チェック・ポイントのグローバル脅威インデックス

20160817_chkp_graphic

チェック・ポイントのグローバル脅威指数はマルウェア攻撃の増加を示しています

チェックポイントの2016年5月の脅威調査では、マルウェアの亜種の数と認識された攻撃の両方が期間中にXNUMX%増加したことが明らかになりました

シンガポール、@ mcgallen#microwire情報、22年2016月XNUMX日– CheckPoint®Software Technologies Ltd.(NASDAQ:CHKP)は本日、マルウェア攻撃の数がXNUMX月に増加したことを明らかにしました。 'ネットワーク。

チェック・ポイントの脅威インテリジェンス調査チームは、期間中にアクティブなマルウェアファミリの数と攻撃の数の両方が5%増加し、今年初めに見られたようにビジネスネットワークへの攻撃の数をピークレベル近くに押し上げていることを発見しました。 Lockyランサムウェア攻撃は増加を続け、XNUMX位からXNUMX位に上昇しましたが、Zeusバンキング型トロイの木馬はXNUMXスポット上昇し、トップXNUMXに戻りました。 Lockyの継続的な成長の理由は、主にスパムメールによる配信メカニズムの絶え間ない変化と拡大です。 その作成者は、ランサムウェアのダウンロードに使用されるファイルの種類(doc、xls、wsfファイルなど)を絶えず変更し、スパムメールの構造を大幅に変更しています。 実際のランサムウェア自体も例外ではありませんが、サイバー犯罪者は、感染するマシンの数を最大化するために多くの時間を費やしています。 XNUMXヶ月連続で、 ハミングバッド、永続的なルートキットを確立して一連の悪意のある目的を実行するAndroidマルウェアは、引き続きモバイルデバイスを攻撃するために使用される最も一般的なマルウェアです。

もう一度、Confickerは、世界で最も蔓延しているマルウェアとしての最初の地位を維持し、認識された攻撃の17%に関与しました。 今年の5月にのみ配信を開始したXNUMX位のLockyとXNUMX位のZeusの両方が、既知の攻撃のXNUMX%の原因でした。

Confickerの –リモート操作とマルウェアのダウンロードを可能にするワーム。 感染したマシンはボットネットによって制御されており、ボットネットはコマンド&コントロールサーバーに接続して指示を受け取ります。

Locky – 2016年XNUMX月に配布を開始したランサムウェア。主にWordまたはZipファイルの添付ファイルを装ったダウンローダーを含むスパムメールを介して拡散し、ユーザーファイルを暗号化するマルウェアをダウンロードしてインストールします。

ゼウス – Windowsプラットフォームを標的とするトロイの木馬。ブラウザのキー入力によるロギングとフォームの取得によって銀行情報を盗むためによく使用されます。

モバイルマルウェアファミリーは引き続き企業に重大な脅威をもたらし、上位15のマルウェアファミリーのうち200がモバイルデバイスをターゲットにしています。 最も一般的なXNUMXつのモバイルファミリは次のとおりです。

ハミングバッド –デバイスに永続的なルートキットを確立し、不正なアプリケーションをインストールし、キーロガーのインストール、資格情報の盗用、企業が使用する暗号化された電子メールコンテナーのバイパスなどの追加の悪意のあるアクティビティを可能にするAndroidマルウェア。

トリアダ – Modular Backdoor for Androidは、ダウンロードされたマルウェアにスーパーユーザー権限を付与し、システムプロセスへの組み込みを支援します。 Triadaは、ブラウザに読み込まれたURLを偽装することも確認されています。

XcodeGhost –iOS開発者プラットフォームの侵害バージョンであるXcode。 この非公式バージョンのXcodeは、それを使用して開発およびコンパイルされたアプリに悪意のあるコードを挿入するように変更されました。 挿入されたコードはアプリ情報をコマンド&コントロールサーバーに送信し、感染したアプリがデバイスのクリップボードを読み取れるようにします。

チェック・ポイントの脅威防止責任者であるネイサン・シュチャミ氏は次のように説明しています。 上位XNUMXのマルウェアが実質的にXNUMX月と変わらないという事実は、サイバー犯罪者がこれらの攻撃方法でかなりの成功を収めており、重要なビジネス資産を保護するために積極的に対応する必要があることを組織に知らせていることを示しています。 特に、Confickerとして確立され、よく知られているマルウェアファミリーが非常に効果的であることを懸念しており、組織が最新の多層防御を使用していないことを示唆しています。」

「組織は自らを保護するために、包括的なアプローチを取り、ネットワーク、エンドポイント、モバイルデバイスで高度な脅威防止対策を講じて、Check PointのSandBlast™ゼロデイ保護およびモバイル脅威防止ソリューションなど、感染前の段階でマルウェアを阻止する必要があります。最新の脅威から適切に保護されるようにするためです」とShuchami氏は付け加えました。

チェック・ポイントの脅威インデックスは、チェック・ポイントから引き出された脅威インテリジェンスに基づいています ThreatCloud世界のサイバー脅威マップ、サイバー攻撃が世界中でどのように、どこで起こっているかをリアルタイムで追跡します。 脅威マップは、サイバー犯罪と戦うための最大のコラボレーションネットワークであるチェックポイントのThreatCloudTMインテリジェンスを利用しており、脅威センサーのグローバルネットワークから脅威データと攻撃トレンドを提供します。 ThreatCloudデータベースは、ボット検出のために分析された250億11万以上のアドレス、5.5万以上のマルウェアシグネチャ、XNUMX万以上の感染したWebサイトを保持し、毎日数百万のマルウェアタイプを識別します。

チェック・ポイントの脅威防止リソースは、次の場所で入手できます。 http://www.checkpoint.com/threat-prevention-resources/

チェックポイントをフォロー:

ツイッター: http://www.twitter.com/checkpointsw
フェイスブック: https://www.facebook.com/checkpointsoftware
ブログ: http://blog.checkpoint.com
ユーチューブ: http://www.youtube.com/user/CPGlobal
LinkedInの: https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は世界最大のネットワークサイバーセキュリティベンダーであり、業界をリードするソリューションを提供し、マルウェアやその他の種類の脅威の比類のないキャッチ率でサイバー攻撃から顧客を保護します。 チェック・ポイントは、最も包括的で直感的なセキュリティ管理に加えて、ネットワークからモバイル・デバイスまで、企業を守る完全なセキュリティ・アーキテクチャを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###

付録:日本を含むアジア太平洋(APJ)脅威指数

10月
APJスリランカ5
APJバングラデシュ6
APJブータン7
APJモンゴル9
APJインドネシア13
APJベトナム15
APJモルディブ16
APJカンボジア18
APJニュージーランド19
APJタイ24
APJフィリピン28
APJ中国29
APJマカオ36
APJインド38
APJネパール43
APJオーストラリア52
APJ大韓民国65
APJ香港67
APJシンガポール80
APJ日本95
APJミャンマー98
APJ台湾、中国の省104
APJマレーシア111