サイバーセキュリティ リスクのパラドックス: サイバーセキュリティへの社会的、経済的、技術的な要因の影響の測定

本記事は、Microsoft Security のブログ “The Cybersecurity Risk Paradox: Measuring the Impact of Social, Economic, and Technological Factors on Cybersecurity” (2014 年 1 月 16 日公開) を翻訳した記事です。 Kevin Sullivan (ケビン・サリバン)、Trustworthy Computing (信頼できるコンピューティング)、主任セキュリティ ストラテジスト マイクロソフトは本日午前に、マイクロソフト セキュリティ インテリジェンス レポートの新しい特別版『サイバーセキュリティ リスクのパラドックス: マルウェアの率に関する社会的、経済的、技術的要因の影響』をリリースしました。昨年リリースしたマイクロソフト セキュリティ インテリジェンス レポートの特別版『サイバーセキュリティの結果とポリシーのリンク』(英語情報) では、社会的および経済的な要因が世界中のサイバーセキュリティの開発に与える影響の具体的な面について説明しましたが、今回リリースするのは、前回の調査で明らかになったことの追跡調査です。この記事では、本調査の背景について簡単に紹介したいと思います。 マイクロソフトの研究調査では、選択した国におけるマルウェアの感染データ (マイクロソフト セキュリティ インテリジェンス レポートから取得) を、34 の国際的な社会経済統計 (1 人当たりの GDP や政権の安定度など) から得られたサイバーセキュリティの開発モデルにまとめています。 サイバーセキュリティのポリシーとパフォーマンスのリンクで作成したモデルでは、国を次の 3…


2014 年マイクロソフトのセキュリティ情報まとめ

皆さん、こんにちは!今年最後の月例セキュリティ情報の公開が終わりましたので、簡単ではありますが振り返りをしたいと思います。 概要2014 年の対応実績は、以下の通りです。2013 年は 106 件のセキュリティ情報を公開し、333 件の脆弱性の対処を行っていることから、比較するとセキュリティ情報の公開数は減少しましたが、脆弱性の対処数は、若干増えています。 85 件のセキュリティ情報を公開 (MS14-001 〜 MS14-085) 341 件の一意の脆弱性 (CVE) を対処 定例外のリリースとして以下の 2 つを公開 5 月に MS14-021 (Internet Explorer) 11 月に MS14-068 (Kerberos) 月別の傾向セキュリティ情報は、毎月 1 回、第 2 火曜日 (米国日付) に公開されます。これは、IT 管理者が、事前に人員確保やインストール準備を行えるようにするためにこのように決められています。 2014 年の月別の公開数を見てみると、月 7 件前後の公開が多く見られました (図 1)。なお、公開時点で脆弱性の悪用が確認されていたセキュリティ情報の数を “Yes (赤)” としていますが、計 18 件のセキュリティ情報 (脆弱性数は 20 件) が該当しました。これらは、すべて限定的な標的型攻撃での悪用でした。過去の公開時点で脆弱性の悪用が確認されていたセキュリティ情報の数と比較すると、2013 年は 11 件、2012 年は…


新データでサイバー犯罪の手法の変化が明らかに

[2014/06/02 追記] セキュリティ インテリジェンスレポート 第 16 版の日本語要約版を公開しました。 本記事は、Microsoft Security のブログ “New Data Sheds Light on Shifting Cybercriminal Tactics” (2014 年 5 月 7 日公開) を翻訳した記事です。 本日公開された新しいデータは、マイクロソフトが最新のソフトウェアに搭載されたセキュリティ緩和策が、攻撃者予備軍の活動を難しくしていると示しています。有効なセキュリティ緩和策により、セキュリティ犯罪者の活動にかかる費用が上がりました。また、このデータは、サイバー犯罪が、システムを侵害しようとする試みにおいて、詐欺的な手法をこれまで以上に利用していることを示しています。 これからお話するのは、マイクロソフトがお客様、パートナー様、および、より広範なサイバー セキュリティ コミュニティの方々が、サイバー犯罪者によるツール、手法、および脅威について理解を深められるように、年 2 回公開しているサイバー セキュリティ レポートの主要な調査結果についてです。これは、サイバー犯罪からご自身と所属する組織を保護しようとしている IT および セキュリティの専門家に必須な情報です。 Trustworthy Computing (信頼できるコンピューティング) 部門のセキュリティ サイエンス チームが実施した新しい調査の結果、2010 年から 2013 年の間で、マイクロソフト製品において悪用された深刻な脆弱性 (リモートでコードが実行される可能性があるもの) の数が、70 %低下したと判明しました。これは、脆弱性が存在するような場合であっても、最新の製品が強固な保護策を提供していると明らかに示しています。このように希望に満ちた傾向が見られる一方で、サイバー犯罪者も諦めてはいません。マイクロソフトのデータでは、2013 年の下半期に、攻撃者が欺瞞的な行為を利用したサイバー犯罪活動に顕著な上昇がみられたと明らかになっています。詐欺的な手法の継続的な上昇は際立っています。2013 年の第 4 四半期には、詐欺的な手法の結果による影響を受けたコンピューターの台数が 3 倍以上に達したのですが。最新のマイクロソフト製品に搭載されているセキュリティ緩和策で、攻撃者予備軍にとって技術面でのハードルを上げましたが、これは、詐欺的な手法の使用を急上昇させている要因の 1…


マイクロソフト サイバーセキュリティ レポート: 最も注意が必要なエンタープライズの脅威 トップ 10

本記事は、Microsoft Security のブログ “Microsoft Cybersecurity Report: Top 10 Most Wanted Enterprise Threats” (2013 年 11 月 26 日公開) を翻訳した記事です。 長年にわたる海外出張で大勢の企業のお客様にお会いし、進化している脅威の動向について話し合う機会がありました。こちらから情報を提供するだけでなく、お客様から自身の環境の中でリスクをどのように管理しているかを教えていただきました。多くのお客様は、エンタープライズ環境で見つかる主要な脅威に関心をもたれています。エンタープライズ環境で最も一般的な脅威を知ることで、現在のセキュリティ態勢を評価して、セキュリティに対する投資の優先順位付けに役立ちます。この情報に対する高い関心を考えると、最新版のマイクロソフト セキュリティ インテリジェンス レポート (SIRv15) の新しい情報に基づいて、企業のお客様が直面するトップ 10 の脅威を詳しく見ていくことがお役に立つと思われます。 最新のレポートでは、2012 年第 3 四半期 (3Q12) と 2013 年第 2 四半期 (2Q13) の間に、世界中のエンタープライズ環境にあるシステムの平均で約 11% がマルウェアに遭遇しています。この “遭遇率” は、マイクロソフトのリアルタイム セキュリティ ソフトウェアを実行しているコンピューターが、マルウェアを検出してインストールをブロックした際のレポートに基づいた割合です。これは、実際にマルウェアに感染したシステムの数、つまり CCM (1,000 回ごとに駆除されたコンピューター数) と呼ばれる測定値とは異なります。 図 1 (左): 消費者向けおよび企業向けコンピューターでのマルウェア遭遇率 (3Q12 ~2Q13)。図…


2013 年マイクロソフトのセキュリティ情報まとめ

皆さん、こんにちは!関東地方では、雪が降るとの予報がでていますが、今日はとても寒いです。仕事も私生活もイベントが多く何かと忙しい時期でもありますので、体調管理には十分ご注意くださいね。さて、今回は、今年最後の月例セキュリティ情報の公開が終わりましたので、簡単ではありますが振り返りをしたいと思います。  概要2013 年は、全 106 件のセキュリティ情報 (MS13-001 〜 MS13-106) を公開しました。なお、これらの 106 件のセキュリティ情報で 333 件の一意の脆弱性 (CVE) の対処を行いました。また、定例外[i]のリリースとして、MS13-008 (Internet Explorer) を 1 月に公開しました。2012 年は 83 件のセキュリティ情報を公開していることから、比較するとセキュリティ情報の公開数が著しく増加しているように見えますが、2011 年は 100 件、2010 年は 106 件だったことから、増加というより平均的な公開数に戻ったと考えられます。 月の傾向セキュリティ情報は毎月 1 回、第 2 火曜日 (米国日付) に公開されます。これは、IT 管理者が、人員確保や適用準備を事前に行えるよう考慮し定めています。2013 年の月別の公開数を見てみると、月 8 件前後の公開が多く見られました (図 1)。なお、公開時点で脆弱性の悪用が確認されていたセキュリティ情報の数を “Yes (赤)” としていますが、計 11 件のセキュリティ情報が該当しました。昨年は、7 件だったため、今年は少々増えているようです。 図 1: 2013 年の月別セキュリティ情報公開数 製品の傾向次に、製品タイプ別影響を受けるソフトウェアの傾向を見てみます (図 2)。2013…


ユーザーを守る上でのセキュリティ サイエンスの効果

本記事は、Microsoft Security Blog のブログ “The Impact of Security Science in Protecting Customers” (2013 年 7 月 25 日公開) を翻訳した記事です。 Trustworthy Computing 部門は本日、ソフトウェアの脆弱性に対処するためにマイクロソフトが導入してきたリスク緩和策の長期的な効果を分析した新たな調査結果を発表しました。この分析は、過去 7 年 (2006 ~ 2012 年) の間にマイクロソフトがセキュリティ更新プログラムを提供した脆弱性のうち、実際に悪用が発見されたものの調査に基づいています。調査では、悪用された脆弱性の種類、標的にされた製品バージョン、攻撃者が利用した手法の傾向を評価することに重点を置きました。 本日発表した新しい調査資料「ソフトウェアの脆弱性悪用の傾向」には、以下のような主要な調査結果が記載されています。 悪用が発見されたリモートでコードが実行される (RCE) 脆弱性の年間件数は減少している。 脆弱性が頻繁に悪用されるのは主にセキュリティ更新プログラムが提供された後であるが、ここ数年はセキュリティ更新プログラムが提供される前に脆弱性が悪用されるケースの割合が増加傾向にある。 図 1: セキュリティ更新プログラム提供の前後での悪用された CVE 件数の比較   スタック破損の脆弱性の悪用はこれまで最も頻度が高い脆弱性クラスだったが、最新の調査結果ではほとんど発生しなくなっている。悪用された件数は、2006 年の 43% から 2012 年の 7% に減少した。 図 2: 悪用が発見された CVE の脆弱性クラスの分布   現在最も発生頻度の高い脆弱性クラスは、解放後使用の脆弱性である。…


ウイルスは復活しているのか?

本記事は、Microsoft Security Blog のブログ “Are Viruses Making a Comeback?” (2013 年 5 月 16 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング) 部門、ディレクター、Tim Rains (ティムレインズ) マイクロソフトセキュリティインテリジェンスレポート (SIR) を公開してきた 6、7 年間の中で、時間と共に多くの傾向が出現するのを目にしてきました。攻撃者は、標的とするシステムを侵害できる方法を見つけ出そうと企むため、脅威の状況は絶えず変化しています。ここ数年間、攻撃者はシステム攻撃の脅威としてウイルス (ファイル感染) 以外のカテゴリを用いており、ウイルスは攻撃者のお気に入りではなくなったように思われていました。  ダウンロード型およびドロッパー型のトロイの木馬、トロイの木馬全般、パスワード盗難および監視ツールは、多くの攻撃者が持つ利潤動機を満たしますが、ウイルスはそうではありません。ウイルスは、ユビキタスインターネット接続によってワームの自己増殖が容易になった時代の前に考え出された脅威です。SQL Slammer や Blaster のようなワームは数分間で世界中に広まります。古いタイプのファイル感染の場合は、世界中に広まるには非常に長い時間がかかるため、大量のシステムに短時間で感染する能力は限定的です。さらに、ウイルスは通常、侵害するシステムの大量のファイル (.exe、.dll、.scr) に感染しようとする比較的「騒がしい」脅威です。この特性によって、ウイルスは他の複合的な脅威よりも検出されやすい脅威となっています。 その結果、世界中で脅威が検出されたシステムの中で、ウイルス脅威カテゴリが 5% を超えることはほとんどありません。例外として、韓国やロシア、ブラジルなどの地域では、相対的なウイルスの度合いが 10 ~ 15% に達しています。しかし、最近になって気付いたのは、ウイルスが復活してきているということです。図 1 からわかるように、ウイルスの相対的な蔓延度は上向いています。ウイルス脅威カテゴリの世界的な蔓延度は、2012 年の第 4 四半期 (4Q12) には 7.8% でした。 図 1: 検出が報告されたすべてのコンピューターの割合に占める、脅威カテゴリごとの…


サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース

本記事は、Microsoft Trustworthy Computing のブログ“Linking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report” (2013年 2 月 6 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング)、セキュリティ担当シニアディレクター、Paul Nicholas (ポールニコラス) 国や地域のサイバーセキュリティ対策の成果に対して、どのような要因が影響するか考えたことがありますか。今日は、ワシントン DC にあるジョージ・ワシントン大学の Homeland Security Policy Institute (国土安全保障政策研究所) に所属する Kevin Sullivan (ケビンサリバン) とともに、このテーマを掘り下げてみようと思います。このレクチャーでは、「世界のサイバーセキュリティに対するポリシーの影響の測定」をテーマとしたマイクロソフトセキュリティインテリジェンスレポートの新しいスペシャルエディションの要点を紹介します。 この新しいレポートでは、インターネット人口が急速に変化している世界のサイバーセキュリティについて考察しています。現在の予想では、インターネットユーザーの数は 2020 年までに全世界で 2 倍に増加し、40 億人まで膨れ上がると考えられています。このインターネット人口の多くは中国、インド、アフリカの人々が占めることになります。このインターネット人口の変化と、常に進化し続けるサイバーセキュリティの脅威に対処するために、世界中の政府はこれまで以上に視野を広げて、今日の判断の影響を十分に把握する必要があります。   図 1 – 2020 年の世界のインターネットユーザーの予測分布図 マイクロソフトは、マイクロソフトセキュリティインテリジェンスレポート (SIR) やその他の情報源を通じて、長年にわたりサイバーセキュリティの技術的な対策を紹介するとともに、サイバーセキュリティの成果に影響を与える他の要因について理解を深めてきました。レポートでは、国や地域の社会経済的要因がサイバーセキュリティの成果に与える影響を検証する新たな手法を紹介しています。検証した手法としては、サイバースペースに関連する最新技術、成熟したプロセス、ユーザーの教育、法的措置、公共政策などがあります。この手法を使用することで、対象となる国や地域でのサイバーセキュリティ成果の予測に役立つモデルを構築できます。この予測から、異なる国や地域における性能を特徴づける公共政策について理解を深めることができます。 データを見ると、マルウェアの感染率が最も低い国々…


組織に対する標的型攻撃を緩和する

本記事は、Microsoft Trustworthy Computing のブログ “Mitigating Targeted Attacks on Your Organization” (2012年 12 月 12 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング)、ディレクター、Tim Rains (ティム・レインズ) 筆者がこの数年間に話をしたことのある CISO (情報セキュリティ最高責任者) やセキュリティ関連業務担当役員のほぼ全員が、“APT” (Advanced Persistent Threats: 高度で執拗な脅威) 型の攻撃によってもたらされるリスクをより緩和するために、自社のセキュリティ態勢を向上させる方法を学ぶことに関心を示していました。マイクロソフトでは、APT という用語を使用しません。こうした攻撃では通常、古典的でよく知られた手法とテクノロジを使用しており、本当の意味で「高度」ではないからです。 たとえば攻撃者が通常よく行うことの 1 つに侵害したネットワークからユーザー名とパスワードを盗み出すというものがあります。これにより、攻撃者はより多くのリソースにアクセスし、可能な限り長く検出されずにネットワークにとどまることができてしまいます。攻撃者が一般的に使用するある種の攻撃は、“pass-the-hash” (ハッシュ化された資格情報を悪用した攻撃) と呼ばれています。攻撃者は脆弱化したネットワークからユーザー名とパスワードのハッシュバージョン (一方向の数学的変換を行った後の表現形式) を盗み出し、それらの資格情報を使用することでネットワークのリソースやデータにアクセスできるようになります。この分野では何年にもわたって多大な研究とツールの開発が行われてきており、その結果攻撃者は pass-the-hash や他の資格情報の窃取と再使用による攻撃を、より簡単に行えるようになりました。 マイクロソフトは今日、組織がこの種の攻撃を緩和するのに役立つ、実地テスト済みガイダンスを掲載した新しいホワイトペーパーをリリースしました。お客様の IT 部門が容易に実施できるように、このホワイトペーパーではこれらの緩和策を、有効性や実施に要する作業などに基づいて評価しています。 レポートのダウンロード (英語情報) 部門とベンダーがお客様のネットワークのセキュリティ態勢を向上させて標的型攻撃からお客様を守ることができるように、是非このホワイトペーパーと緩和策に関する新しいガイダンスを皆様の IT 部門やベンダーと共有してください。  


マイクロソフト セキュリティ インテリジェンスレポート (SIR) 第 12 版を公開

本日、2011 年下半期 (2011 年 7 月~ 12 月) の脅威の動向をまとめた、「マイクロソフト セキュリティ インテリジェンス レポート 第 12 版」を公開しました。第 12 版では Conficker や Advanced Persistent Threat (APT) などの特集もあり、このブログでも今後紹介していきたいと思いますが、今日は OS の感染傾向と流行しているエクスプロイトの傾向について、説明したいと思います。 以下のグラフは、2011 年 第 4 四半期に計測したオペレーティングシステムおよびサービスパック別の感染率を示したものです。 前期同様、より新しいオペレーティング システム (OS) およびサービスパックの組み合わせの感染率が低くなっています。最新の Windows クライアントである Windows 7 Service Pack (SP) 1 および、最新のサーバーである Windows Server 2008 R2 が最も感染率の低いことがグラフからもわかります。 しかし、Windows XP SP3 については、より新しい OS であるWindows…