ランサムウェアが金のなる木とみなされるようになり、サイバー犯罪者はこぞって分け前にあずかろうとしています。その結果、知識を持つサイバー犯罪者が、ランサムウェアを利用した自作のサービスを「Ransomware as a Service(RaaS)」として、新人や志望者向け材料キットの形で提供していることが確認されています。
続きを読む■ 標的型サイバー攻撃発生時に求められる意思決定の難しさ
100万件以上の個人情報が漏えいした2015年6月の日本年金機構の事件後も、企業を狙う標的型サイバー攻撃の被害は後を絶ちません。標的型サイバー攻撃の侵入方法は93%が標的型メールを発端としており、その内容は非常に巧妙で、標的型サイバー攻撃の脅威を完全に防ぐことは難しいのが現状です。そのため、企業は標的型サイバー攻撃の被害に遭った場合を想定した対策、インシデント対応の体制をあらかじめ整えておくことが不可欠になっています。
英国の「国家犯罪対策庁(National Crime Agency、NCA)」は、2016年7月7日、2016年のサイバー犯罪評価報告書「Cyber Crime Assessment 2016」を公開。サイバー犯罪において、同国の各産業・業界に差し迫った脅威について言及しています。この報告書は、NCA と民間組織によって協働で作成された、初のサイバー犯罪の報告書となります。
続きを読む先日お伝えした記事に続き、国内ネットバンキングを狙う「URSNIF(アースニフ、別名:GOZI)」が再び電子メール経由で拡散していることが確認されました。攻撃の内容自体に大きな変化はなく、様々な件名や内容の日本語マルウェアスパムが着信し、受信者が添付ファイルを開いてしまうとインターネット上の不正サイトからのダウンロードにより最終的に「URSNIF」が侵入します。前回は5月末から6月7日までのおよそ10日間で3万件以上のマルウェアスパムが観測され、その後も小規模に継続していました。そして今回は6月27日からの2日間だけで4万件を観測と前回の拡散を上回る規模となっています。オンライン銀行詐欺ツールの本体である「TSPY_URSNIF」の検出台数推移を見ても、6月27日以降に急増し5月以降最大の検出台数となっているため、攻撃者がより大きな規模の攻撃を仕掛けていることは間違いありません。
図1: 日本国内での「TSPY_URSNIF」の検出台数推移