コンテンツ情報
公開日 |
2015/04/02 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
43ページ |
ファイルサイズ |
1.66MB
|
要約
2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター(SOC)」の1つであるTokyo SOCによると、これらの攻撃の98.6%はDDoSやスパム送信などのボットプログラムを埋め込もうとするものだったという。
本コンテンツは、SOCで2014年下半期に観測されたセキュリティイベント情報を基に、Tokyo SOCがまとめた『2014年下半期Tokyo SOC情報分析レポート』である。主として日本国内の企業環境で観測された脅威動向をTokyo SOCが独自の視点で分析・解析しており、公開サーバおよびクライアントPCに対する攻撃を解説している。
また、日本以外での脅威動向やHeartbleedのその後、ドメイン名ブラックリストの有効性に関する調査結果も紹介している。これらの情報をセキュリティポリシーの策定や情報セキュリティ対策を検討する際の参考資料として役立ててほしい。