マルウェアレポーティングシステム「ThreatSense.Net(c)」 の開発元であるESETによると、2007年最終月のランキングは、「INF/Autorun」が第1位という結果になりました。INF/Autorunは、このシステムで検出された脅威全体のうち、4.88%以上を占めていました。
順位
|
ウイルス名 | 種類 |
割合(%)
|
---|---|---|---|
1位
|
INF/Autorun | マルウェア |
約4.88%
|
2位
|
Win32/Obfuscated.A1 | トロイの木馬 |
約4.57%
|
3位
|
Win32/Adware.Virtumonde | アドウェア |
約3.67%
|
4位
|
Win32/Adware.Ezula | トロイの木馬 |
約2.32%
|
5位
|
Win32/PSW.Agent.NDP | ワーム |
約1.81%
|
6位
|
Win32/TrojanDownloader.Ani.gen | トロイの木馬 |
約1.64%
|
7位
|
Win32/Pacex.gen | ワーム |
約1.36%
|
8位
|
Win32/Agent | マルウェア |
約1.10%
|
9位
|
Win32/Autorun.CH | ワーム |
約1.10%
|
10位
|
Win32/VB.EL | ワーム |
約1.08%
|
提供元:ESET(グラフはコチラ)
INF/Autorunが第3位から第1位に浮上
第1位: INF/Autorun [全体の約4.88%]
INF/Autorunというのは、コンピュータへの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBメモリなどのリムーバブルメディアをコンピュータに挿入した時に自動実行されるプログラムについての情報が記述されています。autorun.infファイルをコピーしたり改ざんしたりするマルウェアは、NOD32アンチウイルスではINF/Autorunとして検出されます。
第1位: INF/Autorun [全体の約4.88%]
INF/Autorunというのは、コンピュータへの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBメモリなどのリムーバブルメディアをコンピュータに挿入した時に自動実行されるプログラムについての情報が記述されています。autorun.infファイルをコピーしたり改ざんしたりするマルウェアは、NOD32アンチウイルスではINF/Autorunとして検出されます。
先月に引き続き第2位のObfuscated.A1
第2位:Win32/Obfuscated.A1 [全体の約4.57%]
Obfuscated.A1というのは、コード難読化手法を用いて自身の機能を隠ぺいする悪意あるソフトウェアを指す、ESET NOD32アンチウイルスでの総称です。コード難読化には、圧縮やポリモーフィック技術、ジャンクコードインジェクションなどの手法が用いられます。
第2位:Win32/Obfuscated.A1 [全体の約4.57%]
Obfuscated.A1というのは、コード難読化手法を用いて自身の機能を隠ぺいする悪意あるソフトウェアを指す、ESET NOD32アンチウイルスでの総称です。コード難読化には、圧縮やポリモーフィック技術、ジャンクコードインジェクションなどの手法が用いられます。
Virtumondeは第4位から第3位にランクアップ
第3位:Win32/Adware.Virtumonde [全体の約3.67%]
Virtumondeは、ユーザーにとって好ましくない動作をする可能性のあるアプリケーションで、対象のコンピュータに広告を配信するために使用されます。
第3位:Win32/Adware.Virtumonde [全体の約3.67%]
Virtumondeは、ユーザーにとって好ましくない動作をする可能性のあるアプリケーションで、対象のコンピュータに広告を配信するために使用されます。
第4位に上昇したAdware/Ezula
第4位:Win32/Adware/Ezula [全体の約2.32%]
Ezulaは、好ましくない動作をする可能性のあるソフトウェアで、そのソフトウェアについて何の警告も情報も表示することなく、完全に自動でインストールされます。インストール完了後、このソフトウェアは、現在フィリピンに置かれているWebサイトから追加のソフトウェアコンポーネントをダウンロードしてインストールします。そして、ユーザーが検索サイトで入力したキーワードを記録し、そのシステムで表示されるWebページに散発的に広告リンクを挿入します。
第4位:Win32/Adware/Ezula [全体の約2.32%]
Ezulaは、好ましくない動作をする可能性のあるソフトウェアで、そのソフトウェアについて何の警告も情報も表示することなく、完全に自動でインストールされます。インストール完了後、このソフトウェアは、現在フィリピンに置かれているWebサイトから追加のソフトウェアコンポーネントをダウンロードしてインストールします。そして、ユーザーが検索サイトで入力したキーワードを記録し、そのシステムで表示されるWebページに散発的に広告リンクを挿入します。
Agend.NDPは第5位にランクダウン
第5位:Win32/PSW.Agent.NDP [全体の約1.81%]
NOD32アンチウイルスでは「Win32/PSW.Agent.NDP」として検出されるこのトロイの木馬は、複数のソースからパスワードを盗み出してリモートの攻撃者に送信する機能を備えています。通常このマルウェアは、詐欺による個人情報窃盗などの不正行為に使用されます。
第5位:Win32/PSW.Agent.NDP [全体の約1.81%]
NOD32アンチウイルスでは「Win32/PSW.Agent.NDP」として検出されるこのトロイの木馬は、複数のソースからパスワードを盗み出してリモートの攻撃者に送信する機能を備えています。通常このマルウェアは、詐欺による個人情報窃盗などの不正行為に使用されます。
Ani.Genは第6位をキープ
第6位:Win32/TrojanDownloader.Ani.gen [全体の約1.64%]
TrojanDownloader.Ani.genは、Windowsオペレーティングシステムのアニメーションカーソル(ani)ファイルの処理方法に起因する複数の脆弱性を悪用します。
第6位:Win32/TrojanDownloader.Ani.gen [全体の約1.64%]
TrojanDownloader.Ani.genは、Windowsオペレーティングシステムのアニメーションカーソル(ani)ファイルの処理方法に起因する複数の脆弱性を悪用します。
第7位に登場したPacex
第7位:Win32/Pacex.gen [全体の約1.36%]
Win32/Pacex.genは、パスワードを盗み出すトロイの木馬で使用されることの多い特定の難読化手法を用いる悪意あるファイルの名称です。
第7位:Win32/Pacex.gen [全体の約1.36%]
Win32/Pacex.genは、パスワードを盗み出すトロイの木馬で使用されることの多い特定の難読化手法を用いる悪意あるファイルの名称です。
第8位以下のマルウェア
第8位は、マルウェアのWin32/Agent [全体の約1.10%]、
第9位は、ワームのWin32/Autorun.CH [全体の約1.10%]、
第10位は、ワームのWin32/VB.EL [全体の約1.08%]でした。
第8位は、マルウェアのWin32/Agent [全体の約1.10%]、
第9位は、ワームのWin32/Autorun.CH [全体の約1.10%]、
第10位は、ワームのWin32/VB.EL [全体の約1.08%]でした。
現在、最も広範囲に感染を広げているのは、 ほかとは違う機能と特徴を備えたマルウェアです。 そして多くの場合、これらのマルウェアにはいくつかの(場合によっては多数の)亜種が存在します。 こうしたことから、今日のアンチウイルスソリューションには、 定義ファイルの更新頻度が高いことに加えて、NOD32アンチウイルスが備えているような、 日々出現する新しい未知の脅威を検出できるプロアクティブな検出機能 が求められていると言うことができます。
世界の数百万台ものクライアントコンピュータから収集されたマルウェア検出統計をレポートするThreatSense.Netは、数あるマルウェアレポーティングシステムの中で最も包括的なシステムです。 ESETのマルウェアレポーティングシステムは、virus radar で実現されている元々のコンセプトから現在のThreatSense.Netへと進化する過程で、収集する統計データを大幅に拡充してきました。virus radarが電子メール経由で広まる脅威だけを対象としているのに対し、ThreatSense.Netは、ユーザーのコンピュータで検出されたあらゆるタイプの脅威に関する情報を収集しています。 ThreatSense.Netは、現在のマルウェアの活動および拡散状況を包括的に把握できるようなレポーティングサービスを有効にしているNOD32ユーザーから統計データを匿名情報として収集しています。現在、統計データは1,000万台以上ものコンピュータから収集されており、これまでにThreatSense.Netによって確認された脅威/マルウェアのファミリは1万種類に上ります。