ピックワールド(PIC World)

インフォメーション

この記事は 2020年05月16日 に以下のカテゴリに投稿されました Security.

この記事のタグ

, , , , , , , , , ,


「ウェブルート脅威レポート2020」を発表

ざっとでも良いから、どんな事が行われているのか、目を通しておいたほうが良いかもね。

毎朝、だいたい決まったルーチンで動いていると思うけれど、毎日迷惑メールをチェックしたって、完全にはおさらばできないし、次から次へと新しい手口で来るんだからさ。

もう少し頭脳を違うところに使うと良いと思うんだけど?

「ウェブルート脅威レポート2020」を発表
フィッシング攻撃640%、Windows 7®を狙うマルウェアも125%増加
ウェブルート株式会社

10年以上にわたるAI(人工知能)/機械学習を用いたセキュリティサービスで、業界をリードするウェブルート株式会社 (本社:東京都港区、 代表取締役社長:伊藤 誉三、以下 ウェブルート)は、本日「ウェブルート脅威レポート2020 」を発表いたしました。

本レポートは、ウェブルートの最新クラウドベース機械学習アーキテクチャであるWebroot® 脅威インテリジェンスプラットフォームで取得・分析されました。今年のレポートでは、サイバー犯罪者らは、日々防御を回避する新たな方法を探し続けている一方、長く利用されてきた伝統的な犯行手口が展開されている実態が明らかになっています。それが最も顕著に表れているのが、フィッシング攻撃の640%増とWindows 7®を狙うマルウェアの125%増であります。

ウェブルート脅威レポート2020

ウェブルート脅威レポート2020

レポートの詳細はこちらをご参照ください。
https://www-cdn.webroot.com/7015/8758/9578/2020_Webroot_Threat_Report_Japan.pdf

「ウェブルート脅威レポート2020」の注目点

2019年、フィッシングURLの遭遇が640%増加した悪意あるURLの4分の1近くは信頼性の高いドメインに仕込まれていました。
仮想通貨を盗むスクリプトが書き込まれたURLは890万ほどが発見されました。
フィッシングサイト、サイバー犯罪者によるなりすましの被害を最も多く受けたサイトは、フェイスブック、マイクロソフト、アップル、グーグル、ペイパル、ドロップボックスのサイトです。
ウェブサイトの種類で見ると、フィッシングサイトによるなりすましの被害を最も多く受けたのは、仮想通貨交換サイト(55%)、ゲームサイト(50%)、メール(40%)、金融機関のサイト(40%)、決済サービスのサイト(32%)であった。

Windows 7®を狙うマルウェアが125%増加発見されたマルウェアの93.6%は1台のパソコンだけを狙ったものであった。この割合は今まででもっと高いものでした。
マルウェアの85%は、%temp%、%appdata%、%cache%、 %windir%のうちいずれかに潜伏しており、うち過半数 (54.4%)は、業務用パソコンの%temp% フォルダーに仕込まれていました。この脅威はtempディレクトリからのプログラム受取りを拒否するようにWindowsを設定することにより簡単に軽減できます。
Windowsのエクスプロイトに紐づけられたIPアドレスが360%増加し、その大部分が旧OSを狙ったものです。

個人用パソコンの感染率は業務用パソコンの2倍近くに達するデータによると、感染の可能性が非常に高い地域では旧OS利用率が最も高いことがわかリました。
感染した個人用デバイスの35%超が3回以上被害に、10%近くが6回以上もの被害に遭いました。
個人用パソコンは脅威に対して相変わらず脆弱であり、従って、個人用デバイスと業務用ネットワークの接続を企業が許可することは明確で重大なリスクといえます。

Android に対する脅威の91.8%を「トロイの木馬」及びマルウェアが占めていたAndroid デバイスで繰り返し発生する問題は、40% 以上が v9 より古い OS バージョンを使用していることです。Windows デバイスと同様に、パッチが適用されていない比較的旧型のデバイスは、悪意のあるアプリケーションに対してとても脆弱です。

最高技術責任者ハル・ロナス(Hal Lonas)による総括
「サイバーセキュリティの分野でただ一つ確かなことは、確かなことは何もない、ということです。唯一の特効薬といったものは存在しないのです。今年のレポートから分かるのは、規模にかかわらず全事業、全ユーザーにとって、データを保護するだけでなく、サイバーレジリエンス構築に向けたシンプルな対策を取ることが非常に重要だということです。シンプルな対策とは即ち、ユーザーの行動とネットワーク・末端機器の堅固な防御に向けた多層防御的アプローチを指します。」

「ウェブルート脅威レポート2020」について
「ウェブルート脅威レポート2020」は、ウェブルート脅威研究チームによるサイバー脅威の現状の分析や知見、インサイトを示すものです。本レポートでは370億以上のURL、8億4,200万以上のドメイン、全40億IPアドレス、3,100万以上のモバイルアプリ、360億以上のファイル動作記録を分析しました。この年次レポートに含まれている数値は、弊社の最新クラウドベース機械学習アーキテクチャであるWebroot® プラットフォームで自動的に取り込まれ、分析された指標によるものです。このシステムは既知・ゼロデイ・未知・最新の永続的脅威に対し、ユーザーやネットワークを積極的に保護します。このプラットフォームから生み出された脅威インテリジェンスはWebroot® エンドポイントセキュリティ製品に使用され、また BrightCloud® 脅威インテリジェンスサービスを通じてテクノロジーパートナーにも使用されています。

ウェブルートについて
ウェブルートは、OpenText社の傘下の会社であり、ゼロデイ攻撃の脅威をリアルタイムに対策するためにクラウドおよび AI (人工知能) を取り入れた世界で初めてのサイバー セキュリティ会社です。ウェブルートでは、脅威インテリジェンスとエンドポイント/ネットワーク防御によって世界中の企業や個人の安全のセキュリティ ソリューションを提供しています。ウェブルートは2019年に、親会社のCarbonite社と共に、エンタープライズ情報管理の世界的リーダーであるOpenTextに買収されました。3社は共にサイバーレジリエンスの市場リーダーとして、あらゆる規模の企業に対しサイバー被害からの総合的なエンドポイントの保護および復旧を提供しています。ウェブルートは米国Carbonite, Inc.の一員として、米国コロラド州を拠点とし、北米、ヨーロッパ、アジア地域においてグローバルなビジネスを展開しています。Webrootが提供するSmarter Cybersecurity ソリューションの詳細については、webroot.com/jp/jaをご覧ください。

オープンテキストについて
オープンテキストは、ビジネスの洞察力を高めるエンタープライズ情報管理(EIM)ソリューションのリーディングカンパニーです(グローバル本社:加オンタリオ州ウォータールー)。コンテンツ管理をはじめ、プロセス自動化/ケース管理、クラウドEDI/FAXサービス、ビッグデータ分析/可視化、Webコンテンツ最適化/デジタル資産管理、エンドポイントセキュリティ/内部フォレンジックなど、お客様へ最適なソリューションを提供しています。
オープンテキスト国内グループ
オープンテキスト株式会社: https://www.opentext.jp
Webroot株式会社: https://webroot.com/jp/ja

本プレスリリースには、オープンテキストの戦略、財務目標、技術、製品、サービス、業績等に関する将来予想に関する記述が含まれています。これらの記述は、現在入手可能な仮定やデータ、方法に基づいていますが、そうした仮定やデータ、方法は必ずしも正しいとは限らず、予想された結果を実現できない場合があります。また、これら将来予想に関する記述は、あくまでオープンテキストの分析や予想を記述したものであって、将来の業績を保証するものではありません。このため、これらの記述を過度に信頼することは控えるようお願いします。これら新たなリスクや不確定要因の詳細についてはOpenText’s Annual Report on Form 10-K、Quarterly Reports on Form 10-Qや、SECのウェブサイトにてオンラインで入手できます。本プレスリリース中の将来の見通しに関する記述はすべて当社が現時点で知り得た情報に基づくもので、当社は、これらの将来の見通しに関する記述を最新情報に基づいて更新する義務を負いません。

©2020 OpenText. All rights reserved. OpenTextは米国その他の国における商標または登録商標です。その他の商標はすべてそれぞれの所有者に帰属します。

以上

知っていると知らないじゃぁ、対応も全く変わってくるだろうし、まぁ、とっても残念ではあるが、全てを嘘と思って、対応するしか無いのかもね。

ほんとに困ることなら、別の方法でちゃんと連絡が来るはずなんだし。

あ~やだ。けど、こういうのから抜け出す方法を構築しない限り、この有用なメディアのこれ以上の発展は無いのかもよ。ひどい話だな。


コメントを残す

最近の投稿

最近のコメント

アーカイブ