2011年上期はSpyEyeの台頭が特徴、多層防御による早期対処を--分析レポート(ラック) | RBB TODAY

2011年上期はSpyEyeの台頭が特徴、多層防御による早期対処を--分析レポート(ラック)

エンタープライズ セキュリティ

株式会社ラックは11月16日、「JSOC侵入傾向分析レポートVol.17」を発表した。

本レポートは、同社のセキュリティ監視センター「JSOC(Japan Security Operation Center」が収集・分析を行った、2011年上期(1月~6月)におけるインターネットの脅威傾向をまとめたもの。JSOCの調べでは、特定のウイルスの沈静化により全体的なインシデント件数は若干の減少傾向が見られたものの、Webを閲覧することで感染を広げるドライブバイダウンロードや、巧妙な文面でメールに添付されたウイルスの実行を誘導する標的型の攻撃などにより、既存のウイルス対策だけでは防ぎきれない例が確認されている。また、このような攻撃を許してしまったのちに、SpyEyeに代表されるような情報窃取機能を持つウイルスの被害につながっていく。

レポートでは2011年上期におけるウイルス感染の検知傾向の特徴として、Microsoft Windows OSのシステムに感染するボット型ウイルスSpyEyeの台頭を挙げている。JSOCでは、SpyEyeに感染したホストからC&Cサーバに対して発生させる特徴的な通信を検知するJSOCオリジナルシグネチャを2010年6月より用意していた。特に2011年4月以降、検知件数が急増した。SpyEyeは感染ホスト上で取り扱われる情報の窃取に長けており、感染期間が長期にわたるほど危険性が増す。また、最新のウイルス定義ファイルが適用されているウイルス対策ソフトウェアでも検出できないSpyEye検体も数多く報告されているため、ウイルス対策ソフトウェアとネットワーク監視を組み合わせた多層防御により、万一の感染時には早期発見、早期対処を行うことが望ましいとしている。
《吉澤亨史@ScanNetSecurity》

関連ニュース

特集

page top