日本法人ランサムウェア攻撃報告数が過去最多 初期侵入の検出回避が主流手口【トレンドマイクロ】

トレンドマイクロは4月9日、日本国内および海外における最新の脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を公開した。
レポートによれば、ランサムウェア攻撃のアタックサーフェス(攻撃対象領域)が拡大しており、事業停止を招く被害が継続的に増加しているという。
国内法人が公表したランサムウェア被害は2023年内で70件となり、過去5年で最多の被害件数となっている。
攻撃の侵入経路も年々拡大しおり、クラウド上のデータセンター内のシステム経由での侵入が目立つようになっているとのこと。

初期侵入の検出を回避する手口も増加傾向にあるという。
ランサムウェア攻撃は、メールやWebでの検出、侵入後のファイルでの検出など、主に3つのレイヤーで検出されるが、2021年から2023年にかけてメールやWebでの検出は減少傾向にあり、ファイルでの検出が増加している。
これは、標的型攻撃で用いられる直接侵入の手法が増加していることを示唆しているという。

さらに、脆弱性の修正プログラム未適用の法人組織が約半数を占める状況についても取り上げられている。
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative:ゼロデイイニシアティブ」が、2023年に公開した脆弱性のアドバイザリは過去最多の1913件となり、そのうち影響を受ける顧客数が最も多い脆弱性のトップ3において、約半数の法人組織が修正プログラム未対応であることが確認されているとのこと。

サイバー攻撃者は依然として、攻撃可能な脆弱性を見つけると攻撃を試みる傾向があると警戒されている。
トレンドマイクロは組織に向け、修正プログラムの適用や仮想パッチ(IPS)の利用など、脆弱性対策を十分に行うことが重要と呼び掛けている。

【参考記事】
2023年年間サイバーセキュリティレポート
https://resources.trendmicro.com/jp-docdownload-form-m681-web-2023-annualsecurityreport.html

最新情報をチェックしよう!