無料レポート

高度な攻撃に関する脅威レポート: 2013年版

「FireEye高度な攻撃に関する脅威レポート: 2013年版」は、世界中で確認された4万件以上の高度な攻撃を解析し、APT(Advanced Persistent Threat)攻撃の最新動向を明らかにした報告書です。FireEyeは、顧客環境で発生した数百万件のセキュリティ・アラートに基づくリアルタイムの脅威情報を利用して、160種類以上のAPTマルウェア・ファミリーを追跡し、2,200万件のC&C(Command & Control)通信を確認しました。本レポートでは、これらの情報を相関分析して判明した、国、業種、脅威の侵入経路別の傾向と統計情報をまとめています。

レポートの主な内容は次のとおりです。

  • 最も多くAPT攻撃を受けている上位10か国
  • 最も多く攻撃を受けている業種(マルウェア・ファミリーの種類が多い業種)
  • 最も多く使用されている侵入経路
  • 最も多くゼロデイ攻撃で狙われているソフトウェア


プレビュー


2013年は、FireEyeの脅威対策プラットフォームで数百万件の不正な活動が検出されました。FireEyeの研究員は、不正な活動からAPT攻撃を洗い出す役割を担っています。国家や専門的な犯罪組織が直接または間接的に利用していると考えられる、ツール、戦術、手順(TTP: Techniques, Tactics, and Procedures)を実際に利用している攻撃を日々監視しているのです。各攻撃の目的は、短期的なサイバースパイから長期的なネットワークの破壊活動まで多岐にわたります。

2013年のサイバー攻撃は24時間絶え間なく発生していました。FireEyeの顧客に限っても約4万件(正味)の高度な攻撃を検出しており、1日平均100件以上発生した計算になります。その中から、FireEyeの基準で5,000件近くがAPT攻撃と認定されました(1日平均13件以上)。しかもこうした標的型攻撃は巧妙に偽装されており、発信源は世界中に分散しています。2013年、F ireEyeはAPT攻撃に関連するマルウェア・ファミリーを160種を発見しました。また、C&Cの第一インフラ群についても、206の国別コード・トップレベル・ドメイン(TLD)で存在を確認しています。

 

Download Icon  レポートをダウンロード

video Play Video

VIDEO Title
Some info / descriptions

 

some copy for the video

  • Why alerts are not fool-proof
  • Why having more consoles may not be the answer to your security needs
  • How your IT team may not be prepared to handle critical alerts
  • How long it takes other organizations to respond to alerts, and how you compare
  • Why outsourcing could save you money and mitigate risk