2014年2月 世界のマルウェアランキング

この記事をシェア
2014年2月の月間マルウェアランキング結果発表
目次
さまざまな企業を名乗る最新のフィッシング詐欺
David Harley、ESETノースアメリカ
Urban Schrott、ESETアイルランド

ここ最近、私が取り上げるトピックは、フィッシング詐欺や技術サポート詐欺ばかり…。そんな感想をお持ちの読者諸氏もいるかもしれません。実際は他の話題も随時掲載しているのですが、詐欺師が手を休める様子もなく、これは何としてもお伝えしなければ、という事例もいくつかありますのでご理解ください。

今回、最初にご紹介するメールの件名は「RBS - Working to protect you and your card.(RBS - お客様とお客様のカードを保護するために。)」となっています。差出人は、「CreditCardOnlineServices(at)cards.rbs.co.uk」のようです。

RBS Credit Card Account Holder:(RBSクレジットカード所有者様)
Your RBS Credit Card is designed to help keep you safe(RBSクレジットカードは、ご利用のお客様を安全に保護できるように設計されています。)
Receive alerts when we spot a suspicious transaction(不審な取引が確認されると、アラートが通知されます。)
Sometimes we spot what looks like a fraudulent transaction on your credit card - so to make sure, we’ll call you and check.(お客様のクレジットカードでは時おり不正と思われる取引が検出されており、弊社の方で確認次第、お客様にお電話にてご連絡を差し上げます。) Better still, why not join our free fraud text alert service?(また、セキュリティをさらに強化できるオプションとして、無料の詐欺アラートサービスもご用意しておりますのでぜひご検討ください。)
It’s just another way we’re working to keep your card and your money safe.(このサービスは、弊社によるお客様のカードと金銭を保護するための取り組みとは別に用意されたオプションです。)
To sign-up for this service, simply visit our fraud text alert website.(このサービスをお申し込みになる場合は、まず詐欺アラートサービスのサイトにアクセスしてください。)

さて一読して気になる点があったでしょうか。このメールが詐欺であることを示す特徴を以下にまとめておきます。

  • パーソナライゼーションが行われていない:もしメールが本当に特定の金融機関からであるとしたら、そのメールには、利用者の名前など当該機関が把握していて当然の個人情報(かつ詐欺師が知らない情報)が明記されているはずです。
  • RBSどころか英国とは何の関係もないサイトに誘導:この記事では、メールが言及している「アラートサービス」のサイトへのリンクを無効化していますが、実際はまったく関連性のないサイトとリンク設定されていました。使用されていたのはスウェーデンのドメイン名のようで、別の銀行を装ったページが確認されました。

上記の点を除くと、平均的なユーザーが詐欺であると見分けるには手がかりがあまりありません(受信者がそもそもRBSのカードを所有していないのであれば話は別ですが)。「非英語圏」の人間が書いた英文でもなく、効果的な営業メールさながらの仕上がりです。

続いて「Lloyds」からの別のメールを紹介しましょう。奇妙なことに、差出人は一見Lloyds Personal Banking(英国の金融機関ロイズTSB)のように思えますが、メールアドレスはtoilet@ebay.comとなっています。使用されているアドレスが本物であるという保証はなくても、表示名(この例ではLloyds Personal Banking)だけでなく、メールアドレスも確認しておいた方が無難です。

Resolving An Issue With Your Account(口座の問題に関するお知らせ)
Dear Valued Customer:(お客様)
We need your help resolving an issue with your account.(お客様の口座で問題が発生しましたので、解決するための手順をご案内します。)To give us to to work together on this, we've temporarily limited what you can do with your account until the issue is resolved.(弊社の方で今回の問題について調査させていただくため、問題が解決されるまでお客様の口座で行える操作を一時的に制限しておりますのでご了承ください。)
How you can help(解決するための手順)
It's usually pretty easy to take care of things like this.(今回のような問題は、いたって簡単な手順で解決できます。) Most of the time, we just need a little more information about your account or latest transactions.(たいていの場合、お客様の口座または最新の取引に関する情報をいくつか提供していただくだけで済みます。)
To help us with this and to find out what you can and can't do with your account until the issue is resolved.click on the ink below to resolve issue(弊社がお客様の問題を解決できるように、また問題が解決されるまでの間の口座における操作制限について確認する場合は、以下のリンクをクリックしてください。)
Log in here to resolve issue.(こちらからログインして問題を解決してください。)
Sincerely,(よろしくお願いいたします。)
Lloyds Bank

こちらもパーソナライズされておらず、リンク先に設定されていたページもLloydsや英国との関わりはありませんでした。校正者の気が少し緩んでいたのか、「click on the ink below…」といったミスもあります。英文も非英語圏の人間が書いたような印象を受けます。それでも、詐欺師が先のメールと同様に軽快な文調に仕上げており、より多くの慣用的な表現や内容の目新しさは注目に値します。

一方、同僚のUrban Schrottは、Appleユーザーを狙った詐欺に関する記事をESETアイルランドのサイトに投稿しています。セキュリティ脅威から顧客を保護するため、Appleが措置を講じてきたことに異論はありません。しかし、使用しているプラットフォームやセキュリティソフトウェアに関係なく、そもそもユーザーに警戒心が欠落しているようでは、いくらオペレーティングシステムプロバイダーまたはセキュリティベンダーが完全なセキュリティの実現を目指しても無駄な努力と言わざるを得ません。Urbanが指摘するように、自身のPC環境は完全なセキュリティで保護されているとユーザーが過信している場合、「フィッシング詐欺をはじめとするソーシャルエンジニアリングの観点から見ると、その思い込みが裏目に出る可能性があります。こうしたユーザーは「公式」さながらの作りのサイトを過度に信じやすい傾向にあり、サイバー犯罪者に最大限に付け込まれてしまいます」。

例として、Urbanは、アイルランドユーザーに送信されている一見正当なフィッシングメールを紹介しています。記載されているリンクをクリックすると、Appleのビジュアル要素を利用した偽のiTunes Connectのログインサイトに誘導されます。ユーザーのiTunesのログイン情報を収集するこのサイトは、マルウェアの拡散に利用されていると一部のセキュリティベンダーが指摘しています (Urbanいわく「でたらめな文字列を入力しても問題ないでしょう」とのことです)。

ターゲット(メールには通常「Dear Apple Customer(Apple製品をご利用のお客様)」などと書かれています)には、次のようなメッセージが表示されます。「To get back into your apple account, you’ll need to confirm your account . It’s easy: Click the link below to open a secure browser window. Confirm that you’re the owner of the account and then follow the instructions. .(Appleのアカウントへのアクセス権を回復させるには、まずアカウントを確認していただく必要があります。手順は簡単で、以下のリンクをクリックして安全なブラウザーウィンドウを開きます。ご自身がアカウントの所有者であることの確認作業を行い、指示に従ってください)」。

Appleロゴを用いるなど、メールは一見正当なもののように思えますが、不自然な点もいくつか見られます。具体的には、Appleが小文字表記になっている点や、「account」と次のピリオド「.」の間の不要なスペース、最後の空白文字で区切られた2つのピリオドといった校正エラー、コロン(「:」)の後の「Click」が大文字になっている(米国では一般的ですが、英国やアイルランドではあまり見られないスタイルです)点が挙げられます。


偽のiTunes Connectのログインサイトは、米国ユーザー寄りの作りとなっています。ターゲットが「ログイン」すると、クレジットカード番号やセキュリティコードから、パスワード、ソートコード、さらには社会保障番号までさまざまな個人情報を「確認」するよう要求します。それにしても、アイルランドにはそんなに米国人が多いのでしょうかね。


Urbanは次のように助言しています。

Appleが電子メールを介してユーザーに個人情報の確認を要求したケースは一度もなく、自社のサポートサイトでこうしたフィッシング詐欺への注意を呼び掛けているものの、いまだに多くのユーザーがサイトの精巧なデザインに騙されています。

ユーザーがログイン情報を入力すると、その情報はサイバー犯罪者の手に渡り、すぐに変更されてしまうでしょう。クレジットカード情報なども提供してしまった場合は、カードの利用を停止するとともに、自身の個人情報流出により発生する可能性のあるリスクを抑えるためのあらゆる措置を講じる必要があります。

AppleのWebサイトでは、電子メール経由の情報提供や、相手の身元が不明な電子メール内のリンクなどに関する有益なアドバイスをいくつか取り上げており、UrbanもAppleによる詐欺メールを見分けるためのアドバイスを紹介しています。

ESETのコーポレートニュース
  • 「Angry Birds」や「Pixelmator」など、人気アプリケーションの海賊版を装うMacマルウェアへの注意を喚起
    ESETは、海賊版アプリケーション(多くの場合、Appleの標準のセキュリティ設定が上書きされたアプリケーション)に扮して拡散し、仮想通貨のBitcoinを盗み出そうとするマルウェア「OSX/CoinThief」を確認しました。これを受けて、ピアツーピア(P2P)ファイル共有ネットワークから海賊版ソフトウェアをダウンロードしないよう、Macユーザーに注意を呼びかけています。
    OSX/CoinThiefは、Mac OS Xを実行しているコンピューターに感染し、悪意のあるブラウザーアドオンをインストールして、さまざまなBitcoinの取引所やウォレットサイトのログイン情報を盗み出すトロイの木馬です。
    ESETのマルウェア専門家は、CoinThiefが人気の高いMac OS X向けアプリケーションの海賊版を装って、P2Pファイル共有ネットワーク経由で拡散している事実を確認しました。偽装対象のアプリケーションを次に示します。
    • BBEdit - OS X用テキストエディター
    • Pixelmator - グラフィックエディター
    • Angry Birds - 鳥をスリングショットで放ち、敵を倒すモバイルゲーム
    • Delicious Library - 蔵書管理アプリケーション
    この脅威に関する記事をESETブログに投稿したセキュリティ研究者のGraham Cluley氏は、次のように述べています。「CoinThiefの背後に潜むハッカーは、ここ最近のBitcoinブームと為替レートの変動に目を付け、ユーザーのデジタルウォレットをハッキングして金銭を搾取しようとしています。ESETの研究チームが明らかにしているとおり、Torrentサイトから海賊版ソフトウェアをダウンロード・インストールしたMacユーザーは、開発者の正当な収益機会を奪っているだけでなく、自身のコンピューターや金融資産を危険にさらしていることにもなります」。
    ESET Live Gridで収集された検出数に関するデータによると、この脅威は主に米国に在住するMacユーザーの間で感染を広げています。CoinThiefを最初に発見したのはSecureMacの研究者です。2月初め、Download.comやMacUpdate.comなどの人気ダウンロードサイトで、Bitcoin Ticker TTM(To The Moon)やBitVanity、StealthBitといったアプリケーションを装って配布されている事実が確認されました。 ESETでは、すべてのMacユーザーに対し、最新のアンチウイルスソフトウェアでコンピューターを保護するとともに、海賊版ソフトウェアのダウンロードを行わないよう強く推奨しています。
    CoinThiefの詳細と感染デバイスから駆除する方法については、ESETブログをご覧ください。
  • ESET Secure Authenticationの最新バージョンを発表
    ESETは、ESET Secure Authentication(ESA)の最新バージョンを発表しました。この2ファクタ認証(2FA)アプリケーションの強化版では、オンラインアプリケーションへの超セキュアなアクセスを実現する従来の強力な組み合わせはそのままに、導入のし易さとサポートを大幅に向上させて、ユーザーエクスペリエンス全体を高めています。ソフトウェア開発キット(SDK)とAPIにより、統合における柔軟性が改善したことで、保護対象のアプリケーションとデータがさらに拡大、結果としてESET Secure Authenticationは市場で最も魅力的な2FAソリューションの1つに位置付けられています。
    標準のパスワード認証では、ユーザーはパスワードさえわかっていれば特定のサービスやデバイスにアクセスできますが、 2ファクタ認証の場合、パスワードに加え、物理デバイス上で生成されるワンタイムパスワード(OTP)が必要となります。 そのため、たとえ犯罪者がパスワードを入手しても、補完的なデバイスがなければユーザーのネットワークに侵入できません。
    2013年に最初のバージョンがリリースされたESET Secure Authenticationは、高度なサイバー攻撃が引き起こす潜在的なリスクから今日の企業を保護する上で、強力な多要素認証が重要であることを実証しています。このシンプルかつ極めて効率的なアプリケーションを使用すると、遠隔地にいるエンドユーザーが企業ネットワークにアクセスする際に、モバイルデバイスでワンタイムパスワード(OTP)を生成できるようになるため、ネットワークやデバイスのセキュリティがさらに強化します。企業の規模を問わず、機密情報の紛失や盗難、そしてそれに伴うブランド失墜や収益低下の回避が可能になります。 企業規模の大小に関わらず、脆弱で静的なユーザーによるパスワード入力やセキュリティが不十分なリモートアクセスにセキュアな認証を組み込めば、サイバー犯罪者に狙われる可能性を大幅に抑えられます。
    ESETノースアメリカのCEO、Andrew Leeは次のように述べています。「包括的なセキュリティ戦略を実装している企業向けに、次世代のESET Secure Authenticationソリューションを提供できることをうれしく思います。あらゆる規模の企業が容易に導入、設定が可能で、しかもシステムフットプリントはESETの全製品の中で最小レベルです。全体的なユーザーエクスペリエンスとサポートが大幅に強化された最新バージョンのESA 2.0は、人気が特に高いモバイルオペレーティングシステムでご利用いただける軽量のモバイル2FAアプリです」。
    この最新バージョンでは、Microsoft SharePoint ServerやMicrosoft Dynamicsなど、ビジネスクリティカルなアプリケーションへの超セキュアなアクセスを実現します。 さらに、クライアント側の認証サーバーとESET Secure Authenticationのプロビジョニングサーバーの通信は、すべてTLS(トランスポート層セキュリティ)を使用して暗号化されます。他にも、紛失や盗難に遭った場合に詐欺から保護するため、PINの保護機能を搭載しています。
    詳細や主な機能とメリットの一覧については次のURLをご覧ください。
    http://www.eset.com/us/business/products/secure-authentication/
    ESET Secure Authenticationの最新バージョンは現在、米国、カナダ、カリブ海地域の各ローカル市場に向けて出荷しています。ESETのチャネルパートナーから購入することもできるほか、導入やサポートに関するサービスもご利用いただけます。 RSAカンファレンスではライブデモンストレーションを行いますので、ESETのブース(1926番)にぜひお立ち寄りください。
  • セキュリティ業界のベテランGraham Cluley氏が、WeLiveSecurity.comで執筆開始
    ESETは、独立系のセキュリティ研究者であるGraham Cluley氏が、WeLiveSecurity.comの編集チームに加わったと発表しました。業界で豊富な経験を持つ同氏は、最新のセキュリティニュースや研究に関する記事の執筆を担当し、読者の皆さんに有益な情報やアドバイスをお届けします。ESETではさらに、ESETラテンアメリカのチームによりWeLiveSecurityのスペイン語版(www.welivesecurity.com/la-es)も公開されており、世界規模で読者拡大に取り組んでいます。
    WeLiveSecurityのアクセス数は昨年4月以降、60%増加しています。 2013年には450件以上の記事が公開され、ページ閲覧回数は100万回を突破しました。セキュリティの専門家で構成されるESETのネットワークを基盤とするWeLiveSecurity.comでは、セキュリティニュースを毎日提供しているほか、ハウツーや論文、動画、ポッドキャストも公開しています。コンピューターからアドウェアを削除する方法といった役立つ情報から最新の脅威の詳細分析まで、「セキュリティって何?」という初心者ユーザーも「セキュリティを熟知した」上級ユーザーも満足していただける充実したコンテンツを揃えています。
    ESETノースアメリカのCEO、Andrew Leeは次のように述べています。「WeLiveSecurityでは、拡大し続ける読者コミュニティーに対し、業界トップクラスの質を誇るセキュリティニュースや研究結果を公開しています。 2014年は、ITセキュリティの専門家として十分な実績を有するGraham Cluley氏を編集チームに迎えるとともに、スペイン語ユーザーを対象とする世界規模のセキュリティ情報サイト「WeLiveSecurity En Espanol」を立ち上げて、さらに多くの皆様に私たちの声をお届けしてまいります」。
    セキュリティ業界のご意見番の1人して名高いGraham Cluley氏は、最新のセキュリティ脅威に対する見解を定期的に発信しています。 1990年代初めにセキュリティ業界に足を踏み入れた同氏は、Dr. Solomon’sやMcAfeeなどの企業を経て、近年はSophosで上級技術コンサルタントを務めるかたわら、同社のセキュリティ情報サイト「Naked Security」のメインライターとして活躍。そして昨年、独立系のコンサルタントとしての活動を開始しました。
    Cluley氏は次のように述べています。「アンチウイルスソフトウェアやセキュリティアップデートは、世界中の膨大な数のコンピューターを感染やハッカーの攻撃から保護する上で大いに役立ちます。 しかし、それだけでは十分とはいえません。タイムリーかつ常識的なアドバイスをユーザーに提供して、最新の脅威について適切に教育していく取り組みも重要となります。 WeLiveSecurityでは、経験豊富な専門家チームがセキュリティ情報を読者に日々提供しています。今回、チームに仲間入りできることを光栄に思います」。
    一方、数か月にわたる開発とテストを経て、ラテンアメリカのユーザーを対象とするWeLiveSecurityのスペイン語版(www.welivesecurity.com/la-es)が公開されました。ESETは過去10年、スペインやラテンアメリカにおける自社ブランドの強化に取り組んでおり、最新の調査からは、これらの地域の2人に1人がESETブランドを認知していることが明らかになっています。
    上記の地域での足場を固めたESETは、最新のセキュリティニュースやアドバイスはもちろん、セキュリティのベストプラクティスや詳細な研究結果を容易に参照できる態勢を整え、地域へのコミットメントを深めていくことを目指しています。
    ESETのセールス/マーケティング最高責任者であるIgnacio Sbampatoは次のように述べています。「約10年間、ラテンアメリカ市場における自社のプレゼンスに注視してまいりましたが、現時点では満足のいく成果が得られていると自負しております。同地域において強力なプレゼンスを確立しているだけでなく、製品やサービス、サポートについても高い評価をいただいています。このたび立ち上げたWeLiveSecurityのスペイン語版(www.welivesecurity.com/la-es)では、セキュリティ関連のニュースやコラム、教育リソースを無料で閲覧できます。今後は同言語のユーザーに対するコミットメントがさらに強化されることでしょう」。
  • 設定が容易で包括的なセキュリティ機能を備えた、最新のESET Multi-Device Security Packを投入
    ESETは、ESETR Multi-Device Security Packの提供開始を発表しました。このバンドルパックにはESETの製品数種が同梱され、複数のデバイスやオペレーティングシステムを包括的かつプロアクティブに保護できます。
    ESETノースアメリカのCEO、Andrew Leeは次のように述べています。「ESETでは、ITに関する個人のニーズは一様ではないと認識しており、この点を念頭に置いて、デスクトップPCとモバイルデバイスが混在する環境で複数のオペレーティングシステムを保護できる柔軟かつオールインワンのセキュリティ製品を開発しています。そしてこのたび、包括的なセキュリティ機能を備えたESET Multi-Device Security Packを提供する運びとなりました。お手頃な価格で、導入も容易に行えます」。
    優れたセキュリティと柔軟性を特長とするESET Multi-Device Security Packは、アンチウイルスソリューションで保護が必要なデバイスを複数使用するファミリー層や個人ユーザーに特に適しています。ライセンスは1つで済み、デスクトップPCやモバイルデバイスなどニーズに応じて、ESETの個人向け製品を有効化できます。既存のESETのお客様は、Windows、Mac、Androidなどデバイスを問わず、現在お使いの製品をESET Multi-Device Security Packにアップグレードして、ホームユーザーや小規模企業を包括的に保護することができます。
マルウェアランキングトップ10
1. Win32/Bundpil[全体の約2.9%]
前回の順位:1位
このワームは、リムーバブルメディアを介して感染を広げます。1つのURLを保持しており、そのURLからいくつかのファイルをダウンロードし、実行しようとします。通信にはHTTPプロトコルが使用されます。次のフォルダーを削除する場合があります。

*.exe
*.vbs
*.pif
*.cmd
*Backup.

2. LNK/Agent.AK[全体の約1.86%]
前回の順位:5位
LNK/Agent.AKは、本物または正規のアプリケーション/フォルダーを実行するためのコマンドを連結して、バックグラウンドで脅威を実行するリンクで、autorun.infという脅威の新たなバージョンとなる可能性があります。この脆弱性はStuxnetの発見に伴い知られるようになり、悪用された4つの脆弱性のうちの1つでした。
3. Win32/Sality[全体の約1.67%]
前回の順位:2位
Salityは、他のファイルに感染するポリモーフィック型のマルウェアです。実行されると、あるサービスを開始するほか、システムのセキュリティに関連するレジストリーキーを削除し、オペレーティングシステムが起動するたびに悪意のあるプロセスが開始されるようにするレジストリーキーを作成します。
また、EXEファイルとSCRファイルを改ざんし、セキュリティソフトウェアに関連するサービスとプロセスを無効にします。
詳細については、こちらをご覧ください。
4. INF/Autorun[全体の約1.57%]
前回の順位:4位
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。 今日、リムーバブルメディアはその利便性の高さから広く普及しており、マルウェア作者も当然このことを認識しています。一度ランクダウンしたINF/Autorunがしばしば第1位に返り咲いているのも、その表れといえます。では、なぜリムーバブルメディアが狙われているのでしょうか。 WindowsのAutorunは、リムーバブルメディアをPCに挿入したとき、autorun.infファイルに記述されているプログラムを自動実行するように初期設定されています。そのため多くのマルウェアが、自分自身をリムーバブルメディアにコピーする機能を備えるようになっています。主要な拡散手段ではないにしても、ひと手間かけて追加の感染機能をプログラムに組み込むことで、感染の可能性を少しでも高めようと考えるマルウェア作者が増えているのです。 ヒューリスティック技術を搭載したアンチウイルススキャナーでは、この特徴を手がかりにすることでこの種のマルウェアを容易に検出することができますが、アンチウイルススキャナーに頼るよりもAutorun機能を無効に設定変更する方がより安全です。
5. Win32/Qhost[全体の約1.55%]
前回の順位:9位
この脅威は、自分自身をWindowsの%system32%フォルダーにコピーしたあと動作を開始します。さらに、DNS経由で指令(C&C)サーバーと通信します。電子メールを介して拡散し、攻撃者が感染PCを乗っ取れるようにします。
6. HTML/ScrInject[全体の約1.54%]
前回の順位:3位
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。
7. Win32/Ramnit[全体の約1.27%]
前回の順位:6位
Win32/Ramnitは、他のファイルに感染するウイルスです。システムが起動するたびに実行し、dllファイルやexeファイルに感染するほか、htmファイルやhtmlファイルを検索して悪意のある命令を書き込みます。システムの脆弱性(CVE-2010-2568)を悪用して、任意のコードを実行することを可能にします。リモートからコントロール可能で、スクリーンショットの作成や収集した情報の送信、リモートのコンピューターもしくはインターネットからファイルのダウンロード、実行ファイルの実行、またはコンピューターをシャットダウンして再起動を行います。
8. Win32/Conficker[全体の約1.26%]
前回の順位:7位
Win32/Confickerは、元々Windowsオペレーティングシステムの最近の脆弱性を悪用して感染を広げるネットワークワームでした。この脆弱性はRPCサブシステムに存在し、有効なユーザーアカウントを持たない攻撃者によってリモートから悪用される可能性があります。また、セキュリティが不十分な共有フォルダーやリムーバブルメディア(初期設定で有効となっているWindowsのAutorun機能を使用。ただしWindows 7では、この機能は無効にされています)経由で感染を広げる亜種も存在します。 Win32/Confickerは、svchostプロセスを通じてDLLを読み込みます。この脅威は、あるアルゴリズムによって生成されたドメイン名を使用してWebサーバーに接続し、悪意のあるコンポーネントを追加ダウンロードします。こちらよりConfickerの各種情報をご参照ください。 ESETの製品はすでにConfickerに対応していますが、同じ脆弱性を突く別のマルウェアに感染するのを防ぐため、Microsoftが2008年第3四半期に公開したパッチも必ず適用するようにしてください。この脆弱性の詳細については、こちらをご覧ください。最近見つかった亜種では、Autorun経由で感染を行うコードは削除されていますが、それでもAutorun機能を無効にすることをおすすめします。この機能を無効にすれば、ESET製品ではINF/Autorunとして検出される多くの脅威の感染も防ぐことができるからです。米国カリフォルニア州サンディエゴに拠点を置くESETのリサーチチームも、Conficker問題についてブログで詳しく解説しています。 「最新のパッチを適用する」「Autorun機能を無効にする」「共有フォルダーに適切なセキュリティを設定する」という安全のための慣習を実践すれば、Confickerに感染するリスクは最小限に抑えることができます。
9. Win32/Dorkbot[全体の約1.1%]
前回の順位:10位
このワームは、リムーバブルメディアを介して感染を広げます。バックドアの機能を備えており、リモートからのコントロールが可能です。UPXを使用して実行ファイルが圧縮されています。ユーザーが特定のWebサイトを閲覧中にログイン用のユーザー名やパスワードを盗み出します。その後、収集した情報をリモートのコンピューターに送信しようとします。リモートからコントロールが可能なワームの1種です。
10. Win32/TrojanDownloader.Waski[全体の約1.02%]
前回の順位:ランク外
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。2つのURLを保持しており、そのURLからファイルをダウンロードしようとします。通信にはHTTPプロトコルが使用されます。ダウンロードしたファイルをまず%temp%\miy.exe内に保存し、それから実行します。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「Live Grid」によると、2014年2月度のランキングは、「Win32/Bundpil」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち2.9%を占めています。

2014年2月の結果グラフ
ESET社について

プロアクティブなセキュリティ製品のパイオニアとして、数々の受賞歴を誇るESET NOD32テクノロジーの開発を手掛けるESETは、企業や個人向けにセキュリティソリューションを提供するグローバルプロバイダーです。ESETは26年以上にわたり、プロアクティブなマルウェア検出技術の分野で業界をリードし続けています。2013年6月に80回目となるVirus Bulletin誌の「VB100アワード」を獲得したESET NOD32テクノロジーは同アワードの最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。また、同アワードの最長の連続受賞記録も保持しています。他にも、AV-ComparativesやAV-TESTなどのテスト機関から数々の賞や高評価を獲得しています。ESET NOD32アンチウイルス、ESET Smart Security、ESET Cyber Security(Mac用ソリューション)、ESET Mobile Security、IT Security for Businessは、世界中の何百万人ものユーザーから支持されている、世界有数の推奨セキュリティソリューションです。

ESETは、ブラティスラバ(スロバキア)にグローバル本社を、サンディエゴ(米国)、ブエノスアイレス(アルゼンチン)、シンガポールに地域の物流センターを、そしてイェーナ(ドイツ)、プラハ(チェコ共和国)、サンパウロ(ブラジル)に事業所を構えています。さらに、ブラティスラバ、サンディエゴ、ブエノスアイレス、シンガポール、プラハ、コシツェ(スロバキア)、クラクフ(ポーランド)、モントリオール(カナダ)、モスクワ(ロシア)にマルウェア研究センターを設置しているほか、世界180カ国以上にまたがる広範なパートナーネットワークを形成しています。

詳細については、ESETの概要とプレスセンターをご覧ください。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!