写真●日本IBMマネージド・セキュリティー・サービス セキュリティー・オペレーション・センターの井上博文チーフ・セキュリティー・アナリスト
写真●日本IBMマネージド・セキュリティー・サービス セキュリティー・オペレーション・センターの井上博文チーフ・セキュリティー・アナリスト

 日本IBMは、2014年8月27日、2014年上半期(1月~6月)に国内企業で観測したセキュリティ動向をまとめた「2014年上半期Tokyo SOC情報分析レポート」を発表した。同レポートによると、改ざんされたWebページにアクセスしたユーザーにマルウエア(ウイルス)を感染させる「ドライブ・バイ・ダウンロード攻撃」を、21.9%の組織が受けたという。

 調査の対象は、日本IBMの「セキュリティー・オペレーション・センター(SOC)」にクライアント環境の監視を依頼している組織。21.9%は、マルウエアのダウンロードまで至ったことがある組織の割合である。

 同攻撃に悪用された脆弱性の割合は、JRE(Java SE Runtime Environment)が66.1%と最も多く、Adobe Flash Player(15.5%)、Internet Explorer(5.0%)と続いた。

 「感染した組織がすべて、セキュリティ対策を怠っているわけではなく、業務上やむなく感染してしまう場合も多い。感染後すみやかに発見し、対策を打つことが重要だ」と日本IBMマネージド・セキュリティー・サービス セキュリティー・オペレーション・センターの井上博文チーフ・セキュリティー・アナリストは話す(写真)。

 またレポートでは、OpenSSLの脆弱性をつくHeartbleed(心臓出血)攻撃が、脆弱性公開から約1週間で100万件以上検知されたとし、その影響が大きかったことを示した。「特定の組織をターゲットにした執拗な攻撃も確認している。脆弱性の公開とほぼ同時に攻撃が始まるようになり、修正や回避策の適用までのスピードが問われるようになった」(井上チーフ・セキュリティー・アナリスト)。

 一方、2014年4月に話題になった、新たなApache Strutsの脆弱性(CVE-2014-0094など)に対する攻撃は限定的な範囲にとどまったとしている。「TomcatとStrutsの組み合わせによって実行結果が異なるなどの理由から、攻撃者にとって安定的に効果が出ないと判断されたものとみている」と井上チーフ・セキュリティー・アナリストは分析する。

 このほか、新手法ではないものの、PHPの脆弱性をついた「Apache Magica攻撃」が依然として検知されていることを指摘した。