This is the Trace Id: 68e30453676c8c32e13187f05aba67e9
Skip to main content Report Security Vulnerability Report Abuse Report Infringement Submission FAQs Reporting Vulnerability Security Update Guide Exploitability index Developer API documentation Frequently Asked Questions Technical Security Notifications Glossary Microsoft Bug Bounty Programs Microsoft Active Protections Program BlueHat Security Conference Researcher Recognition Program Windows Security Servicing Criteria Researcher Resource Center Microsoft Security Response Center Security Research & Defense BlueHat Conference Blog Security Researcher Acknowledgments Online Services Researcher Acknowledgments AI Safety Acknowledgements Security Researcher Leaderboard

セキュリティエンドポイント脅威レポート 2019 で脅威の動向と対策を知る

2020 年 6 月 16 日、マイクロソフトは、セキュリティエンドポイント脅威レポート 2019 (Security Endpoint Threat Report) を発表し、2019 年のアジア太平洋地域のセキュリティ脅威状況を調査した結果を公開しました。

このレポートは、進化する脅威状況をより深く理解し、高度化が進む攻撃の影響を軽減させて組織のサイバーセキュリティ体制の改善につなげてもらうことを目的に、マイクロソフトのデータソースを分析し調査した結果をまとめたものです。

これまでマイクロソフトは、「セキュリティ インテリジェンス レポート (SIR)」 として、世界における脆弱性の傾向、エクスプロイト (悪用) の傾向、マルウェアの傾向や、各国・地域での脅威の傾向などを分析・調査した結果を公開してきました。セキュリティエンドポイント脅威レポートは、セキュリティ インテリジェンス レポートに代わる新しいマイクロソフトのセキュリティ脅威レポートで、マイクロソフトが収集している脅威シグナルから、主にエンドポイントが遭遇しているマルウェアなどの脅威を分析したレポートです。

今回は、IT 管理者向けに、このレポートの概要とマイクロソフトが提唱している対策をご紹介します。

マルウェアの傾向

2019 年のマルウェア全般におけるの遭遇率 (*1) は世界的な平均で 3.24% となり、2018 年 (5.07%)、2017 年 (6.29%) と減少傾向が見られます。

アジア太平洋地域全体では、マルウェアの遭遇率は減少しているものの、インドネシア、スリランカ、インド、ベトナムなどの発展途上国 (*2) では遭遇率が高い傾向がみらる一方で、日本、ニュージーランド、オーストラリアなどの市場国での遭遇率は低い結果となりました。

日本の遭遇率と世界の遭遇率を比較すると、日本は世界平均より 4 倍低く、アジアの中では最も低く、世界的にも遭遇率の低い国のひとつとなっています。この傾向は、過去のセキュリティ インテリジェンス レポートにて公開してきた 2018 年以前の状況も同じで、日本は世界と比較するとマルウェアの遭遇率は低い傾向にあります。

マルウェア遭遇率は、海賊版の比率やソフトウェアの定期的なセキュリティ更新プログラムの適用の比率と比例することが多く、海賊版や非公式のマーケットプレイスの利用を避けること、利用する製品は最新の状態で利用すること、マルウェア対策ソフトを利用することなどの基本事項を確実に実行することが重要です。

ランサムウェアの傾向

2019 年のランサムウェア遭遇率の世界平均は 0.03% で、2017 年の WannaCry の流行以降、世界的にランサムウェアの遭遇率は減少傾向にあります。だからといってランサムウェアの脅威がなくなっているわけではありません。ランサムウェアは、CVE-2017-0145 (MS17-010)を悪用した WannaCrypt/WannaCry や NotPetya のように自動的に感染を広げるようなタイプから「Human-Operated Ransomware (人間が操作するランサムウェア) 」と呼んでいる、より攻撃対象の組織にあわせて攻撃を実施するタイプへと変化しています。このタイプでは、攻撃者の金銭的利益が最大になるように、攻撃対象の組織のネットワーク構成を調査し、組織の内部システムへと徐々に侵入を進めた後にランサムウェアが利用される状況がみられ、2020 年 4 月以降は特に、医療関係や重要システムにおける被害が確認されています。こうした状況から、現在は単にランサムウェアへの遭遇率という観点ではなく、リモートデスクトップ (RDP) や VDI のエンドポイントの適切な管理や多要素認証の有効化といった、組織への侵入を防ぐ、組織内部での侵入拡大を防ぐ、早期に問題を検出し対処するといった多層的な観点が必要とされています。詳細は以下の関連ブログを参照してください。

図 1: ランサムウェアの遭遇率の推移 (日本)

暗号通貨マイニングの傾向

2019 年、暗号通貨マイニングの遭遇率の世界平均は低下し、日本における遭遇率も低下しました。最近では暗号通貨の価値が変動しており、暗号通貨の生成にもより時間がかかるようになったことなどから、犯罪者はおそらく他の形態のサイバー犯罪に目を向けるようになった可能性が挙げられます。

ドライブバイダウンロードの傾向

ドライブバイダウンロードでは、ウェブサイトを閲覧した際などに意図せずユーザーのコンピュータに悪意のあるコードがダウンロードされます。悪意のあるコードは、ブラウザやアドインなどの脆弱性を悪用し、別のマルウェアを感染させたり金融情報を盗み出すために利用されます。

Bing 検索エンジンにインデックスされたページのうち、ドライブバイダウンロードが検出されたページ数の平均を分析すると、2019 年の世界での平均検出数は前年に比べ減少しました。日本の平均検出数は、世界平均と比較すると 2 倍近く低い結果となっていますが、2018 年と比較すると増加しました。日本だけではなく、シンガポールや香港でも同様の傾向が見られました。

COVID-19 関連の脅威の傾向

2020 年に入り、COVID-19 が世界的な状況を一変させ、同ウイルスの感染は最大の懸念材料と捉えられています。マイクロソフトの調査でも、世界中すべての国で少なくとも一度は COVID-19 に乗じた攻撃が発生し、特に 3 月上旬に多数確認されています。日本でも、2 月初めから 5 月 2 日までの期間で 14,000 を超える COVID-19 に乗じた攻撃を確認しています。

COVID-19 timeline chart

図 2: COVID-19 をテーマとした攻撃の推移

これら COVID-19 をテーマとした攻撃は、全体の約 2 %程度で、多くは既存の攻撃を COVID-19 に関連付けているものです。つまり攻撃者は、既存のマルウェアやランサムウェア、フィッシングなどの攻撃手法やインフラに、COVID-19 のキーワードを加えることで人々の興味や恐怖心をあおり、攻撃の成功率を上げようとしていることが伺えます。詳細は、Exploiting a crisis: How cybercriminals behaved during the outbreak をぜひご参照ください。

COVID-19 Timeline chart malware vs. COVID-19 Themed attacks

図 3: COVID-19 をテーマとした攻撃と全体数

ベストプラクティス

今回の脅威レポートで紹介しているようにセキュリティ脅威は年々変化しています。しかしながら、脅威の傾向ごとの対策を行うよりも、どのような攻撃があっても動じない IT 環境を作り、維持することを提唱しています。詳細は、攻撃があっても動じない IT 環境の新しいカタチ: Security Posture をぜひご参照ください。

また重要となる基本的な対応について、ご参考いただきたい情報を合わせて紹介していますので、今一度ご確認ください。

企業・組織における対応:

個人向けの対応:

  • すべてのデバイスを最新のセキュリティアップデートで更新して最新の状態に保つ

  • マルウェア対策サービスなどの基本的なセキュリティ対策を確実に実行する

  • 不審なリンクや添付ファイルに気をつける

    • Office ファイルを開く際には保護ビューを活用しましょう。
    • Microsoft Edgeなどの最新ブラウザーを使用すると、悪意のある Web サイトのブロックに役立ち、コンピューター上で悪意のあるコードの実行をブロックできます。
  • 多要素認証 (MFA) 利用する

    • 生体認証機能の Windows Hello や、Microsoft Authenticator などのスマートフォン認証アプリが多くのサービスで利用可能です
  • 自宅でコンピューターを使用する際のオンライン リスクの軽減に役立つ方法

参考情報

・マイクロソフト セキュリティインテリジェンスのサイトでは、調査結果の詳細を掲載しています。https://www.microsoft.com/securityinsights をご覧ください。

・現在どのようなマルウェアが流行しているか、マルウェアの動作詳細などを知りたい場合は、Threat Encyclopedia を参照してください。地域ごとの脅威の傾向や、攻撃手法の解説、それぞれのマルウェアの動作の詳細などを解説しています。またマルウェアの名前で検索もできますので、特定の脅威がどの検出名で検出可能かなどを確認することもできます。

・ウイルスなど、悪意のあるソフトウェア (マルウェア) と思われるファイルがある場合は、疑わしいファイルの報告フォームから報告してください。「Home customer (ご家庭で利用のユーザー向け)」を選択した場合は匿名で報告するか、マイクロソフト アカウントでサインインしたうえで報告することが可能です。マイクロソフト セキュリティソリューションを利用している企業ユーザーの場合は、「Enterprise customer (企業ユーザー向け)」を選択することで利用しているソリューションと連携することが可能です。マイクロソフト アカウントや企業アカウントでサインインをして報告をした場合は、調査が完了次第、報告されたファイルがマルウェアであるか、もしそのファイルがマルウェアである場合は Microsoft Defender などのマイクロソフト製品やサービスでの検出名などを調査結果として返答します。

垣内 由梨香 セキュリティプログラムマネージャー セキュリティレスポンスチーム マイクロソフト


(*1) 遭遇率

遭遇率は、マイクロソフトのリアルタイム セキュリティ ソフトウェアを実行しているコンピューターが、マルウェアを検出してインストールをブロックした際のレポートに基づいた割合です。これは、実際にマルウェアに感染したシステムの数、つまり CCM (1,000 回ごとに駆除されたコンピューター数) と呼ばれる測定値とは異なります。

(*2) 調査対象となったのは合計 15 市場で、発展途上国が中国、インド、インドネシア、マレーシア、フィリピン、スリランカ、タイ、ベトナム、先進市場が台湾、シンガポール、ニュージーランド、韓国、日本、香港、オーストラリアです。市場の分類は、2018 年 10 月の国際通貨基金世界経済データベース (International Monetary Fund’s World Economic Database, October 2018) に基づいています。

English (United States)
Your Privacy Choices Opt-Out Icon Your Privacy Choices
Consumer Health Privacy Sitemap Contact Microsoft Privacy Manage cookies Terms of use Trademarks Safety & eco Recycling About our ads