ゼロデイ攻撃のPoCコード公開からわずか22分で悪用も Cloudflare調査レポートセキュリティニュースアラート

Cloudflareはアプリケーションセキュリティレポート「State of Application Security in 2024」を公開した。同レポートでは、ゼロデイ攻撃のPoCコード公開からわずか22分で悪用されたケースが取り上げられている。

» 2024年07月17日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Cloudflareは2024年7月12日(現地時間)、インターネットセキュリティの現状を詳細に分析した最新のアプリケーションセキュリティレポート「State of Application Security in 2024」を公開した。

 2023年4月1日〜2024年3月31日までのCloudflareの広範なデータに基づき、こんにちのWebアプリケーションおよびAPIの脅威の傾向を分析している。

ゼロデイ攻撃のPoCコード公開から22分で悪用されたケースも

 レポートの主な内容は以下の通りだ。

  • 1日のインターネットトラフィックのうち、平均で約7%がDDoS攻撃だった。前年度の平均である6%と比較して増加傾向にある。大規模な世界規模の攻撃が発生した際、HTTPトラフィック全体の12%に近づいた
  • 公開されたCVEを悪用するゼロデイ攻撃の増加が見られる。2023年には97件のゼロデイが悪用され、2022〜2023年の間に15%増加した。公開されたPoC(概念実証)コードがわずか22分で悪用されるケース(CVE-2024-27198)も報告されている
  • 1日のアプリケーショントラフィックのうち、37.1%はDDoS攻撃が占めている。アプリケーション層のHTTPDDoS攻撃が前年比93%、前四半期比51%増加。DDoS攻撃の動機は金銭的利益やbotネットのテスト、政治的理由などさまざまで、分野別ではゲームやギャンブル、インターネット技術企業、暗号通貨マイニングなどが主な攻撃対象となっている
  • Cloudflareによって処理されるアプリケーショントラフィックの31.2%はbotトラフィックだった。特定されたbotの93%は未検証で悪意のあるものの可能性がある。在庫の買占めやDDoS攻撃、アカウント乗っ取りなどの有害な目的で使われている可能性がある
  • 多くの攻撃がAPIエンドポイントをターゲットにしており、動的トラフィックのうち、API関連は60%(前年比2ポイント増)だった。APIの4分の1は「シャドーAPI」と呼ばれ、適切にインベントリ化およびセキュリティ保護されていない可能性がある
  • Cloudflareのエンタープライズ顧客は平均で47のサードパーティースクリプトを使用しており、中央値は20となっている。また平均で約50のサードパーティーに接続しており、中央値は15となっている。サードパーティーサービスは便利だが、セキュリティ対策を直接制御できないため、クライアント側のセキュリティリスクにもなり得る

 セキュリティ担当者や組織のリーダーはレポートの洞察および推奨事項を活用してリスクを軽減するための効果的なセキュリティ対策を実施することが求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR