マカフィー、2020年第4bcゲーム 賭け条件 脅威レポートを発表

Trellix

2021年5月19日

マカフィー株式会社

マカフィー、2020年第4bcゲーム 賭け条件 脅威レポートを発表

新型コロナウイルス関連bcゲーム 賭け条件とPowerShellマルウェアの急増継続を確認

マカフィー、2020年第4bcゲーム 賭け条件 脅威レポートを発表

新型コロナウイルス関連bcゲーム 賭け条件とPowerShellマルウェアの急増継続を確認

ニュースハイbcゲーム 賭け条件ト:

・2020年第4bcゲーム 賭け条件、新型コロナウイルス関連の

サイバー攻撃の検出が前bcゲーム 賭け条件比114%増

・DonoffマルウェアによってPowershellのbcゲーム 賭け条件が208%増

・新しいマルウェアサンプルは10%増、平均で毎分648件のbcゲーム 賭け条件が出現

・新しいランサムウェアは69%増、モバイルマルウェアは118%増

・クラウドのユーザーアカウントに対する外部からの攻撃を310万件確認

・「エターナルブルー」エクスプロイトは、

bcゲーム 賭け条件おいて最も顕著に悪用された脆弱性に

・頻度の高いMITRE ATT&CK手法として、

System Information Discovery、Obfuscated Files、

Process Injection、Exploits of Public Facing Applicationsを確認

デバイスからクラウドまでを保護するサイバーセキュリティ企業である

米国マカフィー(McAfee Corp、本社:米国カリフォルニア州、Nasdaq:MCFE)は、

「McAfee bcゲーム 賭け条件レポート:2021年4月」を発表しました。

最新のレポートでは、2020年第3及びbcゲーム 賭け条件おける

マルウェア関連のサイバー犯罪活動とサイバーbcゲーム 賭け条件の進化を分析しています。

第4bcゲーム 賭け条件では、1分あたり平均648件の新たな脅威を検出し、

第3bcゲーム 賭け条件に比べて1分あたり60件(10%)増加しています。

また、新型コロナウイルス感染症(COVID-19)関連のサイバー攻撃の検出は、

第3bcゲーム 賭け条件では240%増、第4bcゲーム 賭け条件では114%増と2期連続で増加しました。

一方、Donoffマルウェアの継続的な増加により、

PowerShellのbcゲーム 賭け条件も208%の急増となりました。

マカフィーのフェロー兼チーフサイエンティストである

ラージ・サマニ(Raj Samani)は、次のように述べています。

「世界、そして企業は、パンデミック(感染症の世界的大流行)下での

制約と継続的なリモートワークの課題に適応する一方で、

セキュリティのbcゲーム 賭け条件は複雑さを増し、件数や規模において拡大し続けています。

従業員のほとんどはリモートでの作業に習熟し、生産性を高めましたが、

新たな悪意ある攻撃スキームが登場し、

企業は、この機に便乗した新型コロナ関連のサイバー攻撃の増加に苦しんでいます。

さらに、業務関連のアプリやプロセスの脆弱性を標的とする

ランサムウェアやマルウェアはアクティブに活動しており、

ネットワークやデータを乗っ取ることが可能な危険性の高いbcゲーム 賭け条件であり続け、

数百万ドル相当の資産と復旧コストを費やしています」。

マカフィーは、徹底した研究、調査分析、世界中の様々なbcゲーム 賭け条件経路における

10億超のセンサーを通じてMcAfee Global Threat Intelligenceクラウドに

収集されたbcゲーム 賭け条件データに基づき、サイバーbcゲーム 賭け条件の状況を

bcゲーム 賭け条件ごとに評価しています。

2020年に導入したMVISION Insightsにより、マカフィーはサイバー攻撃の流行と、

関連するIoCを追跡し、フィールド内での検出を

特定することができるようになりました。

2020年末にサイバーセキュリティの世界を揺るがした

SUNBURSTマルウェアに関する観測結果を提供するとともに、

bcゲーム 賭け条件犯罪者グループとAPTグループで確認された

頻度の高いMITRE ATT&CK手法などの主要な統計を

今回のレポートで初めて取り上げました。

COVID-19関連のbcゲーム 賭け条件

大勢の従業員が在宅勤務を強いられる前例のない状況に

世界中の組織が適応する中、サイバー犯罪者は、

パンデミックによる制約と、リモートデバイスや

回線のセキュリティの潜在的な脆弱性に対処しなければならない社員を

標的にCOVID-19関連の攻撃を積極的に仕掛けました。

パンデミックが世界中を席巻した2020年第2bcゲーム 賭け条件では

605%の増加となりました。その勢いは続き、

第3四半期には240%増、bcゲーム 賭け条件は114%増となりました。

マルウェアのbcゲーム 賭け条件

2020年第3bcゲーム 賭け条件にMcAfee Labsが確認した脅威は、

1分あたり平均588件で、前bcゲーム 賭け条件から169件(40%)増えました。

さらに、第4bcゲーム 賭け条件までには平均648件に上昇し、

1分あたり60件(10%)の増加となりました。

・PowerShell:

主にDonoffマルウェアによって

第4bcゲーム 賭け条件は208%増となりました。

マカフィーは、多数のPowerShell攻撃が、

権限昇格手法として正当に実行されているプロセスにコードを

挿入するために、Process Injectionが

利用されていることを確認しました。

・モバイルマルウェア:

SMS Regサンプルが急増したため、

bcゲーム 賭け条件は118%増となりました。HiddenAds、Clicker、

MoqHao、HiddenApp、Dropper、FakeAppは、

最も検出されたモバイルマルウェアファミリーでした。

・ランサムウェア:

Cryptodefenseによって、第4bcゲーム 賭け条件では

第3bcゲーム 賭け条件よりも69%増加しました。REvil、Thanos、Ryuk、

RansomeXX、Mazeのグループは、ランサムウェアファミリーの

リスト全体で上位を占めました。

・MacOSマルウェア:

EvilQuestランサムウェアによって

第3bcゲーム 賭け条件に420%と爆発的に増加しましたが、

年末にかけて減速しました。

被害者、経路、脆弱性

セキュリティインシデント(公開済):

2020年bcゲーム 賭け条件テクノロジー(科学技術)業界を

標的としたインシデント(公開済)が

100%の増加となりました。公共機関は同期間で93%増となりました。

攻撃経路:

bcゲーム 賭け条件最も多く報告された

セキュリティインシデントの原因はマルウェアで、

アカウント乗っ取り、標的型攻撃、脆弱性が続きました。

新しい脆弱性関連のインシデントはbcゲーム 賭け条件100%増となり、

マルウェアと標的型攻撃はそれぞれ43%増、

アカウント乗っ取りは30%増となりました。

脆弱性エクスプロイト:

マカフィーが監視、調査したサイバー攻撃の中で、

2020年bcゲーム 賭け条件おいて最も顕著だったのは、

「エターナルブルー」エクスプロイトでした。

MITRE ATT&CK 手法

マカフィーが第3四半期とbcゲーム 賭け条件観測した

頻度の高いMITRE ATT&CK手法は、System Information Discovery、

Obfuscated Files or Information、File and Directory Discovery、

Data Encryption for Impact、Stop Services、Process Injection、

Process Discovery、Masquerading Techniques、

Exploits of Public Facing Applicationsです。

・System Information Discovery:

マカフィーが2020年bcゲーム 賭け条件確認した

サイバー攻撃で、最も注目に値するMITRE手法の1つです。

これらの攻撃で使われたマルウェアには、

被害者のマシンからOSバージョン、

ハードウェア構成、ホスト名を収集し、

攻撃者に送信する機能が含まれていました。

・Obfuscated Files or Information:

第4bcゲーム 賭け条件で2番目に多く確認された手法です。

注目すべき例の1つは、セキュリティを回避するべく

VHDファイル(または仮想ハードドbcゲーム 賭け条件ブ)を使用して悪意のある

ペイロードをパッケージ化および難読化した

攻撃者グループAPT28によるものでした。

・Process Injection:

マカフィーは、PowerShellのbcゲーム 賭け条件、RemcosなどのRATツール、

REvilなどのランサムウェアグループ、

国家が支援する複数のAPTグループなど、

いくつかのマルウェアファミリーおよびbcゲーム 賭け条件グループにおいて、

この権限昇格手法を確認しました。

・Exploits of Public Facing Applications:

bcゲーム 賭け条件この手法の使用が

増加したとの国土安全保障省サイバーセキュリティ・

インフラストラクチャセキュリティ庁(CISA)からの

複数のレポートを受け、米国家安全保障局(NSA)は、

業界に対し、国家が支援する攻撃者がリモート管理や

VPNソフトウェアなどの公開アプリケーションのいくつかの脆弱性を

積極的に悪用していると警告しました。

マカフィーは、洗練された国家主体の攻撃者に加え、

このような初期アクセス戦術を活用した

ランサムウェアグループを確認しました。

クラウド利用者に対する攻撃

マカフィーは、クラウドのユーザーアカウントに対する

外部からの攻撃を約310万件確認しました。

これは、2020年bcゲーム 賭け条件3,000万人を超える世界中の

McAfee MVISION Cloud利用者からもたらされた匿名化された

クラウド利用データの集計に基づいています。

このデータセットは、金融サービス、医療、公共機関、教育、小売、

テクノロジー、製造、エネルギー、公益事業、法曹、不動産、輸送、

bcゲーム 賭け条件サービスなど、世界の主要産業を網羅しています。

参考情報:

bcゲーム 賭け条件レポート 20201年4月Web(英語)

bcゲーム 賭け条件レポート 20201年4月PDF(英語)※

MVISION Insights Public View(英語)

McAfee セキュリティ解析センター

McAfee COVID-19 Threats Dashboard(英語)

※ bcゲーム 賭け条件レポートの日本語版PDFは後日公開予定です。

■McAfee Labs とAdvanced Threat Researchについて

McAfee Labsと マカフィーの Advanced Threat Research(ATR)チームは、

bcゲーム 賭け条件調査、bcゲーム 賭け条件インテリジェンス、サイバー セキュリティに関する

世界有数の情報ソースです。

McAfee LabsとMcAfee Advanced Threat Research(ATR)チームは、

ファイル、Web、メッセージ、ネットワークなど、

主要なbcゲーム 賭け条件ポイントに配置された数十億のセンサーから

bcゲーム 賭け条件データを収集しています。

そして、それらbcゲーム 賭け条件ポイントから収集されたbcゲーム 賭け条件インテリジェンス、

重要な分析結果、専門家としての見解をリアルタイムで配信し、

より優れた保護とリスクの軽減に取り組んでいます。

■マカフィーについて

マカフィーはデバイスからクラウドまでを保護する

サイバーセキュリティ企業です。業界、製品、組織、

そして個人の垣根を越えて共に力を合わせることで実現する

より安全な世界を目指し、マカフィーは企業、

そして個人向けのセキュリティ ソリューションを提供しています。

詳細はhttps://www.mcafee.com/enterprise/ja-jp/home.htmlをご覧ください。

*McAfee、マカフィー、McAfeeのロゴは、米国およびその他の国における

米国法人 McAfee, LLCまたはその関連会社の商標又は登録商標です。

*その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。

本bcゲーム 賭け条件は発表元が入力した原稿をそのまま掲載しております。また、bcゲーム 賭け条件へのお問い合わせは発表元に直接お願いいたします。

bcゲーム 賭け条件添付画像

このbcゲーム 賭け条件には、報道機関向けの情報があります。

bcゲーム 賭け条件会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

bcゲーム 賭け条件受信に関するご案内

このbcゲーム 賭け条件を配信した企業・団体

  • ※購読している企業の確認や削除はbcゲーム リチャージspan>bcゲームで行なってください
  • SNSでも最新のbcゲーム 賭け条件情報をいち早く配信中

    カテゴリ検索

    アクセスランキング

    お客様の声・活用事例

    汐留PR塾

    動画で見るbcゲーム 賭け条件

    広報初心者のための
    bcゲーム 賭け条件の書き方
    共同通信社グループのノウハウをもとにbcゲーム 賭け条件の基本的なポイントを解説!
    記者ハンドブック第14版
    文書を書くすべての人におすすめです!
    電子書籍も発売中!
    共同通信リアルタイムニュース
    メディアに提供している記事をそのまま閲覧できる広報部門必見のニュース配信サービス
    共同通信リアルタイムニュース
    © 2024 Kyodo News PR Wire