- About Trend Micro
- プレスリリース
- 「2023年 年間サイバーセキュリティレポート」を公開
日本と海外の脅威動向を分析「2023年 年間サイバーセキュリティレポート」を公開
~サイバー攻撃の起点や経路となるアタックサーフェスが拡大~
2024年4月9日
トレンドマイクロ株式会社(本社:東京都新宿区、代表取締役社長 兼 CEO:エバ・チェン 東証プライム:4704、以下、トレンドマイクロ)は、日本国内および海外における最新の脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を本日公開したことをお知らせします。
「2023年 年間サイバーセキュリティレポート」全文はこちら
2023年 年間サイバーセキュリティレポートの主なトピック
■国内におけるランサムウェア攻撃のアタックサーフェス(攻撃対象領域)が拡大
事業停止を招くランサムウェア攻撃の被害は継続的に拡大しています。2023年に国内法人が公表したランサムウェア被害は70件となり※1、過去5年で最多の被害件数となりました※2。攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象領域)は、2021年はVPNの脆弱性を悪用したネットワーク経由での侵入、2022年はサプライチェーンの弱点を悪用した他組織経由での侵入、そして2023年はクラウド上のデータセンター内のシステム経由での侵入など、年々拡大しています(図1)。
※1 国内組織が公表したランサムウェア被害件数推移(海外拠点での被害も含む)。トレンドマイクロが公表内容を元に整理
※2 ランサムウェア攻撃がばらまき型から法人組織を主な標的に転換した2019年以降で最多の被害件数
図1:国内で発生したランサムウェア被害におけるアタックサーフェスの拡大を示す概念図
■初期侵入の検出を回避する手口が横行
ランサムウェア攻撃は、メールやWebでの検出、また侵入後のファイルでの検出、主に3つのレイヤーで検出されます。2021年から2023年の各レイヤー別の検出数を比較すると、メール(ERS)とWeb(WRS)は減少傾向が見られますが、ファイル(FRS)は増加が続いています(図2)※3。これは、不特定多数を狙うばらまき型で使われていたメール経由、Web経由の侵入から、主に標的型攻撃で用いられる直接侵入の手法へ攻撃手口が移行していることを示唆しています。2021年以降、国内で被害が報告されているVPNの脆弱性を悪用するネットワーク経由やサプライチェーンの弱点を悪用した他組織経由、クラウド上のデータセンター内のシステム経由という初期侵入段階の検出を回避する攻撃が顕著です。侵入される要因として、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンの繋がりを侵入の弱点として認識していないことや脆弱性を放置していることがあげられます。
※3 ERS(Email Reputation Services:メール対策技術)、WRS(Web Reputation Services:Web対策技術)、FRS(File Reputation Services:ファイル対策技術)を指します。
図2:ランサムウェア検出レイヤー別検出数推移(全世界)
■脆弱性の修正プログラムを適用していない法人組織が約半数
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative:ゼロデイイニシアティブ(以下、ZDI)」が、2023年に公開した脆弱性のアドバイザリ※4は過去最多の1,913件となりました。2023年に公開した脆弱性のうち、影響を受ける顧客数が最も多い脆弱性のトップ3※5において、修正プログラムの適用状況を調べたところ、約半数の法人組織が修正プログラム未対応である実態が明らかになりました(図3)。サイバー攻撃者は、攻撃可能な脆弱性を見つけると攻撃を試みるため、組織が脆弱性を残存させた場合に、攻撃される可能性を高めます。仮想パッチ(IPS)を用いて暫時的に脆弱性を悪用する攻撃を防ぐとともに、抜本的な対策である修正プログラムの適用を行うことが重要です。
※4 ZDIが2023年に公表した脆弱性は識別子CVEが採番されていない脆弱性も含みます。
※5 CVE-2023-24880(Windows SmartScreenのセキュリティ機能バイパスの脆弱性、CVSSスコア4.4「警告:Warning」)
CVE-2023-21823(Windowsグラフィックスコンポーネントのリモートコード実行の脆弱性、CVSSスコア7.8「重要:Important」)
CVE-2023-23376(Windows共通ファイルログシステムドライバの特権昇格の脆弱性、CVSSスコア7.8で「重要:Important」)
図3:脆弱性の顧客件数別トップ3
(修正プログラム適用済および未対応の比較)
法人組織を取り巻くサイバー攻撃が高度化する中、サイバーセキュリティ戦略の策定と実行は、組織にとっての優先事項であるべきです。今後も、サイバー攻撃の侵入起点や経路となるアタックサーフェスの拡大はますます進んでいくことが想定されます。組織はアタックサーフェスリスクマネジメント(ASRM)により、攻撃対象となり得る自社の弱点を可視化・対処することで平時からサイバー攻撃や侵入の可能性を低減することが求められます。加えて、XDR(Extended Detection and Response)により、万が一攻撃を受けても早期対処を行い、被害を最小限に留めることが重要です。