PR

 米Microsoftは米国時間2011年10月11日、セキュリティ脅威の動向に関する調査報告「Microsoft Security Intelligence Report(SIR)第11版」を発表した。それによると、2011年前半に発生したマルウエア感染の99%はソーシャルエンジニアリングや既知の脆弱性を利用するもので、ゼロデイ攻撃は1%にも満たなかった。

 2011年前半に検出したマルウエアの配信手段のうち、44.8%をソーシャルエンジニアリングが占めた。WindowsパソコンにUSBなどの外部メディアやネットワーク機器を接続すると自動的に起動するオートラン機能を悪用する手口は43.2%にのぼった。また、脆弱性を突いたマルウエア感染の90%は、ソフトウエアベンダーが1年以上前にパッチを公開している修正済みの問題を狙ったものだった。

 全体的な脆弱性の危険度については、CVEの基準で「中」および「高」と判断された脆弱性が2010年後半と比べそれぞれ6.8%と4.4%減少した。

 また、大型ボットネット「Cutwail」「Rustock」の閉鎖などにより、過去1年間でスパムメッセージが大幅に減少している。2010年7月には892億通だったが、2011年6月は250億通に減った。

 Microsoftは、ソーシャルエンジニアリングに対する認識を高め、強力なパスワードの設定やセキュリティアップデートの管理を向上することが必要だとして、同報告書にセキュリティの手引きも掲載している。SIR第11版(PDF文書)は同社サイトから無償でダウンロードできる。

[発表資料へ]