マススキャン手法によるサイバー攻撃の割合が 91% に増加
グローバルでエッジクラウドプラットフォームをリードする Fastly, Inc. (NYSE : FSLY) は、最新の脅威調査レポート「Fastly 脅威インサイトレポート(Fastly Threat Insights Report)」(英語版、日本語版は近日公開予定)を発表した。調査結果によると、複数の企業を標的にソフトウェアの脆弱性を発見し悪用するマススキャン手法によるサイバー攻撃の割合は、2023 年の 69% から 91% に増加しており、攻撃対象がより広範になっていることが浮き彫りになった。本レポートでは、Web アプリケーションと API セキュリティに関する最新の攻撃の傾向と手法を紹介している。
本レポートは、2023 年に公開した「Fastly ネットワークインテリジェンスに見る脅威レポート」に基づき、2024 年 4 月 11 日から 6 月 30 日の期間に、Fastly の Next-Gen WAF 向けの集合的な脅威インテリジェンスフィードである Fastly の Network Learning Exchange(NLX)と Out-of-Band ドメインから収集したデータと、2024 年 4 月 1 日から 6 月 30 日の期間に Fastly Bot Management によってシグナル化されたトラフィックを分析している。Fastly の Next-Gen WAF は、世界最大規模の e コマース、ストリーミング、メディア/エンターテインメント、金融サービス、テクノロジー企業を対象に、9 万を超えるアプリケーションと API(※1)を保護し、毎月 5 兆 5,000 億件(※2)ものリクエストを検査している。
本レポートの主な調査結果は以下の通り。
攻撃者がマススキャンを実行:NLX ソースを発信源とする攻撃の 91% が、複数の顧客企業を標的としており、19% は 100 社を超える異なる顧客を標的としていた。2023 年第 2 四半期の 69% から大幅増。
インターネットトラフィックの 3 分の 1 以上をボットが占める:グローバルなインターネットトラフィックの 3 分の 1 以上が、自動化ツールによって生成されたリクエストに起因しており、トラフィックの約 36% はボット、残りの 64% は人間のユーザーによるもの。
Out-of-Band ドメインの使用が大幅増:3 つの WordPress プラグインの CVE(CVE-2024-2194、CVE-2023-6961、CVE-2023-40000)の悪用が劇的に増加している。悪意のあるコンテンツのインジェクション、バックドアのインストール、感染したアプリケーションの追跡のため、7 つの OOB ドメインが使用された。
存続時間の短い IP アドレスにより検知を回避:NLX に追加された IP アドレスの 49% は、1 日だけリスト化されており、平均期間は 3.5 日であった。攻撃者は検知を回避するため IP を短期間使用しており、多様な脅威を軽減できる適応型セキュリティ制御の重要性が浮き彫りになっている。
引き続きハイテク業界が標的に:前年の 46% から減少したものの、ハイテク業界を対象とした攻撃が 37% を占めた。メディア/エンターテインメント(21%)と金融サービス(17%)が上位の標的業界となっている。
Fastly のスタッフセキュリティリサーチャーである Simran Khalsa は、次のように述べている。「攻撃者はマススキャンを実行することで、脆弱なシステムを発見しています。スキャンの標的数が増えるほど、悪用できる脆弱性の発見率は高くなります。企業は攻撃に対応するだけではなく、脅威を予測し、継続的に適応し、常に一歩先を行くことが求められています。今回のレポートは、Fastly のグローバルな顧客ベースに対する数兆件ものリクエストに基づき、企業のセキュリティチーム向けに自社の貴重な資産の保護に役立つ、現在の脅威概況と実用的な洞察を提供します。」
レポート全文は、こちらで確認が可能である。(英語版、日本語版は近日公開予定)
※1 2022 年 3 月時点
※2 2024 年 8 月 1 日時点の直近 6 カ月平均
出典:PRTimes Fastly 最新調査:サイバー攻撃の 91% が複数の組織を標的として、マススキャン手法で脆弱性を発見および悪用