Last Updated on 2024-03-28 01:29 by 荒木 啓介
昨年、企業を対象としたゼロデイ脆弱性の悪用が増加した。Googleによると、エンドユーザープラットフォームはサイバーセキュリティへの投資によりゼロデイ攻撃を抑制する成功を収めているが、企業技術とそのベンダーに対する高度な攻撃者の関心が高まっている。
MandiantとGoogle Threat Analysis Group (TAG)の研究によると、2023年には2022年と比べて50%多くのゼロデイ脆弱性が野外で悪用された。特に企業が大きな打撃を受けている。この増加の一因は、2022年にn-day脆弱性(公開直後にすぐに悪用されるバグ)の使用が減少したことにあるが、その後、サイバー犯罪者の間でゼロデイへの依存が再び高まった。
研究チームは、セキュリティソフトウェアがゼロデイ攻撃に特に強く標的とされていることを指摘している。2023年には、セキュリティソフトウェアまたはデバイスに影響を与える9つの脆弱性が悪用された。これらのソフトウェアは、ネットワークの端に高い権限とアクセス権を持って稼働することが多いため、攻撃者にとって価値の高い標的となる。
研究では、2023年に特定された58個のゼロデイ脆弱性の悪用動機の大半が、中国人民共和国を支持する高度な持続的脅威(APT)グループによるスパイ活動であることが明らかにされた。これに対し、2021年にはゼロデイ脆弱性の約三分の一が金銭目的で悪用されていた。ゼロデイ攻撃のコストと複雑さが、ランサムウェアグループをより単純な手段で企業へのアクセスを図る方向へと推し進めている可能性がある。
今後数年間でゼロデイの数は増加し続けると予想されており、これは一方で企業のツールへの投資、他方で国家支援の洗練されたゼロデイ探索によって燃え上がるものである。
【ニュース解説】
昨年、企業を狙ったゼロデイ脆弱性の悪用が増加したという報告があります。ゼロデイ脆弱性とは、公開されていない、つまり修正パッチが存在しないセキュリティの穴のことを指します。このような脆弱性を悪用することで、攻撃者はセキュリティ対策を回避し、企業のシステムに侵入することが可能になります。
MandiantとGoogle Threat Analysis Group (TAG)による研究では、2023年には前年比で50%ものゼロデイ脆弱性が悪用されたことが明らかにされました。特にセキュリティソフトウェアが攻撃の主な対象となっており、これはセキュリティソフトウェアがネットワークの重要な部分で高い権限を持って動作しているため、攻撃者にとって魅力的な標的となっています。
また、この研究では、ゼロデイ脆弱性の悪用が主にスパイ活動を目的としていることが指摘されています。特に中国人民共和国を支持する高度な持続的脅威(APT)グループが活動の主体であることが示されています。これに対し、以前は金銭目的の悪用が一定の割合を占めていましたが、ゼロデイ攻撃のコストと複雑さが、攻撃者をより簡単な手法へと向かわせているようです。
このような状況は、企業にとって大きな脅威となっています。セキュリティ対策の強化、特にゼロデイ脆弱性に対する迅速な対応が求められています。また、セキュリティソフトウェアの悪用が指摘されていることから、セキュリティソフトウェア自体のセキュリティ強化も重要です。
この研究結果は、サイバーセキュリティの現状と今後の課題を浮き彫りにしています。企業は、セキュリティ対策の見直しと強化を急ぐ必要があります。また、国家レベルでのサイバー攻撃が増加していることから、国際的な協力と対策もより一層求められています。長期的には、セキュリティの専門家と研究者が協力し、ゼロデイ脆弱性を発見し、修正することで、サイバー攻撃のリスクを低減させることが重要です。
from Zero-Day Bonanza Drives More Exploits Against Enterprises.
“ゼロデイ脆弱性悪用、企業への警鐘鳴る – サイバー攻撃50%増加の衝撃” への1件のコメント
この報告を見ると、昨年のゼロデイ脆弱性の悪用が急増したことは、我々ITエンジニアにとって非常に気がかりな事態です。特に、セキュリティソフトウェアが標的となっている点は、防御の最前線に立つソフトウェアが攻撃者にとって価値の高い目標であることを示しています。これは、セキュリティソフトウェア自体が持つ高い権限が、逆にリスクになってしまう状況を生んでいます。
私が特に注目したのは、ゼロデイ脆弱性の悪用が主にスパイ活動を目的としており、その多くが中国人民共和国を支持する高度な持続的脅威(APT)グループによるものであるという点です。これは、単なる金銭目的を超えた国家レベルのサイバー戦争の一環とも捉えられるため、企業だけでなく国家全体のセキュリティ戦略を見直す必要があることを示唆しています。
また、ゼロデイ攻撃のコストと複雑さがランサムウェアグループをより単純な手段に向かわせているという点も注目に値します。これは、セキュリティ対策が進んだ結果、攻撃者も手法を変化させていることを示しており、セキュリティ対策は常に進化し続ける