2016年上半期はマルウェアメールが16.4倍増に――IBM報告書

不正メールの件数は2015年下半期と比較し16.4倍に急増しており、企業の脆弱性対策の強化により、脆弱性を悪用しない攻撃手法のメール攻撃へと移行していると指摘する。

» 2016年09月12日 08時15分 公開
[ITmedia]

 日本IBMは9月8日、「2016年上半期Tokyo SOC情報分析レポート」を発表した。

 1〜6月に都内の同社セキュリティ監視拠点「Tokyo SOC」で観測された攻撃を分析した結果、不正なファイルが添付されたメールの件数は2015年下半期比で16.4倍増加した。添付ファイルの形式はZIPで圧縮されたJavaScript形式のファイルが大半を占め、マルウェアはランサムウェア、または金融マルウェアが多くを占めることが分かった。一方、ドライブ・バイ・ダウンロード攻撃の検知件数は、前期の6分の1以下と大幅に減少。これは、企業側の脆弱性対策が進んだことなどが影響し、攻撃者側が攻撃手法を脆弱性を悪用しないメールに移行しているためと指摘している。

Photo 悪意あるファイルが添付された不正メールの検知数推移(「2016年上半期Tokyo SOC情報分析レポート」より)
PhotoPhoto 検知された圧縮形式ファイル展開後の形式別検知数割合(「2016年上半期Tokyo SOC情報分析レポート」より)

 こうした攻撃メールの文面は、以前のように不自然な日本語ではなく、正規のメールや公開情報を流用した自然な日本語が使われており、文面だけで不正なメールかどうかの判断をすることが困難になっているという。また、日本語の文面を利用した不正なメールによって感染するマルウェアのほとんどは金融マルウェアであることも判明したとのこと。

Photo 不正メールと正規メールのサンプル(「2016年上半期Tokyo SOC情報分析レポート」より)

 さらに、公開サーバに対する攻撃の送信元IPアドレスの活動期間を分析したところ、1日未満のものが66.8%と多くを占めるものの、30日以上継続的に活動しているものも18.4%であることが確認された。一般的に攻撃者は検知を逃れるために攻撃の送信元IPアドレスを頻繁に変更していると考えられているが、分析結果によると、攻撃者は利用できる攻撃ホストは可能な限り使い続ける戦略をとっていると推測されるとしている。そのため、IPアドレスのブラックリスト方式による検知・防御は一定の効果があるとの見方をしている。

 このレポートは、世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティイベント情報に基づき、主にとして日本国内の企業環境で観測された脅威動向をTokyo SOCが独自の視点で分析・解説したもの。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ