1. トップ
  2. 新着ニュース
  3. 経済
  4. プレスリリース

ウェブルート、「2021年Webroot BrightCloud(R)脅威レポート」を発表

PR TIMES / 2021年6月17日 17時45分

前年比でフィッシング詐欺が全体で34.4%増加、新型コロナウイルスのパンデミック発生後、最初の数か月は特に件数が増加

10年以上にわたるAI(人工知能)/機械学習を用いたセキュリティサービスで、業界をリードするウェブルート株式会社 (本社:東京都港区、 代表取締役社長:伊藤 誉三、以下 ウェブルート)は、本日「2021年Webroot BrightCloud(R)脅威レポート」を発表いたしました。



[画像: https://prtimes.jp/i/29415/35/resize/d29415-35-296991-0.png ]

本レポートは、ウェブルートの最新クラウドベース機械学習アーキテクチャであるWebroot BrightCloud(R) 脅威インテリジェンスプラットフォームで取得・分析されました。今年のレポートでは2020年の最初の数か月でフィッシング詐欺が大幅に増加したことが明らかになりました。これは、新型コロナウイルスの感染拡大によって引き起こされた生活用品の不足やストリーミングサービス利用の増加を狙ったものです。

昨年は、オンラインショッピング需要増の影響もあってか、2月のフィッシング詐欺全体の31.1%は米国の世界最大ECサイトeBayのなりすましであり、eBayは初めてなりすまし詐欺のターゲットとして最も多く狙われた企業となりました。3月にはストリーミングサービスを狙ったフィッシング攻撃が急増し2019年3月と比較しYouTube で3064%、Netflixで525%、Twitchでは337%の増加という恐ろしい数字を記録しました。

OpenTextの中小企業および消費者セールス部門のエグゼクティブ・バイス・プレジデントであるプレンティス・ドノヒューは下記のように述べています。
「実在する2億8500万を超えるエンドポイントとセンサーから集めたデータと、各業界の主要パートナー企業によるBrightCloud(R)の広範なネットワークの活用により、今年の脅威レポートでは、サイバー犯罪者たちが人類共通の関心事や現在のトレンドを悪用して自分たちの手口を進化させることを望み、実際にそうすることが可能だということがわかりました。サイバー犯罪者が次々と新たな手口を生み出している以上、ユーザーや規模に関わらず全ての事業主はデータセキュリティと保護に対して多層的なアプローチを検討・実行する必要があるということです」

レポートによる主な調査結果

フィッシング詐欺について


1月から2月の2ヶ月期間だけでフィッシング攻撃が510%増加
昨年最もターゲットにされたのは、eBay、Apple、Microsoft、Facebook、そしてGoogleの5社
2020年末までに、54%のフィッシングサイトが「https」を使用。「https」を狙ったフィッシング攻撃は業界によって大きく異なり、仮想通貨取引所では70%の使用率、ついでインターネットプロバイダー(65%)、ゲームのプレイ(62%)などで頻繁に使用・狙われています。


マルウェアについて


86.1%のマルウェアはPC1台につき1つしか存在しない
83%のWindows(R)のマルウェアは4つの場所のいずれか1つに隠れている。その中でも、「%appdata%」を感染場所とする割合は2019年と比較し59.2%も増加
個人用するPC・端末は、企業で使われるPC・端末と比較し、約2倍のPC・端末がマルウェアに感染


国と業界ごとの感染率


地域ごとに見たPCの感染率は日本が2.3%で最も低く、イギリス(2.7%)、オーストラリア・ニュージーランド(3.2%)、そして米国(3.7%)と続いた
ヨーロッパでは、家庭用の端末は企業用の端末に比べて3倍以上感染リスクが高い(企業用端末17.4%対家庭用端末5.3%)
「医療および社会福祉」業界は感染率が低く、2020年においては、2019年度平均から41.4%低下の低下がみられた。一方、「卸売業、採掘・石油・ガス産業、および製造業」では感染率が高く、2019年度と比較し、約30%も増加した


携帯端末とAndroid


2020年にAndroid™の端末で確認されたすべての脅威のうち、トロイの木馬とマルウェアが全体の95.9%を占め、2019年と比較し92.2%増加
Android端末の感染のうち約90%がサポートを終了したAndroid OSを利用
AndroidをベースとしたIoT端末を狙ったマルウェアが増えており、スマートフォンやタブレットだけではなく、すべてのAndroid端末でセキュリティ対策を講じる重要性が明確となった


2021年Webroot BrightCloud(R)脅威レポート詳細は下記のURLよりダウンロードいただけます。
https://mypage.webroot.com/2021-threat-report.html?country=japanese

調査方法について
2021年のWebroot BrightCloud(R)による脅威レポートで紹介されている脅威インテリジェンス、トレンド、詳細はすべて、Webroot(R)プラットフォームが絶えず自動的に収集しているデータに基づくものです。同プラットフォームは、ウェブルートによる保護やBrightCloud(R)のサービスすべてに活用されている、マシンラーニングをベースとした独自のアーキテクチャです。こうしたデータは、実在する2億8500万を超えるエンドポイントとセンサー・サードパーティーによる専門のデータベース、CiscoやCitrix、F5 Networksなどのテクノロジー業界の主要パートナーらが保護しているエンドユーザーから集められたデータを元にしています。私たちの先進的な脅威調査チームは高度なマシンラーニングと人工知能を用いてデータの分析および解析を行っています。

ウェブルートについて
ウェブルートは、OpenText社の傘下の会社であり、ゼロデイ攻撃の脅威をリアルタイムに対策するためにクラウドおよび AI (人工知能) を取り入れた世界で初めてのサイバー セキュリティ会社です。ウェブルートでは、脅威インテリジェンスとエンドポイント/ネットワーク防御によって世界中の企業や個人の安全のセキュリティソリューションを提供しています。ウェブルートは2019年に、親会社のCarbonite社と共に、エンタープライズ情報管理の世界的リーダーであるOpenTextに買収されました。3社は共にサイバーレジリエンスの市場リーダーとして、あらゆる規模の企業に対しサイバー被害からの総合的なエンドポイントの保護および復旧を提供しています。ウェブルートが提供するSmarter Cybersecurityソリューションの詳細については、https://webroot.com/jp/jaをご覧ください。

オープンテキストについて
オープンテキストは、ビジネスに不可欠な情報やプロセスを効率的に処理・自動化し、情報のハブとして活用できるソフトウェア&クラウドサービスを提供する企業です。ビジネスコンテンツ&プロセス管理をはじめ、B2B/EDIデータ連携サービスやFAXソリューション、Web&デジタルメディア管理、フォレンジック・セキュリティやAIを用いた各種の分析・可視化など、多種多様な業界・業種のお客様へ最適なソリューションを提供しています。
オープンテキスト国内グループ

オープンテキスト株式会社: https://www.opentext.jp
Webroot株式会社: https://webroot.com/jp/ja

本プレスリリースには、オープンテキストの戦略、財務目標、技術、製品、サービス、業績等に関する将来予想に関する記述が含まれています。これらの記述は、現在入手可能な仮定やデータ、方法に基づいていますが、そうした仮定やデータ、方法は必ずしも正しいとは限らず、予想された結果を実現できない場合があります。また、これら将来予想に関する記述は、あくまでオープンテキストの分析や予想を記述したものであり、将来の業績を保証するものではありません。このため、これらの記述を過度に信頼することは控えるようお願いいたします。これらの新たなリスクや不確定要因の詳細についてはOpenText’s Annual Report on Form 10-K、Quarterly Reports on Form 10-Qや、SECのウェブサイトにて入手することができます。本プレスリリース中の将来の見通しに関する記述はすべて当社が現時点で知り得た情報に基づくものであり、当社はこれらの将来の見通しに関する記述を最新情報に基づいて更新する義務を負いません。

(C)2021 OpenText. All rights reserved. OpenTextは米国その他の国における商標または登録商標です。その他の商標はすべてそれぞれの所有者に帰属します。

企業プレスリリース詳細へ
PR TIMESトップへ

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください