この記事は会員限定です。会員登録すると全てご覧いただけます。
オープンテキストは2023年7月18日、中小企業とコンシューマーセグメントを対象にした「2023年OpenText Cybersecurity脅威レポート」を発表した。同レポートはOpenText Corporationが2023年3月29日(現地時間)に発表したものの日本語版で、マルウェアやフィッシング、ランサムウェアなどに関する情報を提供している。
2023年OpenText Cybersecurity脅威レポート(出典:OpenTextのWebサイト)
2023年OpenText Cybersecurity脅威レポートの主な注目ポイントは以下の通りだ。
- 地政学的な緊張の高まりがサイバー攻撃に影響を与えている
- 悪性ドメインは平均で2.9個のマルウェアURLをホストしている。フィッシングURLは1.9個だった
- 製造業は感染頻度が最も高く、攻撃対象となる業種の第1位になっている
- 約73億通の迷惑メールのうち、10億通以上がフィッシングメールだった
- ソーシャルエンジニアリングを駆使して標的を絞って攻撃する「スピアフィッシング」のメールトラフィックは前年比で16.4%増加した。これはメールトラフィックの約8.3%を占める
- フィッシングメールのなりすましに利用されたサービス/企業名の上位5つのは「Facebook」「Google」「Apple」「Instagram」「Microsoft」だった。認知度の高いブランドを使ったフィッシング攻撃が49.6%を占めた
- HTTPSを使用したフィッシング攻撃が、2021年の31.7%から2022年には49.3%に増加した
- データ流出による二重恐喝キャンペーンが84%に達した
- 身代金支払い額の平均値は2022年の約7万ドルから2023年には約20万ドルに増えた
- 2022年に最も活動的だったランサムウェア攻撃は「LockBit」のRaaSスキームだった
- 悪意あるIPアドレスの66%を米国や中国、オランダ、ベトナム、ドイツの5カ国が占めた
- 2022年はロシアのウクライナ侵攻などもあり、多数の国がロシアに制裁措置を課した。結果、ロシアのIPがブラックリストに乗りやすくなった可能性がある
脅威アクターによるサイバー攻撃は進化している。2022年はマルウェアやフィッシングサイトをホストするURLの位置情報を隠匿する手法が大幅に増加した。OpenTextはこうしたリスクの高い状況においても“包括的な”セキュリティ対策と、多層的なアプローチが有効だとしている。
Copyright © ITmedia, Inc. All Rights Reserved.