ニュース

2014年下半期にはBashの脆弱性を狙うShellShock攻撃が大量に発生、IBMレポート

 日本IBMは、東京を含む全世界10拠点のIBMセキュリティーオペレーションセンター(SOC)で2014年下半期(7月~12月)に観測された脅威動向などをまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表した。

 公開サーバーに対する攻撃の動向としては、2014年下半期にはGNU Bashの脆弱性「ShellShock」を狙う攻撃が発生。2014年上半期に発生したOpenSSLの脆弱性「Heartbleed」を狙う攻撃と同様に、当初は大量の調査行為が行われていたが、その後の攻撃動向の調査により、サーバーに対してDDoSやスパムを行うボットプログラムを埋め込もうとする試みが確認された。

 東京セキュリティオペレーションセンター(Tokyo SOC)の観測では、ShellShock攻撃のうち、ボットプログラムを埋め込もうとする攻撃が全体の98.6%を占めた。こうしたShellShock攻撃では、2014年10月中旬から11月中旬にかけては、DDoS攻撃を主目的としたIRCボットへの感染を狙う攻撃が大量に発生。12月からは、特定のNAS製品を狙った攻撃が確認されている。

 クライアントPCを狙った攻撃の動向としては、ウェブ閲覧でマルウェアをダウンロードさせようとするドライブバイダウンロード攻撃が、2014年上半期には21.9%の組織に影響が確認されていたが、2014年下半期には11.3%と減少。減少の理由は明確になっていないが、脆弱性を悪用しない攻撃手法への移行、改ざんされたウェブサイトの減少、企業側の対策が進んだことなど、複数の要因が影響していると考えられるとしている。

 一方、メール経由の攻撃では、Microsoft Officeのマクロを悪用したマルウェアや、実行形式のファイルをそのまま送付する手法など、脆弱性を悪用しない攻撃が多く確認されているという。

(三柳 英樹)