2023年に公開された悪用確認済み脆弱性の70%はゼロデイ Googleが発表
BleepingComputer – October 16, 2024
Google Mandiantの調査により、脅威アクターがソフトウェアのゼロデイ脆弱性を発見し、悪用する能力を向上させているとの新たな懸念が浮かび上がっている。
Mandiantの分析結果によると、2023年に公開された悪用確認済みの脆弱性は138件で、そのうち97件(70.3%)がゼロデイとして悪用されたという。これは影響を受けるベンダーがバグの存在に気づく前、あるいはパッチが利用可能になる前に、脅威アクターの攻撃で悪用されていることを意味する。
Nデイ脆弱性(パッチあり)とゼロデイ脆弱性(パッチなし)の比率についても、2020〜22年は4:6で比較的安定していたが、2023年には3:7へ変化したと報告された。これはNデイの悪用が減少したのではなく、ゼロデイの悪用が増えたことに加え、それを検出するセキュリティベンダーの能力が上がったためだと説明されている。
そのほかにも憂慮すべき傾向として、新たに公開された脆弱性(Nデイまたはゼロデイ)の悪用が開始されるまでの時間(TTE)は、2018〜19年の63日、2021〜22年の32日から、わずか5日に短縮されたことが明らかになった。
ランサムウェアレポート無料配布中!
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
<レポートの主なトピック>
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠