このエントリーをはてなブックマークに追加
SEOTOOLSロゴ画像

SEOTOOLSニュース 

SEOに関連するニュースリリースを公開しております。
最新のサービス情報を、御社のプロモーション・マーケティング戦略の新たな選択肢としてご活用下さい。

「SQLインジェクション」が前年同期比で+150%増加

〜2023年1-3月「Webアプリケーションを狙ったサイバー攻撃検知レポート」を発表〜

ハッカー対策サービスを展開するグローバルセキュリティメーカーの株式会社サイバー セキュリティクラウド(本社:東京都品川区、代表取締役社長 兼 CEO:小池敏弘、以下「当社」)は、2023年1月1日〜3月31日を対象とした『Webアプリケーションを狙ったサイバー攻撃検知レポート(以下「本レポート」)』を発表します。




 本レポートは、当社が提供するWebアプリケーションへのサイバー攻撃を可視化・遮断するクラウド型WAFの『攻撃遮断くん』、及びパブリッククラウドWAFの自動運用サービス『WafCharm(ワフチャーム)』で観測したサイバー攻撃ログを集約し、分析・算出しています。

《 レポートサマリー 》
・ サイバー攻撃数は昨年度末から微増傾向が見られる。
・ 「SQL インジェクション」が前年同期比で+150%増加。
・ 「Brute Force Attack」も前年同期比で+66%増加。

■ 2023年1月〜3月のサイバー攻撃検知状況
[画像1: https://prtimes.jp/i/9107/336/resize/d9107-336-914f305bb104c1c64db0-0.png ]


 2023年1月1日から3月31日までに、当社で検知したWebアプリケーションへのサイバー攻撃の総数は148,631,502件となり、1ホストあたり(※)では10,598件でした。
 また、今回は月を追うごとに攻撃数が増加しているものの、緩やかなペースにとどまりました。
※『攻撃遮断くん』の保護対象ホスト数(Webタイプ:FQDN数、サーバタイプ:IP数)と『WafCharm』の保護対象ホスト数(WebACL)との総数を分母に算出。


■ 攻撃種別ごとの検知状況
[画像2: https://prtimes.jp/i/9107/336/resize/d9107-336-1ca12e27237111778fdd-1.png ]


 当社が検知したサイバー攻撃を攻撃種別ごとに分類すると、2023年1月〜3月はWebサーバを構成するソフトウェアの脆弱性に対する攻撃である「Web attack」がおよそ6,900万件と全体の46%を占めています。次いで、脆弱性スキャンツールなどを利用したBotによる攻撃である「Blacklisted user agent」がおよそ3,700万件で25%に。また、システムの脆弱性を意図的に狙い、想定しないSQL文を実行させ、データベースシステムを不正に操作する「SQLインジェクション」が、およそ1,700万件で12%でした。

■ 攻撃種別で注目したいのは「SQLインジェクション」:前年同期比+150%増加
 SQLインジェクションとは、攻撃者がWebサイトなどの脆弱性(不完全さ・脆さ)を悪用し、不正に作成した「SQL文(データベースの情報を動かす命令文)」をデータベースへのリクエスト内容に「注入(injection)」することで、データベースを不正に操作する攻撃です。
[画像3: https://prtimes.jp/i/9107/336/resize/d9107-336-6e74a142fe7a6a807cb5-5.png ]

[画像4: https://prtimes.jp/i/9107/336/resize/d9107-336-125182f62d0fa503630a-3.png ]



 2022年1月〜3月とで比較すると、2023年1月〜3月のSQLインジェクションの攻撃総数は5,481,900件から16,985,151件とおよそ+210%(約1,150万件)増加していることが分かりました。1ホストあたりでは、485件から1,208件と前年同期比でおよそ+150%増加していました。
 またSQLインジェクションが年々増加している理由には、次のようなものがあります。

簡単にサイバー攻撃を実行できる


 SQLインジェクションは、Webフォームに対して簡単なスクリプトを挿入するだけで、攻撃することができます。
Webアプリケーションの脆弱性の増加


 ECサイトなどを始めとしたWebサービスが普及するにつれ、SQLインジェクションに対する脆弱性も増加しています。Webアプリケーション自体がさまざまな機能が追加され、Webサイトが複数システムの利用により複雑化していることが原因の1つとして挙げられます。
セキュリティパッチ未適用による脆弱性の放置


 業務への影響の懸念やサイバーセキュリティ意識の欠如などから、脆弱性の報告されたソフトウェアがアップデートされずに放置され、悪用される可能性が高くなっています。

■ 次に注目すべきは「Brute Force Attack」:前年同期比+66%増加
 Brute Force Attack(ブルートフォースアタック)とは「総当たり攻撃」によるパスワードを解読する方法の一つです。
[画像5: https://prtimes.jp/i/9107/336/resize/d9107-336-88768e62dd4f2136e5a1-5.png ]

 2022年1月〜3月とで比較すると、2023年1月〜3月のブルートフォースアタックの攻撃総数は2,950,044件から6,074,706件とおよそ+206%(約312万件)増加していることが分かりました。1ホストあたりでは、262件から434件と前年同期比でおよそ+66%増加していました。
 また、ブルートフォースアタックの増加理由には、次のようなものがあります。

ユーザによる脆弱なパスワードの利用


 多くの方が脆弱なパスワード(短い、予測可能、同じパスワードの使い回し)を使用しています。この現状から、ブルートフォースアタックは成功率の高いサイバー攻撃となっています。
クラウド環境の膨大な計算リソースの利用


 高速化・高性能化したコンピュータを利用することで、攻撃者は以前よりも大量のパスワードを短時間で試すことが可能になりました。
 特にクラウドコンピューティングの台頭により、莫大な計算リソースを手軽に利用できるようになったことは、ブルートフォースアタックの増加に大きく影響しています。
自動化ツールとボットネットの悪用


 自動化ツールとボットネットを悪用することで、攻撃者は大量のログイン試行を自動的に行うことができます。
これらのツールはインターネット上で広く公開されており、ブルートフォースアタックの増加を助長しています。
パスワード情報漏洩の頻発


 大規模なデータ漏洩が頻発しており、漏洩したアカウント情報(ユーザ名 / パスワード)がブルートフォースアタックに利用されています。
これらのアカウント情報はダークウェブ上で更なる攻撃のための「辞書データ」として公開されています。
セキュリティ対策の不備


 多くのシステムやWebサイトは適切なサイバーセキュリティ対策を行っておらず、ブルートフォースアタックへの対策が不十分です。
 例えば、多数のログイン失敗が見られた際に対象アカウントを一時的にロックするなどの対策を適切に行っていない場合が挙げられます。

■ 株式会社サイバーセキュリティクラウドについて
所在地:東京都品川区上大崎3-1-1 JR東急目黒ビル13階
代表者:代表取締役社長 兼 CEO 小池敏弘
設 立:2010年8月
U R L :https://www.cscloud.co.jp

 サイバーセキュリティクラウドは「世界中の人々が安心安全に使えるサイバー空間を創造する」という経営理念を掲げ、世界有数のサイバー脅威インテリジェンスとAI技術を活用した、Webアプリケーションのセキュリティサービス、及び脆弱性情報収集・管理ツールといったハッカー対策サービスを提供しています。これからも私たちはWAFを中心としたサイバーセキュリティにおけるグローバルリーディングカンパニーの1つとして、情報革命の推進に貢献してまいります。

■ 調査概要
・調査対象期間:2023年1月1日〜2023年3月31日
・調査対象:『攻撃遮断くん』『WafCharm』をご利用中のユーザアカウント
・調査方法:『攻撃遮断くん』『WafCharm』で観測したサイバー攻撃ログの分析
PRTIMESリリースへ
SEOTOOLS News Letter

SEOに役立つ情報やニュース、SEOTOOLSの更新情報などを配信致します。


 powered by blaynmail
ブロードバンドセキュリティ
SEOTOOLSリファレンス
SEO対策
SEOの基礎知識
SEOを意識したサイト作り
サイトマップの作成
サイトの登録
カテゴリ(ディレクトリ)登録
カテゴリ登録(モバイル
検索エンジン登録
テキスト広告
検索連動型(リスティング)広告
プレスリリースを利用したSEO


TOPへ戻る