全2392文字
PR

 ソフトウエアの脆弱性(セキュリティー上の欠陥)を悪用するサイバー攻撃が後を絶たない。セキュリティー企業の米パロアルトネットワークスが2022年7月下旬に公表したリポートによると、ランサムウエア攻撃の半数近くは初期侵入の手段として脆弱性を悪用している。また新しい脆弱性が公表されると、平均15分で攻撃者による調査(スキャン)が始まるとしている。企業や組織では脆弱性対応が急務だ。

ランサム攻撃の端緒は脆弱性悪用

 今回パロアルトネットワークスが公表したのは、過去1年間に同社が実施したインシデント(セキュリティーの事件・事故)対応を分析したリポート。600件以上のインシデント対応事例を分析した。

 興味深い分析結果の1つが、ランサムウエア攻撃の初期侵入の手段である。48%の攻撃においてソフトウエアの脆弱性が悪用されたとしている(図1)。2019年以降、SSL-VPN製品の脆弱性を突いて企業のネットワークに侵入し、ランサムウエアを感染させる攻撃が相次いで報告されている。今回の分析結果は、そのような攻撃が実際に多いことを示している。

図1●ランサムウエア攻撃の48%は最初に脆弱性を突く
図1●ランサムウエア攻撃の48%は最初に脆弱性を突く
ランサムウエア攻撃の初期侵入の手段の割合。脆弱性の悪用が最も多く、総当たり攻撃(ブルートフォース攻撃)、フィッシングが続く。米パロアルトネットワークスのリポートを基に作成。
[画像のクリックで拡大表示]

 特定の脆弱性が狙われることも明らかになった。悪用された脆弱性を大まかに分類したところ、6種類の脆弱性が全体の87%以上を占めたという。具体的には以下の6種類である(図2)。

図2●6種類の脆弱性が全体の8割以上
図2●6種類の脆弱性が全体の8割以上
攻撃者に悪用された脆弱性の割合。悪用された脆弱性を大まかに分類したところ、6種類の脆弱性が全体の87%以上を占めた。米パロアルトネットワークスのリポートを基に作成(四捨五入のため総計が100%にならない)。
[画像のクリックで拡大表示]
  • Exchange Serverの脆弱性「ProxyShell」(脆弱性番号CVE-2021-34473など)
  • Apache Log4jの脆弱性「Log4Shell」(同CVE-2021-44228など)
  • 米ソニックウォール製品の脆弱性(同CVE-2021-20016など)
  • Exchange Serverの脆弱性「ProxyLogon」(同CVE-2021-26855など)
  • 米ゾーホーの「ManageEngine ADSelfService Plus」の脆弱性(同CVE-2021-40539など)
  • 米フォーティネット製品の脆弱性(同CVE-2018-13379など)