攻撃トラフィックが急増 エフセキュアが2019年下半期の攻撃トラフィックを調査SMBやTelnet、SSHプロトコルの利用が目立つ

エフセキュアは、2019年下半期の攻撃トラフィックに関する調査レポートを発表した。2019年に発生した攻撃イベントは、2018年から大幅に増えた。SMBやTelnet、SSHプロトコルを利用した攻撃が目立った。

» 2020年03月13日 08時00分 公開
[@IT]

 エフセキュアは2020年3月11日、2019年下半期(7〜12月)の攻撃トラフィックに関する調査レポートを発表した。2019年は、攻撃トラフィックの急激な増加が見られた。ランサムウェアの悪質化や感染したIoT(Internet of Things)機器のbotネット、WindowsのSMB(Server Message Block)プロトコルに関する脆弱(ぜいじゃく)性を突く「EternalBlue」によるサイバー攻撃が多数観測された。

ハニーポットに28億件の攻撃

 エフセキュアは、情報収集のためにグローバルハニーポット(攻撃者を誘惑するためのおとりサーバ)を設置している。2019年7〜12月に、同グローバルハニーポットには28億件の攻撃イベントが発生した。この件数は、同年上半期の29億件からは微減したものの、2018年通年の10億件、2017年の約8億件からは大幅に増加した。

画像 調査期間ごとのハニーポットへの攻撃総数(出典:エフセキュア

 攻撃トラフィックの発信源は、多い方から順に米国、中国、ロシア、ウクライナ。標的となった国は、ウクライナ、中国、オーストリア、米国の順だった。

 トラフィックの詳細を見ると、多くがWindowsのファイル共有で利用されるSMBプロトコル(TCPポート445)への攻撃だった。エフセキュアによると、これはEternalBlueに関連するワームやエクスプロイトの使用が暗示されるという。SMBトラフィックの最大の発信源はフィリピンと中国だった。

画像 標的となった上位のTCPポート(出典:エフセキュア

 Telnet(TCPポート23)やSSH(TCPポート22)への攻撃も多く見られた。これらは、IoT機器に対する攻撃を示す。Telnetトラフィックの発信源は、米国、アルメニア、英国、ブルガリア、フランスの順に多かった。

ランサムウェアスパムは減少だが、被害は拡大

 一方、ランサムウェアスパムの総数は減少した。ただし、標的を絞り込んでおり、1件当たりの被害は大きくなった。ランサムウェアの配信方法として多かったものは手動インストール/第2ステージペイロード経由で、全体の28%を占めた。次点が電子メール/スパムだった。

 エフセキュアで戦術防衛ユニット(Tactical Defense Unit)のマネジャーを務めるCalvin Gan氏は、「スパムは、2019年も引き続き多く用いられた。受信したメールに疑いを持たない個人ユーザーやサイバー攻撃に対する認識の低い企業は、マルウェア作成者にとって格好の標的になっている。データ侵害につながるランサムウェアへの感染など、攻撃のさらなる高度化が見受けられる。こうしたサイバー攻撃に対して、より強固な対策を施すことが、企業や団体にとってこれまで以上に重要だ」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。