ピックワールド(PIC World)

インフォメーション

この記事は 2021年03月16日 に以下のカテゴリに投稿されました Security.

この記事のタグ

, , , , , , , , , , , ,


2020年 年間のマルウェアレポートを公開 ~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~

キャノン MJ が公開しているマルウエアレポートを紹介します。

2020年の総括となっています。

昨年に検出されたマルウエアや、サイバー攻撃に関してのレポートです。

その傾向だけでも、把握しおくと良いと思いますよ。

2020年 年間のマルウェアレポートを公開 ~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~
キヤノンMJ

キヤノンマーケティングジャパン株式会社(代表取締役社長:坂田正弘、以下キヤノンMJ)は、2020年の国内マルウェア検出状況に関する年間レポートを公開しました。本レポートでは、2020年に検出されたマルウェア、および発生したサイバー攻撃事例について解説します。

2020年 年間のマルウェアレポートを公開 ~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~ - キャノン MJ

2020年 年間のマルウェアレポートを公開 ~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~ – キャノン MJ

キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威やマルウェアの動向の情報収集および分析を行い、セキュリティ対策に必要な情報を「マルウェアレポート」として定期的に発行しています。このたび、2020年に国内で検出されたマルウェアおよび発生したサイバー攻撃事例について解説した年間レポートを公開しました。
2020年 年間マルウェアレポート<https://eset-info.canon-its.jp/malware_info/trend/detail/210309.html

<トピック>
■ 2020年年間マルウェア検出統計
2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、マルウェア検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多でした。
マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃(総当たり攻撃)を検出するIncoming.Attack.Genericが最多という結果になりました。
■ 特定の組織を標的にする暴露型ランサムウェアの攻撃事例
2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へに標的がを絞られった攻撃へと変化し、それに伴い身代金の要求額も増加しています。
2020年4月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張しています。
■ Emotetの継続的な活動とさらなる攻撃手法の巧妙化
2020年もマルウェアEmotetは多数検出されました。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙ったうばらまき型メールに新しいテンプレートが確認されました。本レポートでは、他2件の事例やEmotetへの対策について解説しています。
■ 継続的に検出されるVBAで作成されたダウンローダーの主流テクニック
ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されています。本レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説しています。

● マルウェア情報局ホームページ:https://eset-info.canon-its.jp/malware_info/
● ニュースリリースホームページ:canon.jp/newsrelease
● ESETホームページ:https://eset-info.canon-its.jp/
<2020年 年間マルウェアレポートの主な内容>
■ 2020年年間マルウェア検出統計
国内、全世界ともに最も多く検出されたマルウェアであるJS/Adware.Subpropは、偽のAdobe Flash Playerのアップデートや有名ベンダーのWebバナーを悪用し、悪意のあるコンテンツや不要なソフトウェアを配布するスクリプトの検出名です。
マルウェア以外のネットワーク攻撃で最も多く検出されたIncoming.Attack.Genericは、RDPのデフォルトのポート番号である「3389」以外のポートを狙ったブルートフォース攻撃です。RDPやSMBなどの通信プロトコルに対するブルートフォース攻撃などの検出以外に、通信プロトコルの脆弱性を悪用した攻撃も検出されています。2020年はRDP経由で侵入したPCに対してランサムウェアを感染させる事例も確認されており、メールの添付ファイルによる感染と異なり、感染するまで気づきにくいと考えられています。
■ 特定の組織を標的にする暴露型ランサムウェアの攻撃事例
従来のランサムウェア攻撃は不特定多数に対し、ばらまき型メールで侵入しファイルの暗号化によって数万円の身代金を要求するものでした。しかし、特定の組織に対し巨額の身代金を払わざるを得ない状況を作り出す「人手によるランサムウェア攻撃」と「二重の脅迫」と呼ばれる新しい2つの手法が増加しており、IPA(情報処理推進機構)は注意喚起を行っています。サーバーへの不正アクセスを利用して組織に侵入(人手によるランサムウェア攻撃)し、暗号化する前の窃取した機密情報を公開すると脅迫(二重の脅迫)することで、数百万円~数億円の身代金を要求する攻撃事例が確認されています。
二重の脅迫を用いるランサムウェアは暴露型ランサムウェアと呼ばれています。その一つであるRagnar Lockerは特に被害が多く、特徴の一つに攻撃の隠密性の高さが挙げられます。2020年5月の攻撃事例では、攻撃プログラムに埋め込まれた仮想化ソフトウェアVirtualBoxのイメージを展開し、VirtualBox上(ゲストOS)のランサムウェアがホストOS上のファイルを暗号化することで、セキュリティソフトウェアによる検出を巧みに回避しています。
■ Emotetの継続的な活動とさらなる攻撃手法の巧妙化
Emotetはモジュールやほかのマルウェアをダウンロードし、情報窃取などを行うマルウェアで、主要な感染経路は電子メールです。メールに添付されたダウンローダー(多くがMicrosoft Office形式のファイル)がEmotetをダウンロード・実行することで感染します。
2020年9月以降、Emotetへの感染を狙ったばらまき型メールにいくつか新しいテンプレートが確認されました。
9月上旬にはアンチウイルスベンダーのサポートセンターを装ったメールが観測されています。この手法には、実在するアンチウイルスベンダーの名前を使用することで、ユーザーの警戒心を解く狙いがあると考えられます。
9月下旬にはパスワード付きZIPファイルが添付されたメールが確認されました。この手法を用いた攻撃者の狙いとして、セキュリティ製品による検知を回避できること、さらには国内企業ではパスワード付きZIPファイルの利用が習慣化していて、警戒心を持たずに展開するユーザーが多いと考えられることの2点が挙げられます。
10月中旬にはアップデート通知を装うWordテンプレートを用いて、ユーザーのクリックを誘導する攻撃が確認されました。
■ 継続的に検出されるVBAで作成されたダウンローダーの主流テクニック
VBA/TrojanDownloader.AgentはMicrosoft Office製品で利用されるプログラミング言語のVBA(Visual Basic for Applications)で作成されたダウンローダーで、Emotetの感染を狙った攻撃にも使用されています。VBA/TrojanDownloader.Agentの主な侵入経路はメールで、ばらまきメールのに添付ファイルとなっているされていることが大半です。メールに添付されたファイルを実行するとMicrosoft Officeがデフォルトで設定している保護機能を解除させるための画像や文章が表示されます。ユーザーが文章の指示通りに「コンテンツの有効化」をクリックすると、マクロが実行され、最終的に攻撃者が目的とするマルウェアがダウンロードされます。
このダウンローダーはセキュリティ製品による検出の回避、解析者による解析の妨害の機能を複数保有しています。本レポートでは4つの主流テクニックを紹介しています。1つ目はVBAコードを解析者が閲覧できないように、コードにパスワード保護を施したり、プロジェクトにロックをかけたりする「パスワード保護」、2つ目はシグネチャベースのセキュリティ製品による検知を回避したり、解析に時間がかかるようにしたりするため不要な処理を記述した「ダミーコード」、3つ目はセキュリティ製品による検知を回避したり、解析者による解析を遅らせたりする「難読化」、4つ目は解析環境と検知するとダウンロードサーバーとの通信は行わず、処理を終了させる「解析環境の検知」です。

* ESETは、ESET, spol. s r.o.の登録商標です。MicrosoftおよびMicrosoft Office、Visual Basic for Applicationsは、米国Microsoft Corporation.の米国およびその他の国における登録商標です

以上

バラマキ型は毎日届くような有様ですよ。

まぁ、普通の方には、届いていないのかもしれないけれど、web 上で公開されたメールアドレスなどがあると、必ずそれは攻撃者のリストに載っているといっても良いのではないかなぁ。

困ったことではありますが、今年はオリンピックのこともあり、何かと日本は注目されるでしょうから、それに従い(おそらくは)攻撃も増える(もう増えてる)のではないですかね。


コメントを残す

最近の投稿

最近のコメント

アーカイブ