検索
ニュース

攻撃トラフィックが急増 エフセキュアが2019年下半期の攻撃トラフィックを調査SMBやTelnet、SSHプロトコルの利用が目立つ

エフセキュアは、2019年下半期の攻撃トラフィックに関する調査レポートを発表した。2019年に発生した攻撃イベントは、2018年から大幅に増えた。SMBやTelnet、SSHプロトコルを利用した攻撃が目立った。

Share
Tweet
LINE
Hatena

 エフセキュアは2020年3月11日、2019年下半期(7〜12月)の攻撃トラフィックに関する調査レポートを発表した。2019年は、攻撃トラフィックの急激な増加が見られた。ランサムウェアの悪質化や感染したIoT(Internet of Things)機器のbotネット、WindowsのSMB(Server Message Block)プロトコルに関する脆弱(ぜいじゃく)性を突く「EternalBlue」によるサイバー攻撃が多数観測された。

ハニーポットに28億件の攻撃

 エフセキュアは、情報収集のためにグローバルハニーポット(攻撃者を誘惑するためのおとりサーバ)を設置している。2019年7〜12月に、同グローバルハニーポットには28億件の攻撃イベントが発生した。この件数は、同年上半期の29億件からは微減したものの、2018年通年の10億件、2017年の約8億件からは大幅に増加した。

画像
調査期間ごとのハニーポットへの攻撃総数(出典:エフセキュア

 攻撃トラフィックの発信源は、多い方から順に米国、中国、ロシア、ウクライナ。標的となった国は、ウクライナ、中国、オーストリア、米国の順だった。

 トラフィックの詳細を見ると、多くがWindowsのファイル共有で利用されるSMBプロトコル(TCPポート445)への攻撃だった。エフセキュアによると、これはEternalBlueに関連するワームやエクスプロイトの使用が暗示されるという。SMBトラフィックの最大の発信源はフィリピンと中国だった。

画像
標的となった上位のTCPポート(出典:エフセキュア

 Telnet(TCPポート23)やSSH(TCPポート22)への攻撃も多く見られた。これらは、IoT機器に対する攻撃を示す。Telnetトラフィックの発信源は、米国、アルメニア、英国、ブルガリア、フランスの順に多かった。

ランサムウェアスパムは減少だが、被害は拡大

 一方、ランサムウェアスパムの総数は減少した。ただし、標的を絞り込んでおり、1件当たりの被害は大きくなった。ランサムウェアの配信方法として多かったものは手動インストール/第2ステージペイロード経由で、全体の28%を占めた。次点が電子メール/スパムだった。

 エフセキュアで戦術防衛ユニット(Tactical Defense Unit)のマネジャーを務めるCalvin Gan氏は、「スパムは、2019年も引き続き多く用いられた。受信したメールに疑いを持たない個人ユーザーやサイバー攻撃に対する認識の低い企業は、マルウェア作成者にとって格好の標的になっている。データ侵害につながるランサムウェアへの感染など、攻撃のさらなる高度化が見受けられる。こうしたサイバー攻撃に対して、より強固な対策を施すことが、企業や団体にとってこれまで以上に重要だ」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  2. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  3. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  4. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  5. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  8. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  9. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  10. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
ページトップに戻る