ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.10」を公開
~エクスプロイトキット増加の傾向と、DNSサービスの脆弱性などについての解説を公開~
2016年1月 6日 | プレス
株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.10」を公開しました。
本レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2015年7月から9月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、特に注目すべき脅威について、詳細に説明しています。
- エクスプロイトキットの増加とZeusVMの関係について
システムに侵入するツールキットの総称であるエクスプロイトキットはOracle Java Runtime Environment(JRE)やAdobe Flash Playerなどのソフトウェアの脆弱性を悪用する攻撃コードを複数実装し攻撃を実行しています。
JSOCでは7月上旬からエクスプロイトキットの一種であるAngler Exploit Kitが設置されたホストへの接続の検知が急増しました。エクスプロイトキットとZeusVMなどマルウェアの関連性についてまとめています。 - BINDに存在するサービス不能の脆弱性(CVE-2015-5477)について
DNSサーバとして広く利用されているBINDに、サービス不能の脆弱性(CVE-2015-5477)が公開されました。特定のバージョンのBINDはホスト間の鍵交換を行うTKEY機能に脆弱性が存在し、リモートからBINDプロセスの異常終了が引き起こされます。本レポートでは、この脆弱性の危険性について説明しています。
「JSOC INSIGHT vol.10」目次
- はじめに
- エグゼクティブサマリ
-
JSOCにおける重要インシデント傾向
3.1 重要インシデントの傾向
3.2 発生した重要インシデントに関する分析
3.3 大量に検知した攻撃通信について
3.3.1 インターネットからSNMPの問い合わせが可能なホストの検知について
3.3.2 多様なCMSに対するコード実行の試み
3.3.3 Webページの改ざんを目的としたSQLインジェクション攻撃
3.3.4 脆弱性スキャンツールを利用した攻撃通信について -
今号のトピックス
4.1 エクスプロイトキットの増加とZeusVMの関係について
4.1.1 エクスプロイトキットの検知増加とZeusVMの関係について
4.1.2 検知したZeusVMの通信の挙動と特徴
4.1.3 ZeusVMなどオンラインバンキングを狙ったマルウェア感染への対策
4.2 BINDに存在するサービス不能の脆弱性(CVE-2015-5477)について
4.2.1 BINDに存在するサービス不能の脆弱性の概要
4.2.2 本脆弱性を悪用した攻撃通信の検証
4.2.3 本脆弱性を悪用した攻撃への対策 - 終わりに
なお、詳細は次のURLより、本レポートをご覧ください。
https://www.lac.co.jp/lacwatch/report/20160106_000304.html
以上
株式会社ラックについて
ラックは、1986年にシステム開発事業で創業、多くの実績を誇る「金融系の基盤システム開発」「マーケティング・オートメーション支援」「ビッグデータ・アナリティクス」を始め、社会の基盤システムの開発を行っています。1995年にはいち早く情報セキュリティ事業を開始し、現在ではサイバーセキュリティ分野のリーディングカンパニーとして、官公庁・企業・団体等のお客様に業界屈指のセキュリティ技術を駆使した、先端のITトータルソリューションサービスを提供しています。2015年には、米フロスト&サリバンより、「セキュリティ監視」「脆弱性診断」「セキュリティ事故対応」「セキュリティコンサルティング」などが高く評価され、「日本市場マネージドセキュリティーサービス プロバイダー最優秀賞」を受賞しています。
* ラック、LAC、JSOC(ジェイソック)は、株式会社ラックの国内及びその他の国における登録商標または商標です。
* その他、記載されている会社名・団体名、製品名などは、各社の登録商標または商標です。