2022年上半期サイバーセキュリティレポートを公開 〜Emotetの再流行、脆弱性Log4shellを悪用した攻撃などを解説〜
[22/09/27]
提供元:PRTIMES
提供元:PRTIMES
キヤノンマーケティングジャパン株式会社(代表取締役社長:足立正親、以下キヤノンMJ)は、“2022年上半期サイバーセキュリティレポート”を公開しました。攻撃の手法を変化させ続け感染拡大を狙うマルウェア「Emotet」や、ロギングライブラリLog4j2の脆弱性「Log4Shell」を悪用した攻撃など、2022年上半期に発生したサイバーセキュリティの脅威動向について解説します。
[画像: https://prtimes.jp/i/13943/889/resize/d13943-889-d3b1b31199f6c9bec4bd-0.jpg ]
キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威や動向の情報収集および分析を行い、セキュリティ対策に必要な情報を定期的に発信しています。
このたび、2022年1月から6月(上半期)に発生したサイバー攻撃の事例や、総合セキュリティソフトESETにより日本国内および世界全体で検出されたマルウェアなどについて解説した、“2022年上半期サイバーセキュリティレポート(以下、本レポート)”を公開しました。本レポートでは、再び活動が活発になった「Emotet(エモテット)」における検出数の推移に加え、攻撃手法の変化を時系列で紹介しています。さらに、日本国内でEmotet感染を公表した組織数の集計を通じ、企業や団体など幅広い組織で攻撃を受けていることを報告しています。
また、2021年12月ごろから注目を集めた、さまざまなアプリケーションで利用されているロギングライブラリLog4j2の脆弱性「Log4Shell(CVE-2021-44228)」について紹介しています。この中で、脆弱性を悪用した攻撃の検出数の推移や被害状況、さらに脆弱性の発生要因について解説しています。
その他、本レポートでは、サポートが終了したInternet Explorerのこれまでの歩みとWebブラウザーの今後の展望、国家によるセキュリティ製品の調達制限の背景とサプライチェーン・リスク、暗号通貨とサイバー犯罪の関わりなどについて紹介しています。
2022年上半期サイバーセキュリティレポート
【 https://eset-info.canon-its.jp/malware_info/special/detail/220927.html 】
サイバーセキュリティ情報局ホームページ:canon.jp/cybersecurity
〈2022年上半期サイバーセキュリティレポートの主な内容〉
第1章:2022年上半期マルウェア検出統計
ESET製品で検出されたマルウェアなどの検出状況について傾向を分析しています。
2022年上半期の国内のマルウェア検出数は、2021年下半期に比べ増加傾向にあります。なかでも、3月はマルウェアEmotetの感染拡大に伴い検出数が急増しました。マルウェア以外では、通信プロトコルであるSMBおよびRDPのデフォルトポートに対するブルートフォース攻撃や、5年以上前に公開された脆弱性を狙った攻撃も依然として観測しています。
本章では、検出数の多いマルウェアや、脆弱性の種類や侵入経路、検出数推移などを解説しています。
第2章:2022年上半期のEmotetの活動状況
Emotetは、2021年1月に欧州刑事警察機構によってテイクダウンされた後、2021年11月から再活動し、2022年に入ると活発化しています。Emotetへの感染を狙ったOffice文書ファイル形式のダウンローダーDOC/TrojanDownloader.Agentは、2022年上半期に国内で検出されたマルウェアの中で最も検出されました。規模や業種に関わらず幅広い組織における感染が報告されています。
従来の攻撃で使われたマクロを無効化するMicrosoft社のアップデートに対応するように、2022年4月以降、感染経路としてショートカットファイルが使用され始めるなど、常に攻撃の手法を変化させ感染拡大が図られています。
Emotetは、メールでばらまかれる添付ファイルを人が実行することで感染するため、システムへの対策だけでなくセキュリティ教育や組織内の情報共有も重要だと考えられます。
本章では、Emotetの感染経路・手法の変化、統計情報、対策について解説しています。
第3章:Internet Explorerのサポート終了に伴う今後の展望
WebブラウザーのInternet Explorerは1995年にリリースされた後、11までバージョンアップが行われ2022年6月にサポート終了となりました。その間、Windows OSに標準搭載され世界シェアを大きく伸ばしましたが、表示不具合やマルウェア感染被害をもたらした脆弱性などが指摘されるようになり、台頭してきた新興ブラウザーにシェアを引き離されました。
本章では、Internet Explorerのこれまでの歩みを振り返りながら、業務用途のアプリケーションとして使用されることも多いWebブラウザーの今後の展望について紹介しています。
第4章:Log4Shellの検出状況と解説
Log4Shellとは、ログ出力が可能なJavaベースのロギングライブラリ“Apache Log4j バージョン2.x系”(Log4j2)で発見された脆弱性の呼称です。汎用性が高く、オープンソースであるLog4j2は、様々なアプリケーションや製品のコンポーネントとして利用されているため、本脆弱性の影響を受ける製品は多く、世界中で注目を浴びました。
ESET製品では、Log4Shellを悪用する通信を受信した場合、JAVA/Exploit.CVE-2021-44228として検出し、通信をブロックします。国内では、Log4Shellを解消する修正パッチが公開された2021年12月10日付近の検出数が突出して多くなっていますが、半年以上経過した2022年6月14日においても同程度の検出数が確認されており、依然として油断できない状況です。改めて、自身や自組織で使用する製品に脆弱なLog4j2がないか確認するとともに、Log4Shellが解消されたバージョンにアップデートするなどの対策が必要です。
本章では、Log4Shellを悪用する攻撃の概要や傾向と対策、Log4Shellが発生する原因について解説しています。
第5章:国家によるセキュリティ製品の調達制限の背景とサプライチェーン・リスク
セキュリティ製品は広範囲に及ぶシステム権限を持つため、悪用された場合、大きな被害につながる恐れがあります。こうした懸念は、近年の国家による製品の調達制限にも現れています。
また、セキュリティ製品と同様に、広く使用されているソフトウェアやプラットフォームがサプライチェーン攻撃を受けています。サプライチェーン攻撃は、本命の標的組織の関連組織や取引先の企業などを狙うビジネス上のサプライチェーンが注目されますが、ハードウェアやソフトウェアの提供元を侵害するソフトウェアのサプライチェーンを悪用する攻撃や、マネージドサービスプロバイダを侵害しサービスを介して利用者に被害を及ぼすサービスのサプライチェーンを悪用した攻撃なども含まれます。
本章では、近年の国家によるセキュリティ製品に対する調達制限に着目し、その背景として、セキュリティ製品が持つ特性が悪用された場合に想定される影響と、サプライチェーン攻撃の懸念について解説しています。また、サプライチェーン攻撃などの被害に遭わないための製品・サービスの調達段階と運用段階の対策を紹介しています。
第6章:暗号通貨とサイバー犯罪との関わり
国内において、暗号通貨を使用した投資詐欺の被害が増加しています。被害の相談事例として、SNSやマッチングアプリで知り合った相手や友人・知人からの誘いがきっかけとなるトラブルが挙げられています。
また、暗号通貨取引所に対する攻撃が定期的に発生しています。暗号通貨取引所の被害は、銀行の金庫のお金をごっそり盗まれるようなもので、被害額が非常に大きくなります。暗号通貨取引所への攻撃は高度な手法が使われているため、国家支援ハッキンググループの関与が取り沙汰されています。
暗号通貨はランサムウェアの攻撃でも悪用されています。従来、ランサムウェアの身代金支払いは郵送というアナログな手法でしたが、課金サービスやデジタル通貨を経て、今日では、暗号通貨による身代金の支払いが主流となっています。近年では、重要インフラや医療機関を狙った多額の身代金を要求する攻撃も増えており、一件当たりの被害額が増加しています。
本章では、暗号通貨とサイバー犯罪の関わりについて、事例を交えて米国での被害状況や詐欺の手口、国内での動向、対策について解説しています。
〈本レポート解説動画〉
本レポートについて、サイバーセキュリティラボのマルウェアナリストが解説した動画を公開しています。
https://youtu.be/TqCN4LNBS_Y
* ESETは、ESET, spol. s r.o.の登録商標です。
* Microsoft、Windows、Internet Explorerは、米国 Microsoft Corporationの、米国、日本およびそのほかの国における登録商標または商標です。
[画像: https://prtimes.jp/i/13943/889/resize/d13943-889-d3b1b31199f6c9bec4bd-0.jpg ]
キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威や動向の情報収集および分析を行い、セキュリティ対策に必要な情報を定期的に発信しています。
このたび、2022年1月から6月(上半期)に発生したサイバー攻撃の事例や、総合セキュリティソフトESETにより日本国内および世界全体で検出されたマルウェアなどについて解説した、“2022年上半期サイバーセキュリティレポート(以下、本レポート)”を公開しました。本レポートでは、再び活動が活発になった「Emotet(エモテット)」における検出数の推移に加え、攻撃手法の変化を時系列で紹介しています。さらに、日本国内でEmotet感染を公表した組織数の集計を通じ、企業や団体など幅広い組織で攻撃を受けていることを報告しています。
また、2021年12月ごろから注目を集めた、さまざまなアプリケーションで利用されているロギングライブラリLog4j2の脆弱性「Log4Shell(CVE-2021-44228)」について紹介しています。この中で、脆弱性を悪用した攻撃の検出数の推移や被害状況、さらに脆弱性の発生要因について解説しています。
その他、本レポートでは、サポートが終了したInternet Explorerのこれまでの歩みとWebブラウザーの今後の展望、国家によるセキュリティ製品の調達制限の背景とサプライチェーン・リスク、暗号通貨とサイバー犯罪の関わりなどについて紹介しています。
2022年上半期サイバーセキュリティレポート
【 https://eset-info.canon-its.jp/malware_info/special/detail/220927.html 】
サイバーセキュリティ情報局ホームページ:canon.jp/cybersecurity
〈2022年上半期サイバーセキュリティレポートの主な内容〉
第1章:2022年上半期マルウェア検出統計
ESET製品で検出されたマルウェアなどの検出状況について傾向を分析しています。
2022年上半期の国内のマルウェア検出数は、2021年下半期に比べ増加傾向にあります。なかでも、3月はマルウェアEmotetの感染拡大に伴い検出数が急増しました。マルウェア以外では、通信プロトコルであるSMBおよびRDPのデフォルトポートに対するブルートフォース攻撃や、5年以上前に公開された脆弱性を狙った攻撃も依然として観測しています。
本章では、検出数の多いマルウェアや、脆弱性の種類や侵入経路、検出数推移などを解説しています。
第2章:2022年上半期のEmotetの活動状況
Emotetは、2021年1月に欧州刑事警察機構によってテイクダウンされた後、2021年11月から再活動し、2022年に入ると活発化しています。Emotetへの感染を狙ったOffice文書ファイル形式のダウンローダーDOC/TrojanDownloader.Agentは、2022年上半期に国内で検出されたマルウェアの中で最も検出されました。規模や業種に関わらず幅広い組織における感染が報告されています。
従来の攻撃で使われたマクロを無効化するMicrosoft社のアップデートに対応するように、2022年4月以降、感染経路としてショートカットファイルが使用され始めるなど、常に攻撃の手法を変化させ感染拡大が図られています。
Emotetは、メールでばらまかれる添付ファイルを人が実行することで感染するため、システムへの対策だけでなくセキュリティ教育や組織内の情報共有も重要だと考えられます。
本章では、Emotetの感染経路・手法の変化、統計情報、対策について解説しています。
第3章:Internet Explorerのサポート終了に伴う今後の展望
WebブラウザーのInternet Explorerは1995年にリリースされた後、11までバージョンアップが行われ2022年6月にサポート終了となりました。その間、Windows OSに標準搭載され世界シェアを大きく伸ばしましたが、表示不具合やマルウェア感染被害をもたらした脆弱性などが指摘されるようになり、台頭してきた新興ブラウザーにシェアを引き離されました。
本章では、Internet Explorerのこれまでの歩みを振り返りながら、業務用途のアプリケーションとして使用されることも多いWebブラウザーの今後の展望について紹介しています。
第4章:Log4Shellの検出状況と解説
Log4Shellとは、ログ出力が可能なJavaベースのロギングライブラリ“Apache Log4j バージョン2.x系”(Log4j2)で発見された脆弱性の呼称です。汎用性が高く、オープンソースであるLog4j2は、様々なアプリケーションや製品のコンポーネントとして利用されているため、本脆弱性の影響を受ける製品は多く、世界中で注目を浴びました。
ESET製品では、Log4Shellを悪用する通信を受信した場合、JAVA/Exploit.CVE-2021-44228として検出し、通信をブロックします。国内では、Log4Shellを解消する修正パッチが公開された2021年12月10日付近の検出数が突出して多くなっていますが、半年以上経過した2022年6月14日においても同程度の検出数が確認されており、依然として油断できない状況です。改めて、自身や自組織で使用する製品に脆弱なLog4j2がないか確認するとともに、Log4Shellが解消されたバージョンにアップデートするなどの対策が必要です。
本章では、Log4Shellを悪用する攻撃の概要や傾向と対策、Log4Shellが発生する原因について解説しています。
第5章:国家によるセキュリティ製品の調達制限の背景とサプライチェーン・リスク
セキュリティ製品は広範囲に及ぶシステム権限を持つため、悪用された場合、大きな被害につながる恐れがあります。こうした懸念は、近年の国家による製品の調達制限にも現れています。
また、セキュリティ製品と同様に、広く使用されているソフトウェアやプラットフォームがサプライチェーン攻撃を受けています。サプライチェーン攻撃は、本命の標的組織の関連組織や取引先の企業などを狙うビジネス上のサプライチェーンが注目されますが、ハードウェアやソフトウェアの提供元を侵害するソフトウェアのサプライチェーンを悪用する攻撃や、マネージドサービスプロバイダを侵害しサービスを介して利用者に被害を及ぼすサービスのサプライチェーンを悪用した攻撃なども含まれます。
本章では、近年の国家によるセキュリティ製品に対する調達制限に着目し、その背景として、セキュリティ製品が持つ特性が悪用された場合に想定される影響と、サプライチェーン攻撃の懸念について解説しています。また、サプライチェーン攻撃などの被害に遭わないための製品・サービスの調達段階と運用段階の対策を紹介しています。
第6章:暗号通貨とサイバー犯罪との関わり
国内において、暗号通貨を使用した投資詐欺の被害が増加しています。被害の相談事例として、SNSやマッチングアプリで知り合った相手や友人・知人からの誘いがきっかけとなるトラブルが挙げられています。
また、暗号通貨取引所に対する攻撃が定期的に発生しています。暗号通貨取引所の被害は、銀行の金庫のお金をごっそり盗まれるようなもので、被害額が非常に大きくなります。暗号通貨取引所への攻撃は高度な手法が使われているため、国家支援ハッキンググループの関与が取り沙汰されています。
暗号通貨はランサムウェアの攻撃でも悪用されています。従来、ランサムウェアの身代金支払いは郵送というアナログな手法でしたが、課金サービスやデジタル通貨を経て、今日では、暗号通貨による身代金の支払いが主流となっています。近年では、重要インフラや医療機関を狙った多額の身代金を要求する攻撃も増えており、一件当たりの被害額が増加しています。
本章では、暗号通貨とサイバー犯罪の関わりについて、事例を交えて米国での被害状況や詐欺の手口、国内での動向、対策について解説しています。
〈本レポート解説動画〉
本レポートについて、サイバーセキュリティラボのマルウェアナリストが解説した動画を公開しています。
https://youtu.be/TqCN4LNBS_Y
* ESETは、ESET, spol. s r.o.の登録商標です。
* Microsoft、Windows、Internet Explorerは、米国 Microsoft Corporationの、米国、日本およびそのほかの国における登録商標または商標です。