ウォッチガードの「トップ10マルウェアリスト」にMacマルウェアが初登場

2018年第3四半期のインターネットセキュリティレポートで著名Webサイトの6.8%が安全性に欠けるSSLプロトコルを使用していると報告

ウォッチガードは、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2018年第3四半期)を発表しました。今回、ウォッチガードが発表する著名なマルウェアトップ10リストに、初めてMacベースのマルウェアが名を連ねました。レポートではまた、グローバルのトップ10万Webサイトの6.8%が、未だに安全ではない旧バージョンのSSL暗号化プロトコルを使用していると報告しています。

2018年12月13日(木)-企業向け統合型セキュリティプラットフォームのグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2018年第3四半期)を発表しました。今回、ウォッチガードが発表する著名なマルウェアトップ10リストに、初めてMacベースのマルウェアが名を連ねました。レポートではまた、グローバルのトップ10万Webサイトの6.8%が、未だに安全ではない旧バージョンのSSL暗号化プロトコルを使用していると報告しています。さらに、他の地域と比較してアジア太平洋地域へのマルウェア攻撃が顕著となり、2018年を通じて同地域を標的とした攻撃が大幅に増加したことが判明しました。本レポートは、世界中の膨大な数のアクティブなWatchGuard Fireboxアプライアンスから収集されたログデータに基づいており、中堅/中小企業や分散拠点を持つ大企業を標的とした主要なマルウェアキャンペーン、ネットワーク攻撃、およびセキュリティ脅威について調査しています。

ウォッチガードのCTO(チーフテクノロジオフィサー)であるCorey Nachreiner(コリー・ナクライナー)は、次のように説明しています。「今回トップ10マルウェアリストに登場したMacスケアウェアなど意外な発見がいくつかありましたが、Q3ではクロスサイトスクリプティング、Mimikatz、クリプトマイナーなど旧来の攻撃手法の再利用や修正利用が多く見受けられました。つまり、攻撃の大半が超高度なゼロデイ攻撃ではなく、高度なマルウェア検知機能を備えた多層防御とともに、セキュアWi-FiおよびMFA(多要素認証)ソリューションを活用すれば、十分に防止可能であることが分かりました。しかしながら、多くの著名なWebサイトが未だに安全ではないSSLプロトコルを使用していることが分かり大変懸念しています。これはインターネットの99.9%に実装されるべき基本的なセキュリティのベストプラクティスです。この状況は、何十万人ものユーザを危険に晒しています。」

ウォッチガードが四半期毎に発表しているインターネットセキュリティレポートには、セキュリティに関する知見、調査、ベストプラクティスが含まれており、あらゆる規模の組織が最新のサイバーセキュリティ動向を理解し、組織、パートナー、そして顧客が進化するセキュリティ脅威から身を守る上で役立つ情報が盛り込まれています。以下に2018年第3四半期の主な調査結果を紹介します:

• 上位10万Webサイトの6.8%が未だに安全性を欠く旧来のSSLプロトコルを利用:Internet Engineering Task Forceでサポートが終了している(SSL 2.0は2011年に、SSL 3.0は2015年にサポート終了)にもかかわらず、Alexa経由の上位10万のWebサイトのうち5,383サイトが未だにSSL 2.0とSSL 3.0の暗号化を使用しており、20.9%のWebサイトは暗号化すらしていないことが判明しました。
• Macマルウェアがトップテンに初登場:Macスケアウェアがウォッチガードのマルウェアトップ10リストの6位に登場しました。同マルウェアは主にメール経由で偽のクリーニングソフトウェアのインストールを促す方法で感染します。
• APACがハッカーの主な標的に:今回APACの総マルウェア数がEMEAあるいは米国よりも上回り、過去2回目となります。上位には特にAPACが集中的に標的にされたRazy、その他Win32/HeurやMAC.OSX.AMCleanerCAが名を連ねました。
• クリプトマイナーが引き続き多発:Q3でRazyはウォッチガードに検知された2番目に多いマルウェアでしたが、クリプトマイナーも引き続き多発しており、世界中のウォッチガードのアンチウイルスサービスで防御された全マルウェアの4%を占めました。
• MimikatzがQ3でも最も多いマルウェアに:パスワードを詐取する同マルウェアは、ウォッチガードの四半期毎のトップ10マルウェアリストに連続して登場しており、減少する気配がありません。
• クロスサイトスクリプティングによりWebアプリケーションを攻撃:Q3におけるトップ10の攻撃のうちクロスサイトスクリプティングが39.3%を占め、主にWebアプリケーションが標的にされました。

Q3のインターネットセキュリティレポートには、Facebookの「View As(プロフィールのプレビュー)」機能を悪用した情報漏えいに関する分析も含まれています。分析では、ハッカーが同機能の脆弱性を突いてどのように5,000万件に及ぶFacebookアカウントから個人情報を詐取したかについて説明しており、またセキュリティ担当者に役立つマルウェアおよびネットワーク攻撃のトレンドに基づいたベストプラクティスも紹介しています。

調査結果は、昨年と比較して飛躍的に増加した世界中で稼働する40,000台以上に及ぶウォッチガードのUTMアプライアンスの匿名データに基づいており、これらのアプライアンスは2018年第3四半期で、約1,800万件以上のマルウェア亜種を防御し(1デバイス当たり445件)、また約85万件以上のネットワーク攻撃を防御しています(1デバイス当たり21件)。

レポート全文は以下よりダウンロードできます。
リンク
(英語)*日本語レポートは後日公開予定。
また、攻撃の種類、地域、日時ごとにリアルタイムで脅威の知見を提供するウォッチガードの脅威ランドスケープはこちらよりご覧になれます。(英語)リンク
インターネットセキュリティレポートの担当チームおよびSecplicity.orgによる最新ポッドキャストは「The 443 – Security Simplified」リンク(英語)に是非アクセスして下さい。本ポッドキャストでは、毎週最新のハッキング、攻撃、侵害に関する手法やテクニックについて分析しています。また、最新の脅威情報、攻撃手法を紹介し、企業の防御対策に役立つ実用的な知見を提供します。

【WatchGuard Technologiesについて】
WatchGuard(R)Technologiesは、ネットワークセキュリティ、セキュアWi-Fi、多要素認証、そしてネットワークインテリジェントを提供するグローバルリーダとして、全世界で約10,000社の販売パートナーとサービスプロバイダより80,000社以上の企業にエンタープライズクラスのセキュリティ製品とサービスを提供しています。ウォッチガードのミッションは、中堅・中小企業や分散型企業を含むすべての企業がエンタープライズレベルのセキュリティをシンプルに利用できるようにすることです。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、数多くのパートナーを通じて、国内で拡大する多様なセキュリティニーズへのソリューションを提供しています。詳細は リンク をご覧下さい。

さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)、Facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。
SecplicityJP: リンク

WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。

【本プレスリリースに関するお問合せ】
ウォッチガード・テクノロジー・ジャパン株式会社
〒106-0041
東京都港区麻布台1-11-9 BPRプレイス神谷町5階
マーケティング担当:角田・堀江
Tel: 03-5797-7205
Fax: 03-5797-7207
Email: jpnsales@watchguard.com
URL: リンク

このプレスリリースの付帯情報

(画像をクリックすると拡大画像をご覧いただけます。)

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]