セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.12」を公開

~相次ぐネットワークセキュリティ機器の脆弱性の公開とBedepの感染事例急増についての解説を公開~

2016年6月17日 | プレス

株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.12」を公開しました。

本レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2016年1月から3月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、2015年4月から2016年3月の年度データを集計して、詳しく説明しています。

  • 相次ぐネットワークセキュリティ機器の脆弱性の公開
    2015年12月以降、ネットワークセキュリティ機器に搭載されているOSの脆弱性が相次いで報告されました。ここではJuniper社製ScreenOSの認証回避の脆弱性、Fortinet社製FortiOSの認証回避の脆弱性、およびPalo Alto Networks社製PAN-OSのコード実行の脆弱性について解説します。これらの脆弱性は検証コードが公開されており、容易に悪用が可能です。また認証回避の脆弱性を悪用して侵入が試みられた可能性がある事例も確認しているため、対策済みバージョンへの更新を実施することが重要です。
  • Bedepの感染事例急増
    Bedepと呼ばれるマルウェアに感染した事例が多発しました。Bedepは、感染するとCommand and Controlサーバと通信をし、他のマルウェアをダウンロードするため2次被害を受けたり、ボットネットの一部として不正な活動に加担させられるなど危険性が高いマルウェアです。Bedepはエクスプロイトキットの一種であるAngler Exploit Kitからの誘導による感染が多く、JSOCではAngler Exploit Kitの通信を多数検知しています。Angler Exploit Kitの対策として、クライアント端末にインストールされたWeb広告でよく悪用されるFlash Playerや、脆弱性が悪用されやすいソフトウェアを最新に保つことによって、被害軽減に一定の効果が期待できますが、アンチウイルスソフトを最新に保つことや不要なアプリケーションは削除しておくといった、クライアント側での基本的なマルウェア対策も必要となります。

「JSOC INSIGHT vol.12」目次

はじめに

エグゼクティブサマリ

  1. 第一章 2016年1月から3月の傾向まとめ
  2. 第二章 2015年度のインシデント傾向まとめ

第一章 2016年1月から3月の傾向まとめ

  1. JSOCにおけるインシデント傾向
     1.1 重要インシデントの傾向
     1.2 発生した重要インシデントに関する分析
     1.3 脆弱性ピックアップ
      1.3.1 Magentoの脆弱性を悪用するSQLインジェクション攻撃
      1.3.2 JBoss Application Serverにおけるコード実行
      1.3.3 FTPサーバへの不正ログインの傾向
      1.3.4 vBulletinに対する不正なPHPコード実行の試み
  2. 今号のトピックス
     2.1 相次ぐネットワークセキュリティ機器の脆弱性の公開
      2.1.1 概要
      2.1.2 Juniper社製ScreenOSの認証回避の脆弱性について
      2.1.3 Fortinet社製FortiOSの認証回避の脆弱性について
      2.1.4 Palo Alto Networks社製PAN-OSのコード実行の脆弱性について
     2.2 Bedepの感染事例の急増
      2.2.1 Bedepの感染時の特徴
      2.2.2 Bedepの感染通信の傾向について
      2.2.3 Bedep感染時の通信先ドメイン名とアクセスURL
      2.2.4 Bedep感染発見の着眼点と対策

第二章 2015年度のインシデント傾向まとめ

  1. 年度サマリ
  2. インターネットからの攻撃による重要インシデントについて
     2.1 検知傾向について
     2.2 デバイスやシステムごとの脆弱性の対策方法について
  3. ネットワーク内部から発生した重要インシデントについて
     3.1 検知傾向について
     3.2 Emdiviと標的型攻撃
     3.3 ランサムウェア感染の台頭

終わりに

なお、詳細は次のURLより、本レポートをご覧ください。

https://www.lac.co.jp/lacwatch/report/20160617_000363.html

以上

株式会社ラックについて

https://www.lac.co.jp/

ラックは、1986年にシステム開発事業で創業、多くの実績を誇る「金融系の基盤システム開発」「マーケティング・オートメーション支援」「ビッグデータ・アナリティクス」を始め、社会の基盤システムの開発を行っています。1995年にはいち早く情報セキュリティ事業を開始し、現在ではサイバーセキュリティ分野のリーディングカンパニーとして、官公庁・企業・団体等のお客様に業界屈指のセキュリティ技術を駆使した、先端のITトータルソリューションサービスを提供しています。2015年には、米フロスト&サリバンより、「セキュリティ監視」「脆弱性診断」「セキュリティ事故対応」「セキュリティコンサルティング」などが高く評価され、「日本市場マネージドセキュリティーサービス プロバイダー最優秀賞」を受賞しています。

* ラック、LAC、JSOC(ジェイソック)は、株式会社ラックの国内及びその他の国における登録商標または商標です。
* その他、記載されている会社名・団体名、製品名などは、各社の登録商標または商標です。

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top