米IBMは米国時間2008年7月29日,同年上半期のサイバー犯罪に関する調査結果を発表した。それによると,サイバー犯罪者は新しい自動化技術を使ってこれまで以上に速くぜい弱性を突いてくることが分かった。その一例として,Webブラウザ関連のオンライン攻撃の94%は,ぜい弱性が公表されてから24時間以内に発生しているという。

 この調査レポートによれば,攻撃者が新しいツールを導入していることに加え,研究者がぜい弱性を実証するコードを公開することで,より多くのシステムやデータベースなどが危険にさらされているという。これまで,セキュリティ勧告に合わせて実証コードを公開することが通例として受け入れられてきたが,調査レポートでは,ぜい弱性の公開について業界で統一したプロセスを設けなければ,犯罪活動を助長することになりかねないと指摘している。

 2008年上半期に公表されたぜい弱性の内訳を見ると,半数以上がWebサーバー・アプリケーションに関連するものだった。このうち,SQLインジェクションに関するぜい弱性が41%を占め,前年の25%から大幅に増加した。

 スパムについては,URLを使ったスパムが全体の約90%を占め,2007年に出回った画像ベースのスパムやファイルを添付したスパムはほとんど姿を消した。URLを使ったスパムは,いくつかの単語とURLだけで構成されているため,スパム・フィルタで検出しにくい。また,世界全体のスパムの11%の送信元となったロシアがスパム送信国のワースト1となり,2位以降はトルコ(8%),米国(7.1%)と続いた。

 このほか,オンライン・ゲーマーが攻撃の標的になっていることが分かった。パスワードを盗むトロイの木馬攻撃のトップ4はオンライン・ゲームのユーザーを標的としたものだった。フィッシング攻撃については,標的とされた組織トップ20のうち18が金融機関だった。

発表資料へ