検索
連載

読んでおきたいセキュリティリポート・調査結果まとめ特集:セキュリティリポート裏話(1)(3/4 ページ)

自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。

Share
Tweet
LINE
Hatena

セキュリティサービスを提供している企業によるリポート

 顧客に代わってセキュリティ機器の運用、監視を行うとともに、世界中のさまざまなセキュリティ動向を収集するセキュリティサービスを提供する企業が増えています。こうした企業の中には、Security Operation Center(SOC)で観測したデータを基に、定期的にリポートを発行しているところがあります。

 日本IBMでは、同社がグローバルに展開しているSOCで観測している情報と、日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析したリポートを半年ごとに公開しています。最新のリポート(https://www-304.ibm.com/connections/blogs/tokyo-soc/resource/PDF/tokyo_soc_report2015_h1.pdf?lang=ja_jp)では、日本年金機に対する標的型攻撃でも注目を浴びたメール添付型マルウエアの通信に加え、広告配信ネットワークやAdobe Flash Playerを利用したドライブバイダウンロード攻撃などに言及しています。

シスコシステムズ

http://www.cisco.com/web/JP/solution/security/annual_security_report.html

シスコ セキュリティレポート

 シスコシステムズでも、セキュリティ脅威の動向をまとめたリポートを半年に1回のペースで公開しています。最新のリポートでは、「Angler」エクスプロイットキットやMicrosoft Officeマクロを利用したサイバー犯罪の増加などに触れていますが、ダウンロードする際には、個人情報の入力が必要となります。

マイクロソフト

https://www.microsoft.com/ja-jp/security/resources/sir.aspx

セキュリティ インテリジェンス レポート

 マイクロソフトが半年に1回のペースで公開している、脅威の動向をまとめたリポートです。2015年11月18日に公開された最新版は、まだ英語のみとなっています(日本語版は後日公開予定)。マイクロソフトが「STRONTIUM」と名付けた標的型攻撃を仕掛けるグループについての解説に加え、脆弱性とそれを悪用する攻撃コード(エクスプロイット)の動向が紹介されています。

ラック

http://www.lac.co.jp/security/report/

JSOC INSIGHT

 ラックでは、セキュリティ監視センターのJSOCの分析結果に基づいて、不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向をまとめ、ほぼ四半期に1回のペースでリポートとして公開しています。実際に発生したインシデントのデータに基づいて分析を行っているため、日本における脅威の実態を把握できることが特徴となっています。最新のリポートで取り上げられているのは、やはり日本国内で大きな話題となった標的型攻撃。この攻撃に用いられたマルウエア「Emdivi」の検知例が、通信内容や通信先などとともに紹介されています。

IIJ

http://www.iij.ad.jp/company/development/report/iir/

Internet Infrastructure Review

 同社のインシデント観測の仕組みで収集した攻撃の傾向、対策をまとめたリポートで、四半期ごとに公開されています。通信事業者らしく、セキュリティの話題にとどまらず、ネットワークトラフィックの観点からの分析、考察が加わっていることが特徴です。最新号では、BGPの不正な経路広告について、同社が経験した事例を基に解説と対策が示されており、読み応えがあります。また、各号のリポート前半にはこの3カ月に発生した主なセキュリティインシデントが丁寧にまとめられており、参考になります。

MBSD

http://www.mbsd.jp/casebook.html

サイバーセキュリティ事件簿

 こちらは同社の観測網によるものではありません。メディアで報じられたセキュリティ事件・事故を「妨害」「侵入・感染」「改ざん・破壊」「情報流出・紛失」の四カテゴリにまとめ、毎週更新しているのですが、細かな紛失事件や誤送信による事故までカバーされています。

 ここまでは主に、ネットワーク上の脆弱性探索活動やマルウエア、攻撃手法について解説するリポートが大半を占めてきましたが、DDoS攻撃に対するソリューションを提供している米アカマイ・テクノロジーズでは、DDoS攻撃に特化したリポートをまとめ、四半期ごとに公開しています。DDoS攻撃の規模や頻度、ターゲットになるサイトやWebアプリケーションに加え、攻撃元となっている国の情報などがまとめられています。最新版を入手する際には、個人情報の入力が必要です。

 その他にも、皆さんがセキュリティベンダーとしてよくご存じの以下の企業も、定期的にリポートを公開しています(今後更新予定)

  • カスペルスキー
  • シマンテック
  • ソフォス
  • トレンドマイクロ
  • マカフィー
  • ファイア・アイ

 ここまでは組織や企業によるリポートを紹介してきましたが、昨今では、個人のセキュリティ研究者やウォッチャーが非常に有益な情報を提供しています。主要なセキュリティインシデントについてすばやく、体系的にまとめている「piyolog」(http://d.hatena.ne.jp/Kango/)や、「セキュリティクラスターまとめのまとめ」の筆者が日々Twitterのタイムラインの主な話題をピックアップしている「twitterセキュリティネタまとめ」(http://twitmatome.bogus.jp/)は、日々の状況を追いかけていく上で参考になるでしょう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  8. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  9. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  10. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
ページトップに戻る