本リリースは、2013年 5 月 20 日にロシア モスクワにて発表されたニュースリリースの抄訳です。 Kaspersky Lab のエキスパートは、2013 年第 1 四半期(Q1)におけるIT 脅威の進化に関する分析レポートを発表しました。2013 年の最初の 3か月間には、特にサイバースパイ活動とサイバー兵器が関係するインシデントが多発しました。 今年の初めに Kaspersky Lab は、過去 5...
本リリースは、2013年 5 月 20 日にロシア モスクワにて発表されたニュースリリースの抄訳です。
Kaspersky Lab のエキスパートは、2013 年第 1 四半期(Q1)におけるIT 脅威の進化に関する分析レポートを発表しました。2013 年の最初の 3か月間には、特にサイバースパイ活動とサイバー兵器が関係するインシデントが多発しました。
今年の初めに Kaspersky Lab は、過去 5 年にわたり活動を続ける全世界的なサイバースパイ活動の分析結果をまとめた重要なレポートを発表しました。このサイバースパイ活動は「レッドオクトーバー」と名づけられました。この攻撃は、世界中のさまざまな政府組織、外交機関、および企業を標的としました。レッドオクトーバーは、ワークステーションへの攻撃に加え、モバイルデバイスからのデータ詐取や、ネットワーク機器からのデータ収集、USB ドライブからのファイル収集、ローカルの Outlook アーカイブやリモートの POP/IMAP サーバーからのメールデータベースの詐取、あるいはインターネット経由でのローカル FTP サーバーのファイルの抽出といった機能も備えていました。
2 月には MiniDuke と呼ばれる新種のマルウェアを発見しました。このマルウェアは、Adobe Reader のゼロデイぜい弱性(CVE-2013-0640)を利用してシステムに侵入しました。Kaspersky Lab のエキスパートは、ハンガリーのCrySys Lab 社の協力のもと、このマルウェアが関与するインシデントの調査を行いました。MiniDuke の被害に遭ったのは、ウクライナ、ベルギー、ポルトガル、ルーマニア、チェコ共和国、アイルランドの政府機関と、ハンガリーのある研究機関、さらに米国のある研究機関と 2 つの科学研究センター、および 1 つの医療機関であることがわかりました。我々の調査では、合計で 23 か国、 59 件の被害が明らかになっています。
2 月には、Mandiant 社が APT1 という名前で活動する中国人ハッカーグループが仕掛けた攻撃に関する詳細な PDF レポートを公開しました。このレポートには、APT1 は中国人民解放軍のある一部隊と考えられると述べられています。中国政府が他国の政府組織や団体に対するサイバー攻撃への関与を非難されたのはこれが始めてではありません。また、Mandiant 社のレポート内の主張に中国政府が反発するのも特に驚くべきことではないでしょう。
さらに 2 月末には、Symantec が、新たに識別した Stuxnet の「初期バージョン」Stuxnet 0.5 に関する分析レポートを発表しました。このバージョンは Stuxnet の初期の既知の変種であり、2007 から 2009 年にかけて活動していたということです。これまで専門家達は、この悪名高いワームには旧バージョンが存在していた(そして、今現在も別のバージョンが存在している)と何度も示唆していましたが、このたび初めて確固たる証拠が挙げられました。
Kaspersky Lab のシニアマルウェアアナリスト、デニス・マースレンニコフ(Dennis Maslennikov)は次のようにコメントしています。「2013 年の最初の四半期には、サイバースパイ活動とサイバー兵器がからんだ重大なインシデントが多数発生しました。アンチウイルス業界において、分析に何か月もの地道な努力を必要とするようなインシデントが発生することは稀です。しかも、Stuxnet のように、発生から 3 年が経過した後もいまだに存在感を示しているインシデントは滅多にありません。数々のアンチウイルス関連企業がこのワームを分析してきましたが、ごく一部しか調べられていない、あるいは全く調査が行われていないモジュールも数多く残っています。Stuxnet 0.5 の分析結果により、このマルウェア全般に対するさらなる情報が得られました。今後さらに多くの情報が入手できるでしょう。Stuxnet の後に検知されたサイバー兵器や、サイバースパイ活動で使用されたマルウェアなどについても、不明な点が明らかになるはずです。」
2013 年 Q1 には、チベットおよびウィグル人活動家に対する攻撃が続きました。攻撃者は目的達成のためにありとあらゆる手段を試み、Mac OS X、Windows、Android ユーザーが攻撃の対象となりました。
2011 年を振り返ると、いくつもの企業が不正侵入され、大規模なデータ流出が発生しました。これらの攻撃は効果がなかったようにも見えますが、決してそうではありません。犯罪者たちはこれまで以上に大企業への不正侵入に興味を持ち、ユーザー情報を含む機密データを手に入れようとしています。その結果として、2013年Q1 には、Apple、Facebook、Twitter、Evernote もこの手の被害に遭っています。
モバイル向けの脅威がからんだインシデントも多発しました。例年通り今年の1月もモバイル向けウイルス作者の活動が鈍かったものの、Kaspersky Lab はその後の 2か月間で、20,000個を越える新しいモバイルマルウェアを検知しました。これは、2012 年に検知したマルウェアサンプルの合計数の約半分にあたる数です。
脅威の地理的分布に関しては小さな変化がありました。この期のマルウェアのホスト国ランキングでは、ロシア(19%、マイナス 6 ポイント)と米国(25%、プラス 3 ポイント)の順位が再び入れ替わり、米国が首位につきました。そのほかの国の割合は、2012 年 Q4 からほぼ変化ありません。
最も悪用されたぜい弱性のランキングには大きな変化は見られませんでした。依然としてJava に内在するぜい弱性が首位でした(すべてのコンピューターの 45.26% に検知)。また、Kaspersky Lab のエキスパートは、コンピューター 1 台につき、平均 8 件の異なるぜい弱性を発見しています。
2013 年Q1 の IT 脅威の進化に関するレポートの全文は、以下からご覧いただけます。
【Kaspersky Lab について】http://www.kaspersky.co.jp/
Kaspersky Labは、世界最大の株式非公開のエンドポイント保護ソリューションベンダーです。ITセキュリティ市場におけるイノベーターとしてKaspersky Labは15年以上にわたり、大企業および中小企業から個人ユーザーまで幅広いお客様に効果的なデジタルセキュリティソリューションを提供しています。同社は現在、英国で登記された持ち株会社も含め、世界中のおよそ 200 の国と地域で営業活動を行っており、全世界で 3 億人を超えるユーザーを保護しています。
詳細については
http://www.kaspersky.co.jp/
をご覧ください。