- トップ
- 企業・教材・サービス
- トレンドマイクロ、日本と海外の脅威動向を分析「2023年 年間サイバーセキュリティレポート」を公開
2024年4月11日
トレンドマイクロ、日本と海外の脅威動向を分析「2023年 年間サイバーセキュリティレポート」を公開
トレンドマイクロは9日、日本国内と海外における最新の脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を公開した。
それによると、事業停止を招くランサムウェア攻撃の被害は継続的に拡大しているという。2023年に国内法人が公表したランサムウェア被害は70件となり、過去5年で最多の被害件数となった。
攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象領域)は、2021年はVPNの脆弱性を悪用したネットワーク経由での侵入、2022年はサプライチェーンの弱点を悪用した他組織経由での侵入、そして2023年はクラウド上のデータセンター内のシステム経由での侵入など、年々拡大している。
ランサムウェア攻撃は、メールやWebでの検出、また侵入後のファイルでの検出、主に3つのレイヤーで検出される。2021年から2023年の各レイヤー別の検出数を比較すると、メール(ERS)とWeb(WRS)は減少傾向が見られるが、ファイル(FRS)は増加が続いている。
これは、不特定多数を狙うばらまき型で使われていたメール経由、Web経由の侵入から、主に標的型攻撃で用いられる直接侵入の手法へ攻撃手口が移行していることを示唆している。2021年以降、国内で被害が報告されているVPNの脆弱性を悪用するネットワーク経由やサプライチェーンの弱点を悪用した他組織経由、クラウド上のデータセンター内のシステム経由という初期侵入段階の検出を回避する攻撃が顕著。
侵入される要因として、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンの繋がりを侵入の弱点として認識していないことや脆弱性を放置していることがあげられる。
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative:ゼロデイイニシアティブ(以下、ZDI)」が、2023年に公開した脆弱性のアドバイザリは過去最多の1913件となった。2023年に公開した脆弱性のうち、影響を受ける顧客数が最も多い脆弱性のトップ3において、修正プログラムの適用状況を調べたところ、約半数の法人組織が修正プログラム未対応である実態が明らかになった。
サイバー攻撃者は、攻撃可能な脆弱性を見つけると攻撃を試みるため、組織が脆弱性を残存させた場合に攻撃される可能性を高める。仮想パッチ(IPS)を用いて暫時的に脆弱性を悪用する攻撃を防ぐとともに、抜本的な対策である修正プログラムの適用を行うことが重要だという。
「2023年 年間サイバーセキュリティレポート」全文(申込)
関連URL
最新ニュース
- AI型教材「キュビナ」、久喜市の教育ダッシュボードへ学習データを連携(2025年1月15日)
- 日本発「10代のデジタルエチケット」プログラム、スウェーデン公立高が導入(2025年1月15日)
- 母子モ、母子手帳アプリ「母子モ」が埼玉県白岡市で提供開始(2025年1月15日)
- 「教育・学習アプリ」、起動回数は1日平均2.5回 =フラー調べ=(2025年1月15日)
- 岡山大学、「次世代AIと医学の可能性シンポジウム」28日開催(2025年1月15日)
- 兵庫県立大学、高校生&保護者向けのスペシャルコンテンツを公開(2025年1月15日)
- 近畿大学、findの落とし物検索サービス「落とし物クラウドfind」を導入(2025年1月15日)
- セガと筑波大学、「MDA人材育成戦略パートナーシップ協定」を締結(2025年1月15日)
- Hakuhodo DY ONE、「ゼロワングランドスラム2024」日本一の小学生プログラマー決定(2025年1月15日)
- NIJIN、中学教師向けオンラインセミナー「世界を変える教育とは」24日開催(2025年1月15日)