コンテンツ情報
公開日 |
2016/10/12 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
21ページ |
ファイルサイズ |
7.81MB
|
要約
マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッション”の分析結果を発表した。本資料はその分析結果を基に、82カ国の主要10業種、2363社のセッションについてまとめたレポートだ。
10業種の内訳は、基幹インフラストラクチャ、金融、行政機関、医療業界、ハイテク、高等教育機関、サービス業、製造業、専門サービス、小売・卸売。実際に、ある特定のマルウェアサンプルで分析した悪意あるセッションの80%以上を高等教育およびハイテク分野の組織が占めていた。また1顧客当たりの1日平均の悪意あるセッションが多かったのは高等教育機関、次いで医療、ハイテク、行政、サービス、金融と公的サービス分野となっていた。
また、マルウェア「Kuluoz」の脅威についても報告している。Kuluozは自己拡散機能を持ち、検出されにくい特徴がある。2014年10月に影響を受けた組織は1900件以上で、高等教育機関、医療、ハイテクが上位業種だった。このレポートを、グローバルでの脅威状況とともに、Kuluozを中心とするマルウェア防御策を理解するための参考資料として役立ててほしい。