型脅威その 1

2014 年上半期セキュリティトレンドを振り返る 2014 年もすでに折り返し地点を過ぎ残り数ヶ月となりました 韓国は今年 大手カード会社で起こった大量の顧客情報流出という大事件からスタートし Windows XPサポート終了 Open SSL 脆弱性発見など 様々な問題がセキュリティ業界を緊張させ

Vol.15 ハッカーの標的 POS システム

THREAT ANALYSIS MALICIOUS APPS 不正アプリの高度化 最新の手法と対策 最近 韓国ではボイスフィッシングと偽の金融機関アプリを組み合わせた融資詐欺事件が発生した 海外ではアイコンを隠したまま端末にインストールされた悪質なアプリが ユーザーの金融アプリとウーバー (Uber

Vol.63 Kimsuky の帰還 今回のターゲットは?

Vol.66 信頼できるマルウェア (?) に隠された真実

ログを活用したActive Directoryに対する攻撃の検知と対策

OP2

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マルウェアレポート 2018年2月度版

スライド 1

SQLインジェクション・ワームに関する現状と推奨する対策案

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

NOSiDEパンフレット

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Vol.04 Partner Step-up Traning Day 2014

サイバー攻撃の現状

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

KSforWindowsServerのご紹介

f-secure 2006 インストールガイド

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

THREAT ANALYSIS IDENTITY THEFT 自動ログインの利便性と そのリスク 最新の統計によると 1 人当たり平均 3つのソーシャルメディアを利用しているという また使用中のメールアカウントも 3つ以上が最も多かった このように複数のアカウントを利用するうえでそれぞれの IDやパ

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

プレゼンテーション

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

OSI(Open Systems Interconnection)参照モデル

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0

スライド 1

中小企業向け サイバーセキュリティ対策の極意

Vol.03 MDS メモリ分析ベースの検知技術を搭載

CubePDF ユーザーズマニュアル

Microsoft PowerPoint - Skype for business の概要.pptx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど


Polycom RealConnect for Microsoft Office 365

ITメンテBOX

Exosphereパンフレット

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

1.indd

目次 1. XQuartz インストール PlayOnMac インストール Wine のアップデート ターミナル インストール MT4/MT 既知の問題 ターミナルデータ案内 14 2

f-secure 2006 インストールガイド

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

ACTIVEプロジェクトの取り組み

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

RM quick guide

マルウェアレポート 2017年6月版

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

メール設定

OneDrive for Businessのご紹介

マイナンバー対策マニュアル(技術的安全管理措置)

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

MotionBoard Ver. 5.6 パッチ適用手順書

なぜIDSIPSは必要なのか?(v1.1).ppt

McAfee Application Control ご紹介

サイバー空間をめぐる 脅威の情勢について

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

OSI(Open Systems Interconnection)参照モデル

2 はじめに OSサポートポリシー改定の必要性 OSサポートポリシー改定のポイント 改定前 :OSサポートポリシー 改定後 :OSサポートポリシー 端末のサポートポリシーについて サポート開始 終了の通知について 新ポリシーへの移行準備期間の対応について お客さまへの依頼事項 おわりに

PowerPoint プレゼンテーション

Microsoft Word - Office365マニュアル_教職員向け.docx

Windows 10 移行ガイド

SOC Report

サイボウズ リモートサービス ユーザーマニュアル

OneDrive for Businessのご紹介

incidentcase_0507

便利 vs. 安全のはざまで揺れる 韓国モバイル決済サービス市場の実情とは モバイル決済サービス市場 勝負の行方 ダウムカカオは 9 月にリリースしたモバイル決済サービス カカオ Pay に続き 14の銀行と組んでモバイル送金 決済サービスの バンクウォレットカカオ ( 以下バンカ ) を発表した

f-secure 2006 インストールガイド

McAfee MVISION

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

侵入挙動の反復性によるボット検知方式

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

パソコン決裁7 捺印ツールインストールマニュアル

PowerPoint Presentation

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

JP1 Version 12

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft Word - office365利用手順書.doc

Transcription:

CONTENTS 2017 年脅威動向 Top5 2018 年脅威予測 Top5

2017 年脅威動向 Top5 01 02 03 04 05 ランサムウェア パラダイムシフトサプライチェーンの攻撃が日常化仮想通貨の台頭と新たなリスクの浮上世界情勢の動きがセキュリティイベントに影響スミッシングとなりすましアプリ 4 5 6 7 8

2017 年脅威動向 Top5 01 ランサムウェア パラダイムシフト 規模 感染ルート 世代交代 2017 年情報セキュリティ業界の話題の中心には常に ランサムウェア があった 今年のランサムウェア攻撃の特徴は 広範囲な被害規模 感染ルートの変化 活動中断や新型の登場にまとめられるだろう まず被害規模に関してみると歴代トップクラスのランサムウェアが登場した 世界 150カ国 30 万台以上のシステムを感染させた WannaCry( 別名 WannaCrypt) から ヨーロッパ15カ国に拡がった Bad Rabbit に至るまで ランサムウェアは地域や企業に関係なく同時多発的に大規模な被害を与えている 韓国で悪名高いランサムウェアとしては まず行政機関を狙った VenusLocker があった また大手ホスティング社のLinuxサーバを感染させた Erebus は 約 3000サイトをストップさせるなど社会的に大きな衝撃を与えた 感染ルートの面ではWebアプリケーションの脆弱性を突くケースが減少した反面 メールによる感染が急増した その代表的な例としてランサムウェア Locky がある Windowsシステムの脆弱性を利用して配布されたランサムウェア WannaCry と Petya は類を見ない手法を駆使しただけでなく 金銭目的に加えてシステム自体を損傷させる目的を持って製作されたことが分かった このようなシステム破壊を目的としたランサムウェアの登場は まさにパラダイムの変化といえるだろう 2017 年の冒頭から世界各地で感染の報告があったランサムウェア Cerber は 9 月末以降姿を消した しかし Cerberの後を継ぐように Magniber ランサムウェアが現われた 同ランサムウェアは 韓国語 Windowsでのみ実行されることが特徴だ 4

2017 年脅威動向 Top5 02 サプライチェーンの攻撃が日常化 正常なパスを利用した大胆な手法 2017 年はサプライチェーンを利用した サプライチェーン攻撃 (Supply Chain Attack) が続々と登場した サプライチェーン攻撃とは 企業や機関で使用するソリューションのネットワークや供給網をハッキングして悪意あるコードを侵入させる攻撃手法である 攻撃者がプログラムのアップデートサーバーをハッキングして悪意あるコードを挿入するため ユーザーがプログラム更新を実行すれば通常プロセスの中でマルウェアに感染されてしまう またプログラムの開発元をハッキングしてソースコードをビルド 配布するなど ソリューション製作段階から悪意あるコードを挿入することもあった ほとんどの企業や機関は外部から侵入するファイルには警戒するものの 使用中プログラムの関連ファイルには比較的管理が緩い点を狙った攻撃だ ソフトウェアメーカーを介した攻撃のほか メンテナンス業者など対応メーカーを通じる攻撃もまた広範のサプライチェーンの攻撃に含まれる 前述したランサムウェアPetyaも ウクライナの税務会計ソフトウェアを介して配布された 韓国では大手ネットワーク管理プログラムと システム最適化プログラム CCleaner を利用したケースがあった これらすべてはプログラム製作段階からマルウェアが挿入されていた この他 macosを狙ったマルウェアとして HandBrake Eltima Playerなどの悪質なコードが動画変換プログラムに挿入され これらのプログラムの公式ホームページから配布された 5

2017 年脅威動向 Top5 03 仮想通貨の台頭と新たなリスクの浮上 お金になりそうなモノではなく お金 そのものが標的に 2017 年はビットコイン (Bitcoin BTC) をはじめとするイーサリアム (Ethereum) Monero(XMR) などの仮想通貨 (Virtual Currency または暗号通貨 Crypto Currency) 取引市場が活況を呈し 年初 1BTC 当たり10,000ウォン台だったビットコインが 年末には9,000,000ウォン台を突破した 通常ビットコインとイーサリアムのような仮想通貨は コンピューターで 採掘 (mining) して取得することができる しかし最近 仮想通貨の金銭的な価値が急騰したことにより 密かに他人の PCを利用して仮想通貨を採掘する 採掘 ( マイナー miner) マルウェア が多数発見されている Windowsの更新ファイルに偽装したり 圧縮ファイル形式で正常なファイルと一緒に配布されるなどその手法も様々だ その他 Linuxサーバシステムで動作する採掘マルウェアも発見された 仮想通貨市場の規模が大きくなり 取引所を直接攻撃する事件も相次いで発生した 仮想通貨取引所を狙った攻撃は 仮想通貨の奪取 取引所の会員アカウント情報を奪取 取引所サイトへのDDoS 攻撃などがあった 6

2017 年脅威動向 Top5 04 世界情勢の動きがセキュリティイベントに影響 エクスプロイトキットの休止符と脆弱性攻撃の多様化 2016 年まで主なセキュリティ脅威は Webをベースに多様なエクスプロイトキット (Exploit Kit 以下 EK) を使ってくることが多かった しかし2017 年に入ってエクスプロイトキットの活動が徐々に沈静化し Webベースの攻撃も比較的弱まりつつある また今年は特定の脆弱性が際立って狙われるよりは 様々なタイプの新しい脆弱性が利用される様相を見せた 韓国では政治 社会問題に絡んだ脆弱性攻撃が特に多かった 年初 中国との政治関係が悪化した時にはApache Struts2 脆弱性 (CVE-2017-5638) を利用した中国発の攻撃が発生した そして今年確認された多くの Microsoft Officeプログラム脆弱性 (CVE-2017-0199 CVE- 2017-8759 CVE-2017-8570 CVE-2017-11826) は 北朝鮮の核問題 冬季オリンピックなどの話題性のあるトピックを利用した標的型攻撃とランサムウェアの拡散に使用された Microsoft Officeで新たに発見された脆弱性のうちCVE-2017-0199 脆弱性は ロシア政府を狙った標的型攻撃 FINSPY マルウェア配布事件と 2017 年最悪のランサムウェア WannaCry の配布パスと密接な関わりがあるとされる さらに EternalBlue という名前の脆弱性(CVE-2017-0144) もまた今年知名度を上げた これはWindowsのSMB( 共有フォルダー ) 脆弱性で システムに侵入したランサムウェアが同脆弱性を通じて拡散され 内部システムを追加感染させる方式として大きく注目された 同脆弱性はハッキンググループ Shadow Brokers が公開した多数の脆弱性攻撃ツールに含まれていた 7

2017 年脅威動向 Top5 05 スミッシングとなりすましアプリ モバイル脅威の進化が加速化 増加を続けるモバイル脅威は 2017 年さらに高度化が進んだ 元は迷惑メッセージに添付されたリンクから悪意あるアプリをダウンロードするように誘導する手法がメジャーであったが 2017 年はボイスフィッシングと連携するようになった 手法としては まずローンの勧誘など社会工学手法で攻撃対象と通話し 不正アプリをインストールさせる 不正アプリのインストールが完了するとスマートフォンに保存された個人情報を流出して 電話やメッセージの送受信を遮断するなどの悪質な行為を行った 他にもスマートフォンのアドレスに登録された対象にメッセージを送信し 応答があればお金を要求するメッセージを再送するタイプの被害ケースが報告された Googleの公式アプリストアでも有名アプリに偽装したなりすましアプリが相次いで発見された これらのアプリは 知名度の高い公式アプリのアイコンと非常によく似たアイコンに偽装して アプリ名に特殊文字を少しだけ追加したり ラベルを変更してユーザーを騙した これらのフィッシングアプリは インストール前に開発者情報を注意深く確認すると被害を防ぐことができる 8

2018 年脅威予測 Top5 01 02 03 04 05 脅威カスタマイズのビジネスモデル定着サプライチェーンの攻撃増加実体の見えない敵 ファイルレス攻撃スマートデバイスと IoT の時代に備えよ確実にマルウェアを拡散するためのルート開拓 10 11 12 13 14

2018 年脅威予測 Top5 01 脅威カスタマイズのビジネスモデル定着 サイバー犯罪のプラットフォームベース サービス化 ランサムウェアの暗躍が本格化したのが2016 年ならば 2017 年はランサムウェアが劇的に変化した年といえる 年初から世界中で大規模な被害を引き起こしたランサムウェアが登場したり 変種の数も類をみないスピードで相次いで発見された これらの劇的な変化を起こした最大の原因は ランサムウェア製作 配布の (Ransomware-asa-Service 以下 RaaS) サービス化 にある RaaSがサイバー闇市場に定着したことで 専門的な IT 知識がなくても比較的簡単にランサムウェア攻撃が可能となった このため今は毎日のようにランサムウェアの新 変種が登場してくる始末である RaaSがビジネスモデルとして華々しくデビューし サイバー犯罪のサービス化 (Crime-as-a-Service 以下 CaaS) が現実のものになりつつある CaaS 最大の特徴は サイバー犯罪組織がまるで企業のように開発 販売 流通 マーケティングに至るまで細分化されたプロセス形態を備えていることだ これはサイバー犯罪の普及をもたらすプラットフォームと言っても過言ではない 2018 年は企業型サイバー犯罪組織の増加に伴い CaaSの活動が本格化して新 変種ランサムウェアだけでなく脆弱な仮想通貨 ( 暗号通貨 ) 取引所の攻撃など お金を狙った攻撃がさらに増加すると予想される 10

2018 年脅威予測 Top5 02 サプライチェーンの攻撃増加 標的型攻撃の新潮流 昨年何度も成功しているサプライチェーンの攻撃 (Supply Chain Attack) は 2018 年も続く見通しだ サプライチェーンの攻撃は組織で使用する製品 またはサービスの供給プロセスに悪質なコードを侵入させる手法である ほとんどの企業や機関においてWebやメールなどの外部から入るファイルには敏感に対応するが 使用中のプログラムと関連ファイルについては信頼しやすい点を狙った攻撃だ 攻撃者からすれば様々なセキュリティシステムを構築している組織をダイレクトに攻撃するよりも 標的が信頼する対象を利用したほうがはるかに効率が良い この手法で侵入に成功すれば 標的システムの内部ネットワーク上にある他のシステムまで掌握できるため より大きな効果を得られる プログラムの開発元や サービスプロバイダによるマルウェア感染への取り組みがいつにも増して求められている 組織内部で使用中のプログラムやサービスについて持続的に検証し 管理するための努力を怠ってはならない 11

2018 年脅威予測 Top5 03 実体の見えない敵 ファイルレス攻撃 文書ファイルを利用した攻撃手法の高度化 数年前から.exeなど実行(PE) ファイル形式のマルウェアのほか Word ExcelなどのMS Office 文書やハングルファイルなどの 非実行 (non-pe) 型ファイル を悪用したマルウェアが増加傾向にある これはセキュリティソリューションの検知を避けるために 常日頃努力を傾けてきた攻撃者らの成果であろう 非実行ファイルを利用した攻撃は今年さらに高度化されると思われる これまでは主に悪意あるVisual Basicマクロコードを挿入するタイプが多かったが 最近はXML 内のコード実行 DDE 機能やドキュメント内のオブジェクト挿入などを利用してマルウェアを実行するタイプが増えている 今後は悪意ある行為の実行ファイルが従来のようにシステムに常駐する形ではなく プロセスメモリにインジェクションされて動作するファイルレス (Fileless) タイプが増加すると予想される 12

2018 年脅威予測 Top5 04 スマートデバイスとIoTの時代に備えよ 攻撃対象のプラットフォームとデバイス多様化 セキュリティ脅威の動向に敏感な情報システムやセキュリティ関係者であれば もはやこれ以上 Linuxが安全なOSであるとは言わないだろう もちろんWindowsに比べてまだ少ないほうではあるが Linuxシステムで動作するマルウェアもその数やタイプが増加している 昨年韓国ではホスティング会社と大手 IDC 会社のLinuxサーバがランサムウェアに感染し 大規模な被害を受けた事件があった そしてLinuxシステムで仮想通貨を採掘するマルウェアまで登場している アンラボのセキュリティ対応センターで 2017 年 1 月から11 月末まで検知したLinuxマルウェアは 327 個に達する Linux 同様かつては安全と思われていたmacOSを狙うマルウェアも持続的に増加中だ 2018 年も WindowsやLinux Mac Androidなど多様なシステムを狙うマルウェアがさらに増加する見通しだ これはLinuxやAndroid OSを使用するスマートデバイスやIoT 機器まで セキュリティ上の脅威にさらされることを意味する 昨年アンラボのセキュリティ対応センターが検知したLinuxマルウェア ミライ (Linux/Mirai) は IoT 機器関連の代表的なマルウェアだった ウェアラブルデバイスを含む主なIoT 機器は比較的セキュリティが脆弱で 管理がうまく行われていない インターネット接続が可能なウェアラブルデバイスや家庭用のIoT 機器に対するセキュリティ脅威対策を講じる時期に来ている 13

2018 年脅威予測 Top5 05 確実にマルウェアを拡散するためのルート開拓 スミッシング 悪意あるメール なりすまし 公式ストア登録 2018 年はモバイルマルウェアの配布 拡散ルートが一層多様化する見込みだ 日々増加するモバイル脅威の被害を最小化するため 関連企業らの情報発信やサポートにより最近はユーザーのセキュリティ意識の向上が顕著になった だが攻撃者もひるむことなくモバイル環境に侵入するための様々な攻撃手法を開発している 特に最近目に付くのは 公式ストアに悪意あるアプリを登録するためにOS 開発元のセキュリティスキャン技術を回避する方法が相次いで登場している点だ このような傾向は2018 年にも続き スミッシング 悪意あるメール 知名度の高いアプリのなりすましなど既存の手法に加えて Android 公式アプリストアに悪意あるアプリを登録し モバイルマルウェアを確実に配布するためのルートを開拓する動きはさらに拡大すると予想される 14

アンラボとは 株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように 努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう 邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合 セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサ ルタントサービスを含む包括的なセキュリティサービスをお届け致します 発行所 株式会社アンラボ 発行者 AhnLab Security Emergency Response Center 編集 アンラボ コンテンツ企画チーム 108-0014 東京都港区芝4丁目13-2 田町フロントビル3階 TEL: 03-6453-8315 (代) 2018 AhnLab, Inc. All rights reserved. 著作権者の許可なくこのコンテンツの内容の全て又は一部をいかなる手段においても複製 転載 流用 転売 複写 等することを固く禁じます AhnLab.com