サイバーセキュリティの脅威アドバイザリ

新たなサイバーセキュリティ脅威の発信源と属性、また DDoS 攻撃とそれに対する脆弱性を防ぎ、特定して緩和することであなたの企業を保護するためのベストプラクティスについて理解しましょう。

最新の脅威アドバイザリ

  • 2018 年夏「インターネットの現状/セキュリティ」攻撃の注目点:memcached リフレクション攻撃
    2018 年 6 月 12 日発行
    memcached 増幅ベクトルはもっと早く緩和できたか?ピークトラフィックが 1.35 Tbps となった史上最大の DDoS 攻撃の緩和に Akamai が成功したとき、その攻撃ベクトルは、それまで使用されてはいなかったものの 6 か月以上前から既知のものでした。今回の攻撃の注目点では、memcached リフレクション攻撃のプロトコルと緩和について詳細に説明します。

    • memcached が送信トラフィックの 5 万倍という巨大な増幅率を成し得た理由
    • トラフィックパターンを把握して、まだ悪用されていない脆弱性を探索することの重要性
    • IoT デバイスと CPE デバイスの以前の脆弱性リスト
    このレポートでは、攻撃スクリプト、サンプルクエリ、攻撃ペイロードの分析と、観測された memcached 攻撃および新しいリフレクション手法の詳細について説明しています。

    続きを読む

過去の脅威

  • 脅威アドバイザリ:Mirai の亜種、Satori に関する警告
    2017 年 12 月 6 日発行
    Akamai は、業界の同業者とともに、過去 24 時間以内に Mirai の新型亜種 Satori の活動を確認し、この亜種が急増していることを発表しました。この 24 時間の間に Akamai は 65 万以上の一意の IP アドレスを観察し、業界の同業者も同等の数を確認したとしています。この活動は、以前に Mirai を悪用する攻撃活動に見られた総当たりタイプの攻撃を超える速度で拡大しており、複数の脆弱性をターゲットにした攻撃が追加されています。

    • 新しい未公表の HuaweiHomeGateway & CPE デバイスの脆弱性
    • 既存の CVE-2014-836
    • IoT デバイスと CPE デバイスの以前の脆弱性リスト。
    11 月末以降、最近の Wproot/Mroot およびログインの亜種によるスキャン活動の多くは Mirai ノードを発信元としています。admin/CentryL1nk ログインの亜種は、エジプト、エクアドル、チュニジア、アルゼンチン、コロンビアに配置されているデバイスに集中しているようです。

    続きを読む
  • 脅威アドバイザリ:CLDAP リフレクション
    2017 年 4 月 11 日発行
    Akamai Security Intelligence Response Team(SIRT)は、最近になって Connection-less Lightweight Directory Access Protocol(CLDAP)を利用した新しいリフレクションおよび増幅の手法を特定しました。このアドバイザリでは、この新しいタイプのリフレクション攻撃の能力と攻撃に対する防御の可能性を分析しています。

    続きを読む
  • 脅威アドバイザリ:2016 年のダークウェブの状態
    2017 年 2 月 14 日発行
    2016 年は、ダークウェブにとってアクティブな年でした。新しい暗号通貨がビットコイン(BTC)とともに使用され、ダークウェブの一般的なサービスが大きく変化を遂げました。この脅威アドバイザリをお読みになれば、2016 年にどのようなことが発生し、2017 年にどのようなことが発生する可能性があるかについて、ダークウェブの詳細をご確認いただけます。

    続きを読む
  • 脅威アドバイザリ:mDNS リフレクション DDoS
    2016 年 12 月 22 日発行
    Akamai 脅威研究チームの観察により、最近、DDoS 攻撃でマルチキャスト・ドメイン・ネーム・サービス(mDNS)が使用されるケースが増えていることが判明しました。脅威研究チームは、プロトコルの使用を調査し、この比較的新しい攻撃ベクトルを詳細に分析しました。

    続きを読む
  • 脅威アドバイザリ:Mirai ボットネット
    2016 年 12 月 21 日発行
    このアドバイザリには、Mirai コードのリリース前およびリリース後に発生した攻撃イベントや調査結果に関する情報が含まれています。また、関連する調査データおよび調査結果の収集プロセスの概要も記載しています。

    続きを読む
  • 脅威アドバイザリ:2016 年度のホリデー・ショッピング・アドバイザリ
    2016 年 11 月 22 日発行
    2016 年のホリデー・ショッピング・シーズンが間近に迫っています。ますます多くの買い物客が、実店舗の人ごみに辟易するリスクをおかすよりも、オンラインで購入することを選択するようになってきています。これを考慮すると、小売企業のデジタルプロパティが遭遇する可能性のある脅威と、それについて何ができるかについて考えるには、今が絶好の機会です。

    続きを読む
  • 脅威アドバイザリ:大規模攻撃キャンペーンの起動に IoT デバイスを悪用
    2016 年 10 月 11 日発行
    Akamai の脅威研究チームは最近、ウェブベースの Credential Stuffing キャンペーンの発信源として、数百万台ものインターネット接続(IoT)デバイスが利用されていたケースについて報告しました。Akamai の脅威研究チームが少し深く掘り下げていくと、このような IoT デバイスは、オペレーティングシステムにある一部のデフォルト設定の弱点により、悪意のあるトラフィックをルーティングするプロキシとして利用されていることがわかりました。

    続きを読む
  • 脅威アドバイザリ:Kaiten/STD ルーター DDoS マルウェア
    2016 年 10 月 1 日発行
    Akamai の脅威研究チームは、スモールオフィス/ホームオフィスルーター、IP カメラ、DVR を標的として IoT ベースのボットネットを作成する Kaiten/STD ボットネットを調査しました。このマルウェアは Mirai ボットネットファミリーと密接に関係しています。

    今すぐ確認
  • ケーススタディ:リモート・リソース・インジェクションを介した XSS 攻撃の分析
    2016 年 8 月 9 日発行
    Akamai の Cloud Security Intelligence(CSI)プラットフォームで発生した攻撃のトリガーの観察結果に基づき、Akamai の脅威研究チームがクロスサイトスクリプティング(XSS)攻撃の性質を分類しました。

    今すぐ確認
  • 攻撃の注目点:363 Gbps DDoS 攻撃
    2016 年 7 月 25 日発行
    Akamai の Routed ソリューション上において今年確認された中で最大規模の DDoS(Distributed Denial-of-Service)攻撃に関する詳細分析。このマルチベクトル攻撃は、6 つのベクトルを同時に用いており、ピーク時は 363 ギガビット/秒(Gbps)に達しました。

    今すぐ確認
  • MIT を狙った DDoS 攻撃キャンペーンのタイムライン
    2016 年 7 月 22 日発行
    Akamai SIRT では、2016 年にマサチューセッツ工科大学(MIT)のネットワークを狙った DDoS 攻撃キャンペーンの調査と分析を行っています。MIT のネットワークは、1 月から 35 回以上の DDoS 攻撃を受けており、その攻撃ベクトルは 43% 近くがリフレクション攻撃ベクトルおよび増幅攻撃ベクトルを活用するものでした。

    今すぐ確認
  • 中程度のリスクの DDoS 脅威アドバイザリ:Trivial File Transfer Protocol(TFTP)リフレクション DDoS
    2016 年 6 月 1 日発行
    新しい DDoS リフレクションおよび増幅手法は、Trivial File Transfer Protocol(TFTP)を悪用していることが観測されており、UDP ベースのプロトコルを悪用する傾向が続いています。

    今すぐ確認
  • 高リスクの DDoS 脅威アドバイザリ:#OpKillingBay が日本全体に標的を拡大
    2016 年 4 月 21 日発行
    Akamai SIRT は、再び活発化している攻撃集団 #OpKillingBay を追跡しています。この集団は、過去 3 年間にわたり捕鯨やイルカ漁に関係する日本企業を標的としてきました。2016 年の初めより、SIRT はこの集団によるハッキングの対象が、直接関連のない自動車業界さらには政府機関にまで拡大していることを確認しています。

    今すぐ確認
  • 高リスクの DDoS 脅威アドバイザリ:BillGates ボットネット
    2016 年 4 月 4 日発行
    Akamai SIRT は、最近発見された BillGates ボットネットによる脅威を追跡してきました。これは、昨年に報告されている XOR ファミリーから進化しているボットネットです。

    免責事項:このマルウェアは、Windows ではなく Linux マシンを標的としていることから、Microsoft の前 CEO、Bill Gates 氏にちなんで命名されました。ただし、Microsoft Corporation や設立者の Bill Gates 氏とは一切関係ありません。

    今すぐ確認
  • DNSSEC アンプリフィケーション DDoS
    2016 年 2 月 16 日発行
    DNS リフレクション/アンプリフィケーション DDoS 攻撃が観察されています。これらの攻撃は、DNS レゾルバを共有のボットネットとして効果的に使用し、DNSSEC が設定されたドメインを悪用するものです。

    今すぐ確認
  • SEO 攻撃の継続的な増加
    2016 年 1 月 12 日発行
    攻撃者がウェブサイト内の SQL インジェクションの脆弱性を利用して偽のウェブコンテンツを挿入し、検索エンジン最適化(SEO)ランキングを操作しています。

    今すぐ確認