- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
Kaspersky Labのグローバル調査分析チームGReATは11月16日、年次のサイバー脅威動向レポート「Kaspersky Security Bulletin」を公開した。2017年のサイバー脅威の傾向と予測を次の通りまとめたもので、2017年には新種のマルウェアなどの攻撃があったシステムついて、その脅威が存在することを示す「脅威存在痕跡」(Indicators of Compromise:IOC)の信頼性が低下し、調査の手掛かりが減少するとした。同社日本法人が11月22日、抄訳で伝えた。
今回のレポートでは、現状でのサイバー脅威の傾向として、これまでマルウェアの特徴を共有し感染を検知する有効な手段であったIOCについて、その信頼性を低下させる状況が生じてきていると指摘している。GReATの分析によると、2016年に発見した標的型攻撃を行う犯罪グループ「ProjectSauron」のマルウェアプラットフォームは、すべての機能が標的ごとに変わるものであるという。これにより、IOCは別の標的を見つけ出す手段としての信頼性が低下し、「YARAルール」など別の手段との併用が必要になるとしている。なおYARAとは、悪意のあるファイル、システムまたはネットワーク上での不審な活動のパターンのうち、類似性があるものを発見するためのツール。これを利用することで、関連するマルウェアサンプルの発見、グループ化や分類によってつながりを導き出すことができる。
そして2017年については、感染したマシンの初回の再起動で消え去るメモリ常駐型マルウェアの出現を予想している。このマルウェアの目的は感染の継続ではなく、スパイ活動と認証情報の収集であり、攻撃者は発見されることを避けるために、マルウェアを機密性の高い環境に展開する可能性があるとのこと。
GReATのシニアセキュリティエキスパート、ファン・アンドレス・ゲレーロサーデ氏は、以下のようにコメントしている。
「こうした傾向は犯罪者側からすると飛躍的な進歩ではありますが、セキュリティ業界には打つ手があります。それは品質の高いYARAルールの採用です。リサーチャーはYARAルールを活用することで、企業の隅々にまでスキャンを実施し、休止中のバイナリの特徴を検査・特定するとともに、マシンのメモリをスキャンして既知の攻撃の断片を探し出すことが可能になります」
その他の傾向、予測を含む全文はこちらから入手できる。
「SoR」から「SoE」「SoI」の構築へと拡大しつつある今、IT部門はこうした新しいタイプのシステムにどう対応し検討してくべきか。次世代ITインフラ構築の最適解をご紹介!
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。