キヤノンマーケティングジャパン(キヤノンMJ)は3月16日、2021年に国内で検出されたマルウェアや国内外で発生したサイバー攻撃事例について解説した「2021年サイバーセキュリティレポート」を公開した。
「2021年サイバーセキュリティレポート」は、甚大な被害を及ぼすランサムウェア攻撃や、セキュリティアップデートが適用されていない古い機器やソフトウェアの脆弱性を悪用した攻撃など、2021年に発生したサイバーセキュリティの脅威動向や検出されたマルウェアについて解説したものだ。
国内のマルウェア検出数は2020年下半期をピークに減少傾向であるものの、2021年は2019年以前に比べ依然として高い水準にあった。マルウェアなどは2020年に比べても多く検出されたほか、セキュリティアップデートが適用されていない古い機器や製品の脆弱性を悪用した攻撃の被害が確認されており、機器が正しく設定されていることやセキュリティアップデートが適用されているかを確認することが大切だとする。
マルウェア本体をダウンロードし実行させることを目的とするダウンローダーは、2021年の検出数は減少傾向であったが、さまざまな種類のマルウェア感染を狙った攻撃は継続的に行われた。攻撃者は多数の亜種を作成してセキュリティ製品の検出を避けようとしており、今後もその都度ダウンローダーに変化を生じさせる可能性があるとする。
ファイル形式別では、Officeファイルを使用する点で共通するVBA形式とDOC形式が8割以上を占めた。さらに、ダウンロードされるマルウェア別の統計では2021年11月頃に活動を再開したEmotetのダウンローダー検出数が下半期の2位に浮上。日本語で書かれたばらまきメールによる攻撃など、日本を標的とする攻撃も確認されており、今後の動向に注意が必要だという。
2021年にランサムウェア攻撃を受けた組織は大規模・高収益の企業が多く、特に米国の石油パイプラインが5日間の操業停止に追い込まれた攻撃事例は、実社会にも影響を及ぼした。また、国内でも複数のランサムウェアによる攻撃事例があった。ランサムウェアの感染経路も変化し、2021年はRDPやVPN機器を経由した攻撃が大半を占めた。攻撃手法の巧妙化は進み、暗号化だけではなく機密情報の暴露を伴う「2重の脅迫」が多数発生。さらに、企業の公開サーバーの停止を狙ったDDoS攻撃や、ターゲット企業の顧客や取引先に対してその企業がサイバー攻撃の被害に遭ったことを周知するなどの嫌がらせを行うという3重や4重の脅迫と呼ばれる事例も発生した。
2021年に国内で最も多く検出された、脆弱性を悪用するマルウェアは「Win32/Exploit.CVE-2017-11882」であった。主な感染経路はメールで、ばらまきメールに添付されていることが大半を占める。感染すると数式エディターに存在する脆弱性が悪用され、攻撃者が設定したコードが実行される。2018年には数式エディターが削除されたが、現在も数式エディターが使用されている端末が存在することから、いまだに悪用され続けていることが考えられるという。
Webサーバーソフトウェア「Apache HTTP Server」は、2021年10月4日〜7日に複数の脆弱性の確認と修正バージョンのリリースが行われ、ESET製品においても関連する攻撃を検知している。国内最初の検知は2021年10月26日で、11月中旬から12月中旬にかけて攻撃が多く検知された。12月下旬から検知数は減少したが、依然として脅威が継続しているという。数日の間に繰り返しソフトウェアの更新が行われることもあるため、常に最新のバージョンにアップデートすることが大切だとしている。
2021年は新しい形態の「個人を特定しうる情報」に関する事件、事故が報告され、その背景には、「eKYC(電子本人確認)」や「スマートタグ」などの位置情報保存・発信デバイスの普及があるとキヤノンMJはみている。