Internet Watch logo
記事検索
最新ニュース

ラック、2003年の侵入傾向分析レポートを公開


 ラックは9日、ネットワーク侵入検知システムのログに基づいた、2003年の侵入傾向を分析したレポート「侵入傾向分析レポート Vol.3」を公開した。同レポートはラックのWebサイトからダウンロードできる。

 同レポートによると、不正侵入の攻撃対象となったサービスはWeb(HTTP/HTTPS)が49.23%と圧倒的に多い結果となっている。これは、ファイアウォールなどでもHTTPの通信は許可していることが多く、サービスとしても起動していることが多いためと分析している。以下、TELNET(8.14%)、RPC(7.24%)、FTP(6.33%)、SSH(5.58%)が続く。これについては、TELNETはサーバーのメンテナンスに用いられることが多いため狙われやすく、RPCはBlasterワームが利用したためとしている。

 実際にマシンが侵入を受けた事例で2003年に最も多かったのは、OpenSSLへのバッファオーバーフロー攻撃となった。この脆弱性は2002年にはすでに報告されていたものの、2003年4月以降に急速に攻撃が増加したという。これは、OpenSSLを狙ったExploit(脆弱性を狙って不正を働く単純なコードやスクリプト)のツールとして、比較的多くのLinuxやFreeBSDをターゲットにしたものが広まったためと分析している。また、OpenSSL以外にも、脆弱性が見つかってからExploitツールが公開されるまでの期間が短くなっており、脆弱性への対策は以前にも増して迅速な対応が求められるとしている。攻撃全体の85%はこうしたExploitツールによるもので、残りの15%はアクセス権限やパスワードなどの設定ミスによるものだという。

 全攻撃件数と、実際に侵入に成功した件数の割合では、OpenSSLへの攻撃は約10%の確率で成功しており、次に侵入件数が多かったIIS WebDAVへの攻撃の場合は約30%、Apacheのchunkエンコードへの攻撃の場合は約77%となっていた。この違いについては、攻撃者が事前にOSやサーバープログラムを特定し、侵入の可能性が高いと踏んでから攻撃を仕掛けてきていることが考えられるとしている。

 侵入を受けた機関を業界別に見ると、学術研究機関が40.61%と圧倒的に多く、以下、卸売り(15.45%)、情報(13.03%)、製造(7.88%)と続く。攻撃や侵入への対応が組織全体として取られておらず、内部のグループ単位で個別に対応している組織の場合に、セキュリティマネージメントの問題が多いと分析している。


関連情報

URL
  侵入傾向分析レポート Vol.3(PDF)
  http://www.lac.co.jp/security/jsoc/report/intrusion_trend_report_vol3.pdf
  ラック
  http://www.lac.co.jp/


( 三柳英樹 )
2004/02/10 18:45

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.