2014年11月 日本のマルウェアランキング

この記事をシェア
2014年11月の月間マルウェアランキング結果発表
月間レビュー

2014年11月のランキングでトップに立ったのはWin32/TrojanDownloader.Wauchosでした。この脅威の詳細な解説については、次のURLをご覧ください。
http://virusradar.com/en/Win32_TrojanDownloader.Wauchos/detail

次点はトップから陥落したHTML/Refreshでした。この脅威の詳細な解説については、次のURLをご覧ください。
http://virusradar.com/en/HTML_Refresh/detail

11月のセキュリティ動向
今月は、Appleユーザーをターゲットとする「WireLurker」という新しいマルウェアが登場しました。“脱獄(JailBreak)”していないiPhoneに感染する初のマルウェアです。ESETで「OSX/WireLurker.A」として検出されるこのマルウェアは、中国のサードパーティ製Mac向けアプリストア「Maiyadi」を通じてユーザーに感染します。iMacやMacBookにインストールされたWireLurkerは、iPhoneやiPadのUSB接続を監視。iOS機器が接続されると、その機器に攻撃を仕掛ける「Lurker=待ち伏せする者」、これがその名前の所以です。

また、サイバースパイグループ「Sednit」が使用する脅威にも注目が集まりました(ESETでは「Win32/USBStealer」として検出)。この脅威は、インターネットにつながらない非セキュアなエアギャップ(物理遮断技術)ネットワークから機密情報を盗み出す目的で使用されています。ESETは、この脅威が少なくとも2005年より使われ、現在も連中の主なターゲットである東欧の政府機関に対して使用されていると確信しています。技術的な詳細については、ブログ記事「サイバースパイグループ「Sednit」、エアギャップネットワークを攻撃」をご覧ください。

私たちは、「G20サミットでチベット人活動家を狙う攻撃が発生か?」と題したブログ記事で、2014年のブリスベンG20サミットにおいてチベットのNGOを標的とする脅威が確認されると予測しました。結果的に、リモートアクセス型トロイの木馬(RAT)である「Win32/Farfli」が発見され、この予測の正確性が証明されました。攻撃者は、スピアフィッシングメールをターゲットに送りつけ、感染済みの添付ファイルを開くよう促します。この攻撃で利用される脆弱性は「CVE-2012-0158」です。非常に古い脆弱性ですが、世界中のシステムを侵害しようと画策する攻撃者によって今なお使用されています。詳細については、上記のブログ記事をご覧ください。

最後に、MicrosoftがInternet Explorer(IE)のバージョン3~11に存在する脆弱性に対して重要なパッチを公開したことにも触れておきましょう。この脆弱性は、システムにパッチを適用していない全IEユーザーに影響を及ぼします。この脆弱性が攻撃者に悪用されると、リモートマシン上で任意のコードを実行されるだけでなく、IE 11の拡張保護モード(EPM)サンドボックスやMicrosoftの無償の脆弱性緩和ツールであるEnhanced Mitigation Experience Toolkit(EMET)も回避されてしまいます。ESETでは、「「Unicorn」バグを狙った攻撃を実環境で確認」というブログ記事でこの件について取り上げています。お使いのInternet Explorerブラウザーが最新バージョンではない方は、早急なアップデートが推奨されます。

引き続き、オンライン上では安全な行動を心掛けてください。
WeLiveSecurityのおすすめのブログ記事
;
マルウェアランキングトップ10(グラフ)
2014年11月の結果グラフ(日本国内)
マルウェアランキングトップ10
1. Win32/TrojanDownloader.Wahchos[全体の約14.93%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
2. HTML/Refresh[全体の約9.88%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
3. Win32/Filecoder[全体の約1.25%]
このトロイの木馬は、ユーザーのファイルを暗号化します。ファイルを復号化するための復号鍵と引き換えに、金銭を支払うようユーザーに要求します。
4. Autorun.Sz[全体の約0.93%]
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
5. Win32/PSW.OnLineGames[全体の約0.92%]
このトロイの木馬は、個人情報を盗み出してリモートのコンピューターに送信しようとします。
6. Win32/TrojanDownloader.Zurgop[全体の約0.78%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
7. INF/Autorun[全体の約0.69%]
INF/Autorunは、マルウェアによって作成されたautorun.inf設定ファイルの汎用検出名です。
8. HTML/Iframe[全体の約0.66%]
HTML/IframeはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
9. HTML/SrcInject[全体の約0.63%]
HTML/ScrInjectは、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトするプログラムコードの検出名です。プログラムコードは通常、HTMLページに埋め込まれています。
10. Win32/Conficker[全体の約0.63%]
このワームは、共有フォルダーやリムーバブルメディアを介して感染を広げます。リモートマシンに接続してServerサービスの脆弱性を悪用しようとします。
ThreatSense.Netについて

ThreatSense.Netは、世界中のESETソリューションのユーザーからのデータを活用するESETのクラウド型マルウェアデータ収集システムです。このシステムにより、世界中のマルウェアの性質と分布範囲に関するリアルタイムかつ正確な情報をESETのウイルスラボの専門家が常に入手できるようになります。脅威や攻撃経路、パターンの細かい分析を基に、ESETはすべてのヒューリスティックとシグネチャのアップデートをチューニングし、明日の脅威からユーザーを保護します。

ESET社について

1992年に設立されたESETは、個人や企業向けにセキュリティソリューションを提供するグローバルプロバイダーです。業界屈指のプロアクティブなマルウェア検出機能を備えたESETのNOD32アンチウイルスは、Virus Bulletin誌の「VB100アワード」の最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。

ESETは、スロバキアのブラティスラバに本社を、米国のサンディエゴ、アルゼンチンのブエノスアイレス、チェコ共和国のプラハに事業所を構えているほか、世界160カ国にまたがる広範なパートナーネットワークを形成しています。2008年には、ポーランドのクラクフに研究センターを新たに開設しました。ESETは、ヨーロッパ、中東、アフリカにおいて最も急成長を遂げているテクノロジー企業の1社として、Deloitteの「Technology Fast 500」に選出されました。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!