ネットワークセキュリティソリューションを専門とするウォッチガードテクノロジーズは、 2018年第4四半期の四半期インターネットセキュリティレポートを発表しました。レポートによると、Cisco Webex Chrome拡張機能の脆弱性を狙ったネットワーク攻撃が急増し、2018年初頭にはほとんど見られなかったものの、現在では2番目に多いネットワーク攻撃にまで増加していることがわかりました。
ウォッチガードによると、フィッシング攻撃は第4四半期(Q4)に危険なほど巧妙化しており、ユーザーがオンラインでアダルトコンテンツを閲覧した際の記録を公開すると脅迫したり、特定のターゲット向けにメールをカスタマイズしたり、偽の銀行ログインページを作成したりするなど、高度な手法を用いた新たな攻撃が見られています。この完全版レポートでは、世界中で稼働している数万台のウォッチガードFireboxアプライアンスからのデータに基づき、現在中規模企業や分散型企業を標的とする主要なマルウェアとネットワーク攻撃を検証しています。
「今四半期は、高価値情報を狙った高度なフィッシング攻撃が顕著に増加しました」と、ウォッチガード・テクノロジーズの最高技術責任者であるコーリー・ナクライナー氏は述べています。「企業にとって、これまで以上に多層的なセキュリティアプローチを採用し、ウォッチガードのDNSWatchのようなソリューションを導入することが不可欠です。DNSWatchは、潜在的に危険な接続を検知・ブロックし、フィッシング対策を強化するリソースを従業員に自動的に紹介するDNSレベルのフィルタリング機能を備えています。セキュリティ対策と人によるトレーニングを組み合わせることで、企業はフィッシング攻撃の被害に遭うのを防ぐことができます。」

2018年第4四半期レポートの主なポイントは次のとおりです。
Cisco Webex Chrome拡張機能を標的とした新たなネットワーク攻撃が確認されました。Cisco WebexのChrome拡張機能に存在するリモートコード実行の脆弱性を狙った新たなネットワーク攻撃が、前四半期に急増しました。この脆弱性は2017年に公開され、修正プログラムも公開されましたが、ウォッチガードはこれまでこの脆弱性を狙ったネットワーク攻撃をほとんど検知していませんでした。第3四半期から第4四半期にかけて、検出数は7,016%増加しました。この急増は、セキュリティパッチが利用可能になり次第、速やかに適用することがいかに重要であるかを物語っています。
新たなカスタマイズされた「セクストーション」フィッシングキャンペーンが増加中。 新たな「セクストーション」フィッシング攻撃は、2018年第4四半期に当社のマルウェアエンジンが検知した攻撃の中で2番目に多く、主にアジア太平洋地域を標的としています。この攻撃は、第4四半期に検知されたマルウェアハッシュのほぼ半数を占めています。これは、フィッシングメールのメッセージが受信者ごとにカスタマイズされているためです。メッセージは、送信者が被害者のコンピュータにトロイの木馬を感染させ、アダルトサイトへのアクセスを記録したと主張し、身代金を支払わなければ、これらの危険な画像をメールの連絡先に送信すると脅迫します。ウォッチガードは第4四半期にこのマルウェアを大量に確認しており、すべてのユーザはこれらの偽メールに注意する必要があります。
全Fireboxの16.5%がCoinHiveクリプトマイナーの標的となりました。 第4四半期に最も蔓延したマルウェア亜種は、人気の高いCoinHiveクリプトマイナーファミリーの亜種であり、クリプトマイニングが依然として人気の高い攻撃手法であることを示しています。第4四半期に検出されたマルウェア上位10種のうち2種もクリプトマイナーであり、これは過去の四半期から引き継がれています。
大規模なフィッシング攻撃は、偽の銀行ページを悪用しました。第4四半期に蔓延した別のマルウェアは、偽物でありながら非常にリアルなウェルズ・ファーゴのログインページを添付したフィッシングメールを送信し、被害者のメールアドレスとパスワードを盗み取るというものでした。全体として、ウォッチガードは第4四半期に銀行の認証情報を狙った高度なフィッシング攻撃の増加を確認しました。
あるISPのフィルタリングエラーにより、Googleのトラフィックが74分間、ロシアと中国を経由 する状態になりました。本レポートには、2018年11月に発生したボーダーゲートウェイプロトコル(BGP)ハイジャックに関する技術分析が含まれています。このハイジャックにより、Googleのトラフィックの大部分がロシアと中国を経由する状態になりました。ウォッチガードは、ナイジェリアのISPであるMainOneがルーティングフィルタに誤りを犯し、それがロシアと中国のISPに波及し、Googleのトラフィックの大部分がこれらのISPを不必要に経由する状態になったことを発見しました。この偶発的なハイジャックは、インターネットの基盤となる多くの標準規格がいかに安全でないかを浮き彫りにしています。これらの欠陥を狙った高度な攻撃は、壊滅的な結果をもたらす可能性があります。
2018年半ばの過去最低水準からネットワーク攻撃が増加 – 第4四半期のネットワーク攻撃は、第3四半期と比較して、攻撃件数で46%、ユニークシグネチャヒット数で167%増加しました。これは、ホリデーシーズンに攻撃が増加するという、過去数年にわたる傾向に沿ったものです。
これらの調査結果は、世界中で稼働中の42,000台を超えるWatchGuard UTMアプライアンスから収集された匿名化されたFireboxフィードデータに基づいています。これらのFireboxは、2018年第4四半期に合計1,600万種類以上のマルウェア亜種(デバイスあたり382種類)と約124万4,000件のネットワーク攻撃(デバイスあたり29種類)をブロックしました。
詳細については、 こちらから完全なレポートをダウンロードしてください。