忍者ブログ

ニュースリリースのリリースコンテナ第一倉庫

ニュースサイトなど宛てに広く配信された、ニュースリリース(プレスリリース)、 開示情報、IPO企業情報の備忘録。 大手サイトが順次削除するリリースバックナンバーも、蓄積・無料公開していきます。 ※リリース文中の固有名詞は、発表社等の商標、登録商標です。 ※リリース文はニュースサイト等マスコミ向けに広く公開されたものですが、著作権は発表社に帰属しています。

2025'03.01.Sat
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

2007'03.29.Thu

米ウェブセンス、2006年上半期のWebセキュリティ傾向調査報告書を発表

ウェブセンス、2006年上半期のWebセキュリティ傾向調査報告書を発表

◇悪質なコードの識別がさらに難しくなると同時に、金銭目的のケースが増加
◇ハッキング未経験の犯罪者向けの手軽なツールキットで作られた悪質なサイトが増加
◇キーロガー、スクリーン・スクレーパー、その他のクライムウェアのインストールを目的としたWebサイトは100%増加


 従業員インターネット・アクセス管理ソリューションを提供するウェブセンス(=Websense)は、セキュリティ情報機関 Websense(R) Security Labs(TM)(以下、ウェブセンス・セキュリティ・ラボ)による「2006 Semi-Annual Web Security Trends Report(2006年上半期のWebセキュリティ傾向調査報告書)」を発表しました。これは、2006年上半期の全世界のセキュリティ傾向を総括し、下半期の傾向予測を提示するものです。今回の報告書では、攻撃の件数が増加すると共に、悪質なコードの識別がさらに難しくなり、その種のコードの目的も金銭的な利益取得の性格を強めていることが明らかになりました。

 悪質なコードがさらに巧妙化しているだけでなく、そうしたコードの作成と拡散をサポートするインフラストラクチャも一層複雑になっています。認証情報を盗むように仕組まれたサイトのうち約15%は、ハッカーのコミュニティで生まれたツールキットを用いて作成されています。こうしたツールキットは、悪質なコードの専門家によって作成され、頻繁にインターネット上で販売されています。この種のツールキットを使えば、専門的な知識のないユーザでも、オペレーティング・システムの問題点や脆弱性を狙った複雑な攻撃を仕掛けることが可能になります。

 また攻撃の意図も、従来のいたずら目的のハッキングに代わって、金銭的な利益取得を目的とした極秘データの窃盗活動の増加がより顕著になってきています。今回の報告書では、キーロガー、スクリーン・スクレーパー、その他のクライムウェアのインストールを目的としたサイトが100%増加している点に注目しています。反対に、ブラウザの設定といった単なるユーザ設定の変更を目的としたWebサイトは60%以上減少しています。

 2006年上半期、ウェブセンスは、以前から続いているMicrosoft Windows Metafile (WMF) の脆弱性を狙った攻撃や、インターネット・エクスプローラの「create text」の脆弱性を狙ったゼロデイ攻撃を含むいくつかの新種の大規模なWeb攻撃を特定し、被害を緩和することに成功しました。

 ウェブセンスのセキュリティ研究担当副社長であるダン・ハバード(Dan Hubbard)は次のように述べています。「ウェブセンス・セキュリティ・ラボは、今後もセキュリティ問題の最前線に立ち、進化したWebベースの攻撃やテクニックの発見に努めていきます。ツールキットの増加は、悪質なコードの作成について詳しい知識を持っていない犯罪者にも、最小限の労力と知識で非常に複雑な攻撃を行う手段を提供することになります。ウェブセンスは、キーロガーやスパイウェアといったWebベースの脅威から組織を保護するだけではなく、こうした攻撃ツールキットの分析も行うことで、大規模な攻撃が始まる前にプロアクティブな保護を組織に提供します。」

 Warsaw Community Schoolsのネットワーク管理者であるScott Sibert氏は次のように述べています。「ウェブセンスのソフトウェアは、進化するWebベースの脅威に対抗する新たなセキュリティ層を提供してくれます。ウェブセンス・セキュリティ・ラボならではの専門的な調査技法のおかげで、当校のネットワークと学生は悪質な攻撃から確実に保護されています。」

 今回の報告書でウェブセンス・セキュリティ・ラボは、WebサーバとWebブラウザ/クライアントのテクノロジを悪用した攻撃が増加していることを報告しています。サーバやクライアントのセキュリティ上の弱点を狙った自動脆弱性スキャン機能はさらに進化しており、攻撃者はこうした脆弱性を最大限活用しています。2006年上半期、悪質なWebサイト全体のうち35%は改ざんされたWebサーバでホスティングされていました。

 またハバードは次のように述べています。「ウェブセンスのWeb Securityソリューションは、新たなセキュリティの脅威が検出されると、『リアルタイム・セキュリティ・アップデート』を通じて悪質なURLやアプリケーションのリアルタイム更新を行い、組織のネットワーク・インフラストラクチャと従業員を脅威から守ります。この先進的な保護機能は、ホストやネットワークをベースとした署名ベースのアンチウイルスやファイアウォールといった既に導入済みのセキュリティ・ソリューションでは防ぎきれない重大なセキュリティ・ホールをふさぎます。それと同時に、潜在的な攻撃が発生する前から組織を保護します。」

 ウェブセンス・セキュリティ・ラボは、今日の高度に発達したインターネットの脅威の発見と調査、さらにこうした研究成果のセキュリティ・コミュニティや顧客への公開を主な目的として、2004年8月に設立されました。最近では、専門的な研究に基づき、脅威のWeb上での現在の拡散状況が一目でわかる世界地図とともに、新たな悪意ある脅威が攻撃を開始する前にそれを見抜く情報を提供しています。ウェブセンス・セキュリティ・ラボは、世界規模のコンピュータ・ネットワーク、高度なデータ・マイニング・プロセス、顧客のフィードバック・ループ、悪質なコードの分類に関する高度な専門技術といった特許出願中のプロセスとテクノロジを駆使して、毎日8,500万件以上のWebサイトをスキャンし、Webベースの脅威をプロアクティブに発見して、顧客を脅威から速やかに保護します。


2006年上半期セキュリティ傾向調査報告書のその他のハイライト

●キーロガー、スクリーン・スクレーパー、その他のクライムウェアのインストールを目的としたサイトが100%増加しています。反対に、ブラウザの設定といった単なるユーザ設定の変更を目的としたWebサイトは60%以上減少しています。
●フィッシングの標的の数が著しく増加しており、毎日8~10件の新しい標的が発見されています。また、簡単にフィッシング攻撃が行えるようなフィッシングのツールキットが使われる例が増えていることに注目しています。たとえば、1件の詐欺Webサイトが個別のサブディレクトリを使い、50の異なる銀行を装って攻撃を行っている例があります。
●2006年上半期は、サイバー恐喝の事例が増え、その手口もより巧妙になりました。この種のサイバー恐喝では、悪質なハッカーがエンド・ユーザのマシン上にあるデータを人質に取り、そのデータを元通りに復旧するのと引き替えに大金を要求します。また報告書では、サイバー恐喝の件数の増加と共に、その暗号化もより巧妙になっていることに注目しています。この巧妙な暗号化により、データの復旧やリバース・エンジニアリング、効果的な対策の開発が難しくなっています。
●ボットネット(改ざんされたマシンの集合)がさらに増えていることも報告されています。こうしたボットネットはピア・ツー・ピア(P2P)テクノロジを使ってコントロールされるため、無効にすることがより難しくなっています。またWebを利用したボットネットのコントロールも増加しています。このためボットネットの所有者は、Webページ経由でボットネットのマシンをより簡単にコントロールできるようになっています。


ウェブセンス・セキュリティ・ラボが2006年上半期に発見した重大な脅威

●2006年1月5日 ― ウェブセンス・セキュリティ・ラボは、Microsoft Windows Metafile (WMF)の脆弱性パッチをインストールしていないユーザに攻撃を行うURLを他社に先駆けて1,100件以上発見しました。このWMFの脆弱性は2005年12月中旬にウェブセンス・セキュリティ・ラボが発見したものです。攻撃の大半は、HTTP経由で更新され、他の悪質なコードをインストールして実行するトロイの木馬ダウンローダでした。

●2006年3月24日 ― ウェブセンス・セキュリティ・ラボは、Internet Explorerの脆弱性を悪用してゼロデイ攻撃を行う200件の個別URLを他社に先駆けて発見しました。この脆弱性を悪用すると、エンド・ユーザの同意なしにコードの実行が可能になります。このときの攻撃で最も一般的だったのは、HTTP経由で追加のペイロード・コードをダウンロードするトロイの木馬ダウンローダを、シェルコードを使って実行するタイプでした。追加のペイロードは、様々な種類のボット、スパイウェア、バックドア、その他のトロイの木馬ダウンローダでした。

●2006年6月21日 ― ウェブセンス・セキュリティ・ラボは、エンド・ユーザがショート・メッセージ・サービス(SMS)のメッセージ(別名テキスト・メッセージ)経由で悪質なコードをインストールするように誘い込まれていることを報告しました。この攻撃では、エンド・ユーザの携帯電話に、架空のデート・サービスに加入したことを感謝するSMSメッセージが送りつけられました。このメッセージには、サービスをオンライン・サイトで解約するまで、1日につきサービス料金2ドルが自動的に携帯電話料金の請求書に加算されるとの記載がありました。

●2006年6月21日 ― ウェブセンス・セキュリティ・ラボは、電子メールと電話音声を使った新たな攻撃(別名ビッシング)について報告しました。このビッシング攻撃は、Santa Barbara Bank & Trustの顧客を標的にしていました。ビッシング攻撃では、従来のフィッシング攻撃と同様、ユーザに偽の電子メール・メッセージが送りつけられます。しかし、ユーザが偽のWebサイトに誘い込まれる一般的なフィッシングとは異なり、ビッシング攻撃ではユーザに偽の電話番号が伝えられ、そこに電話をかけるように促されます。

 この報告書の完全版は、当社のWebサイト(http://www.websense.com/trends)でご覧いただけます。Webサイトでは、ポッドキャストで報告書の概要をお聞きいただくこともできます。また、ウェブセンス・セキュリティ・ラボがどうやって他社に先駆けてWebベースの脅威を発見しているのか、その舞台裏もご覧いただけます。

 インターネットやアプリケーションのセキュリティに対する脅威から組織を保護するには、Websenseソフトウェアをご利用ください。インターネットやアプリケーション使用時のセキュリティの脅威から組織を保護するWebsense製品の30日間無償評価版は、http://www.websense.com/global/ja/Downloads/よりダウンロード可能です。スパイウェア、P2P、ウイルスの拡散やハッキングなど、さまざまな脅威から組織を保護するための詳細は、www.websense.co.jpをご覧ください。Websense Security Labsでは、新しいインターネットの脅威の検出時に、セキュリティ情報更新に関するEメールを無償で配信しています。配信登録は、http://www.websensesecuritylabs.comから可能です。

ウェブセンスについて
 ウェブセンス(NASDAQ上場、ティッカー:WBSN)は、インターネット・アクセス管理ソリューションの世界トップ企業で、世界2,400万人以上の従業員の保護に貢献しています。Websense製品は、スパイウェア、フィッシング攻撃、ウイルスやクライムウェアなどのWebベースの脅威をプロアクティブに検出し、顧客を保護します。多数のパートナー企業と技術統合している製品との連携によって、ウェブセンスは顧客のネットワークとセキュリティ環境を一層強化します。

 ウェブセンス・ジャパン株式会社は、ウェブセンス社の日本法人で、2001年10月に設立されました。ウェブセンス・ジャパン株式会社については、http://www.websense.co.jp をご参照ください。



PR
Post your Comment
Name:
Title:
Mail:
URL:
Color:
Comment:
pass: emoji:Vodafone絵文字 i-mode絵文字 Ezweb絵文字
trackback
この記事のトラックバックURL:
[13807] [13806] [13805] [13804] [13803] [13802] [13801] [13800] [13799] [13798] [13797
«  BackHOME : Next »
広告
ブログ内検索
カウンター

忍者ブログ[PR]