ピックワールド(PIC World)

インフォメーション

この記事は 2018年01月31日 に以下のカテゴリに投稿されました Security.

この記事のタグ

, , , , , , , , , , , , , ,


2017年12月のマルウェア検出レポートを公開 – キヤノン IT ソリューションズ

最近は、圧縮ファイルが添付された迷惑メールが、7zip で来るなぁと思っていたら、やっぱりその傾向が多くなっているそうだ。

zip で圧縮すると、その中身までチェックしたりするように進んできているからなのかな?

攻撃する側も、巧みにこのようなことをしてくるんだから、堪らないよねぇ。

と、同じように、VBA を使った物や、JS を使ったものなども、使い分けているそうですよ。

もっと他のことに頭使ったら?

2017年12月のマルウェア検出レポートを公開
~バンキングマルウェアの感染を狙った攻撃が日本に集中~
キヤノンITソリューションズ株式会社

キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、2017年12月のマルウェア検出状況に関するレポートを公開しました。

2017年12月のマルウェア検出レポートを公開 - キャノンITソリューションズ

2017年12月のマルウェア検出レポートを公開 – キャノンITソリューションズ

■2017年12月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2017年12月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。

2017年12月のマルウェア検出状況に関するレポート
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1712.html

■12月の概況
12月はVBS(VBScript)形式のダウンローダーとVBA(Visual Basic for Applications)形式のダウンローダーが数多く検出されました。ダウンローダーがダウンロードするマルウェアは時間や実行環境によって様々に変化しますが、12月はバンキングマルウェアおよびランサムウェアをダウンロードするタイプが数多く確認されました。

■バンキングマルウェアの感染を狙った攻撃が日本に集中
12月上旬から中旬にかけて、VBA形式のダウンローダー「VBA/TrojanDownloader.Agent」が数多く検出されました。このマルウェアは日本における検出数が非常に高く、日本在住者がターゲットであると考えられます。

バンキングマルウェアの感染を狙った攻撃が日本に集中

バンキングマルウェアの感染を狙った攻撃が日本に集中

このダウンローダーは「Win32/Spy.Ursnif」の亜種(別名DreamBot)をダウンロードすることが確認されています。「Win32/Spy.Ursnif」は、インターネットバンキングサイトの認証情報(ユーザIDやパスワード等)やクレジットカード情報を窃取します。このマルウェアに感染した場合、銀行口座からの不正送金やクレジットカードの不正利用などの被害に遭う可能性があります。

「VBA/TrojanDownloader.Agent」の主な感染経路はメールで、実際に存在する企業のサービスを装ったものも確認されています。身に覚えのない不審なメールの添付ファイルやURLリンクは絶対に開かないでください。

感染経路は主としてメール

「VBA/TrojanDownloader.Agent」が添付されているメール例

「VBA/TrojanDownloader.Agent」をMicrosoft Excelで開いた画面

「VBA/TrojanDownloader.Agent」をMicrosoft Excelで開いた画面

ESET製品では、これらのマルウェアを「VBA/TrojanDownloader.Agent」および「Win32/Spy.Ursnif」として検出します。また、一般社団法人日本サイバー犯罪対策センターが開設している「DreamBot・Gozi感染チェックサイト【試験運用中】」(https://www.jc3.or.jp/info/dgcheck.html)では、DreamBotに感染しているかどうかを確かめることができます。

■ランサムウェアのダウンローダーを数多く確認
12月はランサムウェアのダウンローダーも数多く検出されました。検出数の推移から、攻撃者が日によって「JS/TrojanDownloader.Nemucod」と「VBS/TrojanDownloader.Agent」との2つの形式のダウンローダーを使い分けていることが推測されます。これらのダウンローダーの特徴は、「.7z」形式で圧縮されている点です。広く利用されている「.zip」で圧縮されたファイルはゲートウェイのスパムメールフィルター等でブロックされる可能性が高く、検知を回避するために「.7z」形式を使っているものと考えられます。

「JS/TrojanDownloader.Nemucod」と「VBS/TrojanDownloader.Agent」の検出数が       全体に占める割合(国内/2017年12月)

「JS/TrojanDownloader.Nemucod」と「VBS/TrojanDownloader.Agent」の検出数が全体に占める割合(国内/2017年12月)

ダウンロードされるランサムウェアとしては、「Win32/Filecoder.Locky」および「Win32/Filecoder.FV(別名GlobeImposter)」が確認されています。「Win32/Filecoder.Locky」に感染すると、特定の拡張子のファイルが暗号化され、その拡張子は「.asasin」に変更されます。そして身代金要求文書を表示し、ファイルを復号(元に戻す)する条件として金銭の支払いを要求します。

「Win32/Filecoder.Locky」感染時に表示される身代金要求文書

「Win32/Filecoder.Locky」感染時に表示される身代金要求文書

身代金要求文書に記載されているURLにアクセスすると、支払いサイトが表示されます。支払いサイトは様々な言語に対応しており、感染端末が日本語版のWindowsであった場合は、日本語で支払い方法が表示されます。ここでは復号ツール「Locky Decryptor」の販売という名目で、身代金を要求します。要求額は0.5ビットコインで、日本円にしておよそ60万円に相当します。(2018年1月23日現在)

「Win32/Filecoder.Locky」の身代金支払いサイト

「Win32/Filecoder.Locky」の身代金支払いサイト

同様に、「Win32/Filecoder.FV」に感染するとPC上のファイルが暗号化され、ファイルを復号する条件として金銭の支払いを要求します。この場合の拡張子は「.doc」に変更されます。

「Win32/Filecoder.FV」感染時に表示される画面

「Win32/Filecoder.FV」感染時に表示される画面

2017年は1年間を通してランサムウェアが数多く確認されました。2018年も引き続き警戒が必要です。万が一ランサムウェアに感染した場合に備えて、日頃からバックアップを取っておくことを推奨します。
ご紹介したように、2017年12月はバンキングマルウェアやランサムウェアの感染を狙った攻撃が数多く確認されました。常に最新の脅威情報をキャッチアップすることが重要です。

■マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。

マルウェア情報局
https://eset-info.canon-its.jp/malware_info/

※ESETは、ESET, spol. s r.o.の商標です。

以上

展開しちゃうとどうなるの?

ってことも時々聞かれたりするけれど、さすがにそんなことばかりやってはいないので、さぁ??何てこと耐えることもあるのだが、本レポートの中にちゃんと書かれているのも良いと思うのですね。

ただ、このようになると、かなり面倒なので、ご注意ください。

巧みに作った楽天カードの偽りサイトのメールもたくさん届いているけど、これにも要注意ですね。

投稿者のプロフィール

minorus
minorus
電子機器が大好きです。
プログラムを書くのをお仕事としていたこともあるので、両方できる PIC や Arduino を使って、いろいろな(役にあんまり立たない)ものを作っています。
実は UNIX 関連のお仕事も長かったので、Raspberry Pi もお手の物なのですけれど、これから触る機会が多くなるのかなぁ。
ボチボチ行きますが、お付き合いください。
若いころの写真なので、現時点では、まだ髪の毛は黒くてありますが、お髭は真っ白になりました。
愛車の国鉄特急カラーのカスタムしたリトルカブで、時々、秋月電子通商の八潮店に出没します。

コメントを残す

最近の投稿

最近のコメント

アーカイブ