マルウェアとフィッシング攻撃の最新トレンドが判明 “有効な”守りとは

OpenTextが「2023年OpenText Cybersecurity脅威レポート」を発表した。企業に求められるサイバー攻撃の進化に対応する方法とは。

» 2023年07月20日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 オープンテキストは2023年7月18日、中小企業とコンシューマーセグメントを対象にした「2023年OpenText Cybersecurity脅威レポート」を発表した。同レポートはOpenText Corporationが2023年3月29日(現地時間)に発表したものの日本語版で、マルウェアやフィッシング、ランサムウェアなどに関する情報を提供している。

2023年OpenText Cybersecurity脅威レポート(出典:OpenTextのWebサイト)

最も危険な業界はどこ? 企業が取るべき対策は?

 2023年OpenText Cybersecurity脅威レポートの主な注目ポイントは以下の通りだ。

マルウェア

  • 地政学的な緊張の高まりがサイバー攻撃に影響を与えている
  • 悪性ドメインは平均で2.9個のマルウェアURLをホストしている。フィッシングURLは1.9個だった
  • 製造業は感染頻度が最も高く、攻撃対象となる業種の第1位になっている

フィッシング詐欺

  • 約73億通の迷惑メールのうち、10億通以上がフィッシングメールだった
  • ソーシャルエンジニアリングを駆使して標的を絞って攻撃する「スピアフィッシング」のメールトラフィックは前年比で16.4%増加した。これはメールトラフィックの約8.3%を占める
  • フィッシングメールのなりすましに利用されたサービス/企業名の上位5つのは「Facebook」「Google」「Apple」「Instagram」「Microsoft」だった。認知度の高いブランドを使ったフィッシング攻撃が49.6%を占めた
  • HTTPSを使用したフィッシング攻撃が、2021年の31.7%から2022年には49.3%に増加した

ランサムウェア

  • データ流出による二重恐喝キャンペーンが84%に達した
  • 身代金支払い額の平均値は2022年の約7万ドルから2023年には約20万ドルに増えた
  • 2022年に最も活動的だったランサムウェア攻撃は「LockBit」のRaaSスキームだった

地域

  • 悪意あるIPアドレスの66%を米国や中国、オランダ、ベトナム、ドイツの5カ国が占めた
  • 2022年はロシアのウクライナ侵攻などもあり、多数の国がロシアに制裁措置を課した。結果、ロシアのIPがブラックリストに乗りやすくなった可能性がある

 脅威アクターによるサイバー攻撃は進化している。2022年はマルウェアやフィッシングサイトをホストするURLの位置情報を隠匿する手法が大幅に増加した。OpenTextはこうしたリスクの高い状況においても“包括的な”セキュリティ対策と、多層的なアプローチが有効だとしている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ