検索
連載

読んでおきたいセキュリティリポート・調査結果まとめ特集:セキュリティリポート裏話(1)(3/4 ページ)

自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。

Share
Tweet
LINE
Hatena

セキュリティサービスを提供している企業によるリポート

 顧客に代わってセキュリティ機器の運用、監視を行うとともに、世界中のさまざまなセキュリティ動向を収集するセキュリティサービスを提供する企業が増えています。こうした企業の中には、Security Operation Center(SOC)で観測したデータを基に、定期的にリポートを発行しているところがあります。

 日本IBMでは、同社がグローバルに展開しているSOCで観測している情報と、日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析したリポートを半年ごとに公開しています。最新のリポート(https://www-304.ibm.com/connections/blogs/tokyo-soc/resource/PDF/tokyo_soc_report2015_h1.pdf?lang=ja_jp)では、日本年金機に対する標的型攻撃でも注目を浴びたメール添付型マルウエアの通信に加え、広告配信ネットワークやAdobe Flash Playerを利用したドライブバイダウンロード攻撃などに言及しています。

シスコシステムズ

http://www.cisco.com/web/JP/solution/security/annual_security_report.html

シスコ セキュリティレポート

 シスコシステムズでも、セキュリティ脅威の動向をまとめたリポートを半年に1回のペースで公開しています。最新のリポートでは、「Angler」エクスプロイットキットやMicrosoft Officeマクロを利用したサイバー犯罪の増加などに触れていますが、ダウンロードする際には、個人情報の入力が必要となります。

マイクロソフト

https://www.microsoft.com/ja-jp/security/resources/sir.aspx

セキュリティ インテリジェンス レポート

 マイクロソフトが半年に1回のペースで公開している、脅威の動向をまとめたリポートです。2015年11月18日に公開された最新版は、まだ英語のみとなっています(日本語版は後日公開予定)。マイクロソフトが「STRONTIUM」と名付けた標的型攻撃を仕掛けるグループについての解説に加え、脆弱性とそれを悪用する攻撃コード(エクスプロイット)の動向が紹介されています。

ラック

http://www.lac.co.jp/security/report/

JSOC INSIGHT

 ラックでは、セキュリティ監視センターのJSOCの分析結果に基づいて、不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向をまとめ、ほぼ四半期に1回のペースでリポートとして公開しています。実際に発生したインシデントのデータに基づいて分析を行っているため、日本における脅威の実態を把握できることが特徴となっています。最新のリポートで取り上げられているのは、やはり日本国内で大きな話題となった標的型攻撃。この攻撃に用いられたマルウエア「Emdivi」の検知例が、通信内容や通信先などとともに紹介されています。

IIJ

http://www.iij.ad.jp/company/development/report/iir/

Internet Infrastructure Review

 同社のインシデント観測の仕組みで収集した攻撃の傾向、対策をまとめたリポートで、四半期ごとに公開されています。通信事業者らしく、セキュリティの話題にとどまらず、ネットワークトラフィックの観点からの分析、考察が加わっていることが特徴です。最新号では、BGPの不正な経路広告について、同社が経験した事例を基に解説と対策が示されており、読み応えがあります。また、各号のリポート前半にはこの3カ月に発生した主なセキュリティインシデントが丁寧にまとめられており、参考になります。

MBSD

http://www.mbsd.jp/casebook.html

サイバーセキュリティ事件簿

 こちらは同社の観測網によるものではありません。メディアで報じられたセキュリティ事件・事故を「妨害」「侵入・感染」「改ざん・破壊」「情報流出・紛失」の四カテゴリにまとめ、毎週更新しているのですが、細かな紛失事件や誤送信による事故までカバーされています。

 ここまでは主に、ネットワーク上の脆弱性探索活動やマルウエア、攻撃手法について解説するリポートが大半を占めてきましたが、DDoS攻撃に対するソリューションを提供している米アカマイ・テクノロジーズでは、DDoS攻撃に特化したリポートをまとめ、四半期ごとに公開しています。DDoS攻撃の規模や頻度、ターゲットになるサイトやWebアプリケーションに加え、攻撃元となっている国の情報などがまとめられています。最新版を入手する際には、個人情報の入力が必要です。

 その他にも、皆さんがセキュリティベンダーとしてよくご存じの以下の企業も、定期的にリポートを公開しています(今後更新予定)

  • カスペルスキー
  • シマンテック
  • ソフォス
  • トレンドマイクロ
  • マカフィー
  • ファイア・アイ

 ここまでは組織や企業によるリポートを紹介してきましたが、昨今では、個人のセキュリティ研究者やウォッチャーが非常に有益な情報を提供しています。主要なセキュリティインシデントについてすばやく、体系的にまとめている「piyolog」(http://d.hatena.ne.jp/Kango/)や、「セキュリティクラスターまとめのまとめ」の筆者が日々Twitterのタイムラインの主な話題をピックアップしている「twitterセキュリティネタまとめ」(http://twitmatome.bogus.jp/)は、日々の状況を追いかけていく上で参考になるでしょう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 「Amazonプライム感謝祭」に関するフィッシング攻撃を確認、注意すべき7つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ
  10. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
ページトップに戻る