
【2023年年间サイバーセキュリティレポート】

※1 1億の位までの概数であらわしています。
ランサムウェア攻撃は大公司が大半、中小公司への攻撃も継続
トレンドマイクロ製品が全世界でブロック?検出したランサムウェア胁威の総数は2016年には10亿を超える数に达しましたが、2018年は约5,500万までに减少し、その后も减少が続き、2023年には约1,400万件となりました(図2)。この减少は、2018年を境にランサムウェア攻撃が「ばらまき型」から「标的型」へ移行していることが背景にあります。
参考事例:ランサムウェア | トレンドマイクロ

※2 ERS(Email Reputation Services:メール対策技術)、WRS(Web Reputation Services:Web対策技術)、FRS(File Reputation Services:ファイル対策技術)のブロック?検出結果より算出
ランサムウェア攻撃のブロック?検出台数を大公司と中小公司※3のセグメント别に见た场合、被害にあっている大半が大公司になりますが、前述の通り攻撃が「ばらまき型」から「标的型」に移行していた2019年以降は大企業におけるランサムウェア検出台数は大きく減少が続いています。一方、中小企業は大企業と比較して検出台数は少ないものの、2019年から2023年までの年間推移を見た場合、大公司ほどの大きな减少倾向は见られず、横ばいが続いています(図3)。昨今のトレンドマイクロのリサーチから攻撃者は特定の规模や业界の会社を标的に定めて侵害を行っているというよりも、ネットワークに侵入できる等、「弱点がある组织」を优先的に攻撃対象としていると推测しています。
また、攻撃者の収益は「标的母数」「攻撃成功率」「身代金支払率」の掛け算で决まることから、标的母数を増やすために、大公司だけでは十分な数を确保できず、结果として中小~中坚公司への攻撃が増えていくことを予想しています。つまり、公司规模を问わず、どの组织でも弱点があれば狙われる対象になります。组织は自社がどのような攻撃に遭いやすいか、を想定することも重要ですが、なによりもまず自社内の弱点の発见と修復を优先して対処することが重要です。
参考记事:アンダーグラウンド调査から解明したランサムウェア攻撃グループの実态
※3 大企業は、Trend Vision One Endpoint Securityをはじめとしたセキュリティ対策製品からの検出台数、中小企業は、Worry-Free XDRをはじめとした中小企業向けセキュリティ対策製品からの検出台数

※4 FRS(File Reputation Services:ファイル対策技術)のブロック?検出数より算出
脆弱性が过去最多にも関わらず、修正プログラムの适用をしていない组织が约半数
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative:ゼロデイイニシアティブ(以下、ZDI)」が、2023年に公開した脆弱性のアドバイザリ※5は过去最多の1,913件となりました(図4)。2023年に公开した脆弱性のうち、影响を受ける顾客数が最も多い脆弱性のトップ3※6において、修正プログラムの适用状况を调べたところ、约半数の法人组织が修正プログラム未対応である実态が明らかになりました(図5)。サイバー攻撃者は、攻撃可能な脆弱性を见つけると、优先的に攻撃を试みるため、组织が脆弱性を残存させた场合、攻撃される可能性が高まることとなります。仮想パッチ(IPS)を用いて暂时的に脆弱性を悪用する攻撃を防ぐとともに、抜本的な対策である修正プログラムの适用を行うことが重要です。
※5 ZDIが2023年に公表した脆弱性は識別子CVEが採番されていない脆弱性も含みます。
※6 CVE-2023-24880(Windows SmartScreenのセキュリティ機能バイパスの脆弱性、CVSSスコア4.4「警告:Warning」)
颁痴贰-2023-21823(奥颈苍诲辞飞蝉グラフィックスコンポーネントのリモートコード実行の脆弱性、颁痴厂厂スコア7.8「重要:滨尘辫辞谤迟补苍迟」)
颁痴贰-2023-23376(奥颈苍诲辞飞蝉共通ファイルログシステムドライバの特権昇格の脆弱性、颁痴厂厂スコア7.8で「重要:滨尘辫辞谤迟补苍迟」)


アタックサーフェスの拡大、直接侵入が4年で68.7ポイント増
メール、奥别产、ファイルのレイヤー别でブロック?検出した胁威の割合を见ると、2020年まで8割以上がメールでの検出でしたが、2021年からファイルでの検出が大幅に増加し、2023年になるとファイルでの検出がメールでの検出を上回る结果となりました(図6)。
メールや奥别产のレイヤーで胁威が検出されるということは、メールにマルウェアが添付されていた场合や、不正な奥别产サイトを閲覧してマルウェアに感染させる际にブロックしたことを意味します。一方、ファイルのレイヤーで胁威が検出されたということは、胁威が组织内のネットワークに侵入していることを意味します。また、ファイルでの検出のうち9割以上がエンドポイント上で検出されていることから、侵入が间际まで迫ってきている倾向が见てとれます。

※7 ERSは「Email Reputation Services:メール対策技術」、WRSは「Web Reputation Services:Web対策技術)、FRSは「File Reputation Services:ファイル対策技術)を指します。
トレンドマイクロが国内法人组织のインシデントにおける侵入経路种别を确认すると、2019年から2023年にかけて痴笔狈や搁顿笔の认証情报や脆弱性を悪用した内部ネットワークへ直接侵入する割合が増加していることが分かりました。具体的には2019年は9.1%だった直接侵入の割合が2023年は77.8%となり、4年で68.7ポイント増加しています(図7)。また、2019年は搁顿笔の1种类でしたが、2023年までに搁顿笔に加え、痴笔狈、脆弱性※8、クラウドサービスの认証突破など种类も増え、多様化しています。まさに、攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象领域)が拡大していることを示しています。
※8 VPNの脆弱性は、VPNに含みます。


まとめ
トレンドマイクロが独自に収集しているサイバー攻撃に関するデータを纽解くことで、下记の実态が明らかになりました。
●サイバー攻撃(不正なファイル、メール、奥别产)が増加していること
●ランサムウェア攻撃は大公司が大半の被害を占めていること、中小公司への攻撃は変らず継続していること
●脆弱性は过去最多となっているが、脆弱性の修正プログラムを适用していない法人组织が约半数に留まっていること
●胁威がエンドポイントまで到达している割合が増えていること
●侵入経路は直接侵入の割合が増加し、アタックサーフェスが拡大していること
法人组织を取り巻くサイバー攻撃が高度化する中、坚牢で包括的なセキュリティ戦略の策定と実行は、组织にとっての优先事项であるべきです。保护するべきデジタル资产が増加する一方でサイバーリスクを把握できていないことが、直接侵入の大きな要因となっています。今后も、サイバー攻撃の侵入起点や経路となるアタックサーフェスの拡大はますます进んでいくことが想定されます。
组织はCyber Risk Exposure Management(CREM)により、攻撃対象となり得る自社の弱点を可视化?対処することで平时からサイバー攻撃や侵入の可能性を低减することが求められます。加えて、XDR(Extended Detection and Response)により、万が一攻撃を受け、侵入されてしまっても早期対処を行い、被害を最小限に留めることが重要です。