ニュース
Google、ゼロデイ攻撃を分析した最新レポートを公開 97件の攻撃から見えたこと:セキュリティニュースアラート
Googleはゼロデイ攻撃に関する最新の分析レポートを公開した。エンドユーザー向けプラットフォームと企業向けテクノロジーを対象にゼロデイ攻撃を分析しており、その中で合計97件のゼロデイ攻撃が見つかった。
Googleは2024年3月27日(現地時間)、同社の脅威分析グループThreat Analysis Group(以下、TAG)とMandiantによる協力の下、ゼロデイ攻撃に関する最新分析レポートを公開した。
97件のゼロデイ攻撃を分析した結果から見えてきたこと
同レポートは、モバイルデバイスやOS、Webブラウザといったエンドユーザー向けプラットフォームや製品および、セキュリティソフトウェアやアプライアンスなど企業向けテクノロジーという2つの観点からゼロデイ攻撃を広範囲にわたって分析し、合計97件のゼロデイ脆弱(ぜいじゃく)性を追跡した。
公開されたレポートの概要は以下の通りだ。
- 動機が特定された58件のゼロデイ攻撃のうち、48件がサイバースパイグループによるもので、残りの10件は金銭的な動機によるものだった
- 中国の支援を受けたサイバースパイグループは積極的なゼロデイ攻撃を展開しており、2022年の7件から増加し、2023年には12件のゼロデイ脆弱性の悪用が確認されている
- 約3分の2(61件)のゼロデイ脆弱性は、エンドユーザーのプラットフォームや製品(モバイルデバイス、OS、Webブラウザ、その他のアプリケーションなど)に影響を及ぼした。残り36件の脆弱性は、企業向けの機器(セキュリティソフトウェアやデバイスなど)を標的としていた
- AppleやGoogle、Microsoftなどのエンドユーザープラットフォームベンダーは注目すべき攻撃を防ぐために積極的に投資しており、脅威アクターが悪用できるゼロデイ攻撃の種類と数に対しての明確な防御が見られた
- 企業への被害は増加し続け、2023年には攻撃手法が多様化している。調査によると脅威アクターによる企業向け特定技術の悪用が前年から64%増加し、少なくとも2019年以降、標的とされる企業向けベンダーの数が全般的に増加傾向にある
- 「Android」を標的としたゼロデイ攻撃は9件あり、これは2022年の3件から増加が確認された。「iOS」を標的としたゼロデイ攻撃は8件あり、これも2022年の4件から増加した。「Safari」を標的としたゼロデイ攻撃は11件、「Google Chrome」は8件あった
同レポートでは2023年に悪用があったと判断された97件のゼロデイ脆弱性が追跡され、そのうち29件の脆弱性の発見に関与したことが報告されている。この数は2022年に発見された脆弱性の62件よりも50%以上増加しているが、2021年の記録的な106件のゼロデイ悪用には及ばなかった。同レポートによると、件数の推移を考慮した結果、2021年以前の数値と比較してゼロデイの発見と被害のペースが高止まりする可能性が高いという。
関連記事
- Rustは「Go」や「C++」と比較して何が優れているのか? Googleエンジニアが語る
Googleは自社の経験を基に、ソフトウェア開発において、プログラミング言語RustがC++と比較して高い生産性と安全性を実現していると報告した。 - Rustの標準ライブラリにCVSS 10.0の脆弱性 任意のシェルコマンドを実行されるリスク
Rustセキュリティレスポンスワーキンググループは、Rustの標準ライブラリに脆弱性(CVE-2024-24576)が存在すると報告した。サイバー攻撃者が任意のシェルコマンドを実行できる可能性がある。 - バイデン政権、メモリ安全性の高いプログラミング言語の採用を呼びかけ
重大な脆弱性を減らすための取り組みの一環として、メモリ安全性の高いプログラミング言語をソフトウェアに採用する傾向が強まっている。 - Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.