4月のADR月次レポート:1日で200万件の攻撃を全てブロック!
コントラストブログを購読する
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。
ADR(アプリケーションにおける検知と対応)テクノロジを利用している各企業が、この1ヶ月間で驚くほど多くの攻撃を阻止した。この月次レポートを書き始めて以来、今回で2度目となるが、ごく一部のアプリケーションに対する攻撃が急増したのを確認した。そして、その全ての攻撃はブロックされたのだ。
毎月、このADRレポートでは、Contrast研究所が収集したデータを調べ、当社のアプリケーションおよび顧客のアプリケーションで見られる検知と対応の傾向を報告している。読者は攻撃者が何に、そしてどこに焦点を当てているかを把握できるように、攻撃に関するデータは匿名化と平均化によって集計されている。
2025年4月の最も注目すべき調査結果は以下の通り:
通常、1日あたりに1,000件程度の攻撃を受けているある企業では、1日で200万件を超える攻撃を受けた。これは顕著な急増で、通常企業が標的にされた場合に見られるものよりも突出していた。同社は、Contrast ADR(アプリケーションにおける検知と対応)を使用して、全ての攻撃を阻止した。同社は、攻撃を止め、その脆弱性に対処するIP拒否リストルールと仮想パッチを作成した。これらの攻撃は、ブルートフォース攻撃でよく知られているIPアドレスから来ていた。おそらく、攻撃開始直後に、同社はADRを使ってそれらの攻撃を特定したと考えられる。そして、同社は、組み込みの攻撃ブロック機能、IP拒否リスト、仮想パッチ機能を使用して、これらの攻撃を阻止した。これにより、同社は根本的な脆弱性を修正するための時間を稼ぐことができた。なぜなら攻撃は現在ブロックされているからだ(もし、まだ修正を終えていないとしても)。
パストラバーサル攻撃が、前月比で2倍以上に増加した。当社では、アプリケーション内部に監視機能を組み込むことで、アプリケーションに対する実際の攻撃を測定しており、アプリケーションあたりの月間平均攻撃数を集計している。パストラバーサル攻撃は、アプリケーションあたり月間平均14件から34件に急増した。
この攻撃は、ファイルパスを操作することにより、アプリケーションで想定している範囲外のファイルやディレクトリにアクセスしようとするものだ。通常、「../」を使用して、ディレクトリ構造を「横断(トラバース)」する。パストラバーサル攻撃が成功すると、設定データ、認証情報、ソースコードなどの機密ファイルが漏洩する可能性がある。場合によっては、新たに悪意のあるファイルを作成したり、重要なコードを上書きするために使用されることもある。ADRはアプリケーション内で動作するため、攻撃者がアクセスすべきでないものにアクセスする前に、こうした試みをリアルタイムで検知してブロックする。
Contrast ADRで検知・阻止された実行可能な攻撃の種類については、以下の画像を確認してほしい。全てのアプリケーションにおける攻撃件数の平均を算出しているが、実際に攻撃されたものとしてカウントされるのは、特定の脆弱性を持つアプリケーションのみだ。したがって、自分のアプリケーションに脆弱性がある場合は、この表に示されている平均値よりもはるかに多くの攻撃を受けている可能性が高いだろう。

今月のデータは単なる傾向を示すだけでなく、組織がADRを活用して積極的に自ら防衛しているかを示している。ある企業では1日に何百万もの攻撃に直面したが、ADRを活用して脅威を即座に検知し、IP拒否リストで攻撃元をブロックし、脆弱性を無効化するための仮想パッチを適用することができた。そして、これらは全て被害が出る前に行われた。 別の企業では、パストラバーサル攻撃が急増していることを確認したのだが、ADRによってそれらをリアルタイムで検知して阻止し、不正なファイル アクセスを防ぐことができた。多くの企業が、ADRによってアプリケーション内で何が起こっているかを把握するだけでなく、それに対処するためにADRを活用している。これが、ソフトウェア自体に組み込まれたリアルタイムセキュリティの力だ。
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。