ファストリー株式会社は8月22日、最新の脅威調査レポート「Fastly 脅威インサイトレポート(Fastly Threat Insights Report)」の英語版を発表した。
同レポートは、2023年に公開した「Fastly ネットワークインテリジェンスに見る脅威レポート」に基づき、2024年4月11日から6月30日の期間にFastlyのNext-Gen WAF向けの集合的な脅威インテリジェンスフィードであるFastlyの Network Learning Exchange(NLX)とOut-of-Bandドメインから収集したデータと、2024年4月1日から6月30日の期間にFastly Bot Managementでシグナル化されたトラフィックを分析したもの。
調査結果によると、複数の企業を標的にソフトウェアの脆弱性を発見し悪用するマススキャン手法によるサイバー攻撃の割合は、2023年第2四半期の69%から91%と大幅に増加しており、19%は100社を超える異なる企業を標的としていたことが判明した。
グローバルなインターネットトラフィックの3分の1以上が、自動化ツールによって生成されたリクエストに起因しており、トラフィックの約36%はボット、残り64%は人間のユーザーによるものであった。
WordPress プラグインの3つのCVE(CVE-2024-2194、CVE-2023-6961、CVE-2023-40000)の悪用が劇的に増加し、悪意のあるコンテンツのインジェクション、バックドアのインストール、感染したアプリケーションの追跡のため、7つのOut-of-Bandドメインが使用されていたことが判明した。
攻撃者は存続時間の短いIPアドレスで検知を回避しており、NLXに追加されたIPアドレスの49%は1日だけリスト化され、平均期間は3.5日であった。
Fastly のスタッフセキュリティリサーチャーであるSimran Khalsa氏は、「攻撃者はマススキャンを実行することで、脆弱なシステムを発見しています。スキャンの標的数が増えるほど、悪用できる脆弱性の発見率は高くなります。企業は攻撃に対応するだけではなく、脅威を予測し、継続的に適応し、常に一歩先を行くことが求められています。」とコメントしている。