Trend Micro Sees Growth of Underground Cyber Crime Economy In 2007, cash-motivated Web threats broadened; for 2008, the distinction between “good” and “bad” Web sites will be blurred when it comes to security.

ウイルスが含まれているWebサイトがどんどん増えていっているそうです。

According to research from Trend Micro’s TrendLabsSM, hackers are intensifying their attacks on legitimate Web sites. The number of compromised Web sites are slowly outnumbering malicious ones created specifically by cyber criminals. It debunks the adage to “not visit questionable sites” because even trusted Web sites such as those belonging to Fortune 500 companies, schools and government organizations can hold malware.

このあたりは注目。

2008 Forecast

Based on the emerging trends of this year, the following are Trend Micro’s forecasts for the 2008 threat landscape:
  1. Legacy code used in operating systems and vulnerabilities in popular applications will continue to be attacked in the effort to inject in-process malicious code that criminals can exploit to run malware as they attempt to steal confidential and proprietary information.
  2. High-profile Web sites that run the gamut of social networking, banking/financial, online gaming, search engine, travel, commercial ticketing, local government sectors, news, job, blogging, and e-commerce sites for auction and shopping will continue to be the most sought-after attack vectors by criminals to host links to phishing and identity theft code.
  3. Unmanaged devices such as smart phones, mp3 players, digital frames, thumb drives and gaming stations will continue to provide opportunities for criminals and malware to infiltrate a company’s security borders due to their capabilities for storage, computing and Wi-Fi. Public access points such as those in coffee shops, bookstores, hotel lobbies, and airports will continue to be distribution points for malware or attack vectors used by malicious entities.
  4. Communication services such as email, instant messaging, as well as file sharing will continue to be abused by content threats such as image spam, malicious URLs and attachments via targeted and localized social engineered themes.
  5. Data protection and software security strategies will become standard in the commercial software lifecycle. This will also put a focus on data encryption technologies during storage and transit particularly in the vetting of data access in the information and distribution chain.

For a copy of the full report, go to: http://trendmicro.mediaroom.com/index.php?s=65&item=163

From Excite 翻訳

  1. ポピュラーなアプリケーションでオペレーティングシステム脆弱性に使用されるレガシーコードは、犯罪者が彼らが、秘密の、そして、独占である情報を横取りするのを試みるときマルウェアを動かすのに利用することができる製造過程の悪質なコードを注入するために取り組みで攻撃され続けるでしょう。
  2. オークションと買い物のために社会的なネットワーク、銀行業/財政的で、オンラインのゲーミング、サーチエンジン、旅行、商業チケット発行、地方自治体セクター、ニュース、仕事、ウェブログ、および電子商取引サイトの全域を尽くす高姿勢のウェブサイトは、phishingへのリンクと個人情報泥棒コードをホスティングするために犯罪者による最も需要の多い攻撃ベクトルであり続けるでしょう。
  3. 高度自動機能電話や、mp3プレーヤーや、デジタルフレームや、サム・ドライブやゲーミングステーションなどのUnmanagedデバイスは、犯罪者とマルウェアが彼らの能力のため会社のセキュリティ境界に浸透する機会をストレージ、コンピューティング、およびWi-Fiに供給し続けるでしょう。 喫茶店、書店、ホテルのロビー、および空港のそれらなどのパブリックアクセスポイントは、マルウェアのための分配ポイントか悪意がある実体によって使用される攻撃ベクトルであり続けるでしょう。
  4. メールや、インスタントメッセージングや、ファイル共有などのコミュニケーションサービスは、対象とされるを通してイメージスパムや、悪意があるURLや付属などの満足している脅威で乱用されて、社会的な設計されたテーマであるとローカライズされ続けるでしょう。
  5. データ保護とソフトウェアセキュリティ戦略は商用ソフトウェアlifecycleで標準になるでしょう。 また、これは特に情報と流通網における、データ・アクセスの診察におけるストレージと通過の間、焦点をデータ暗号技術に置くでしょう。

完全なレポートのコピーには、以下に行ってください。 http://trendmicro.mediaroom.com/index.php?s=65&item=163

screenshot