2012年4月 世界のマルウェアランキング

この記事をシェア
2012年4月の月間マルウェアランキング結果発表
目次
Googleの新プライバシーポリシーの行く末を考える

インターネットやiPhone、Android搭載携帯電話、Kindle、iPadをご利用の方は、おそらく何らかの形でGoogleのサービスに触れていることでしょう。個人情報の取り扱いを特に気にされている方であれば、世界最大の個人情報収集家であるGoogleが2012年3月1日よりプライバシーポリシーを変更したことは、おそらくご存知かと思われます。では、果たして今回の変更はどのような影響をもたらすでしょうか。ESETではGoogleのプライバシー変更に関するブログ記事を掲載していますが、今のところ今年最も読者が関心を寄せているトピックとなっています。

いずれにせよ、Googleによる収集活動からご自分の個人情報を保護するためには、これからはどのように対応していくべきでしょうか。ESETのブログ記事ではこうした疑問に対する答えを詳細に解説していますが、私たちのアドバイスを大別すると次の2点に集約されます。

  1. 利用しているGoogleのサービスに関係なく、適用されるプライバシーポリシーを参照する。
  2. ダッシュボードにアクセスして、自分の情報がGoogleでどのように利用されているかを調べて必要に応じて制御する。

それでは、どれくらいのユーザーデータをGoogleが収集する可能性があるか図で確認しながら、その答えについて説明していきます。付属資料の「Google Data Mining Bonanza」と題されたインフォグラフィックは、Googleがアクセスする可能性のあるデータの一部を示しています。各データは、ユーザーがGoogleの各種サービスを利用する際に、そのユーザーの基本情報や興味対象をGoogleが把握する目的で使用されます。

念のため断っておきますが、Googleがデータ収集に積極的な姿勢を見せているのはユーザーの詳細なプロフィールを作成して第三者と不適切に共有するため、と批判しているわけではありせん。あくまでも、Googleが3月1日に行った変更には多くの疑問が残り、答えがいまだ見つからないため、ここで取り上げているのです。

3月1日の変更の中で目玉となるのが、60を超えるGoogleのサービスで個々に設けていたプライバシーポリシーが1つに統合される「プライバシーポリシーの統合」です。プライバシーポリシーを統合、すなわちサービス間で情報を共有するメリットは多々ありますが、遡及的に適用することは問題をはらみます。それゆえに、プライバシーやコンピューターをベースとした情報システムをまず考えたときに、プライバシー原則の最初に通知や同意に関する記述が明記されるわけです。

Googleは3月1日の変更について繰り返し通知しましたが、ユーザーがGmailなどのサービスに初めて申し込んだ時点では、Googleがユーザーのデータを思いのままに扱うようになるなど十分な説明を受けたとはとても言えないのではないでしょうか。Googleの数多くのサービスを利用する何百万人ものユーザーは、長期間にわたり各種サービスにデータを提供しているでしょうから、ユーザーの同意が得られていないこと(同意するかはオプション)は控えめに言っても問題に思えるのです。

Google検索を例に考えてみましょう。私がGmailの利用を開始したのは7年前のことですが、簡単に計算してみると、今日までに私が実行したGoogle検索の回数は47000回を超えている可能性があると判明しました。これだけの検索活動で入力した用語を基にすれば、さぞ具体的な人物像が描かれることでしょう。動画から人物像を探る場合は、私がアップロード、コメント、検索、視聴したYouTube動画が手がかりになります。

私がGoogleや世間一般に対して寄せている関心はごくごく人並だと思っています。つまり私に限らず、だれもがGoogleにとってオンライン広告をクリックする可能性がある点で貴重な存在であり、他のソースからの個々のユーザーデータが広告のターゲット設定に組み込まれるたびに各ユーザーの価値が高まっていくとGoogleは考えているのです。Googleの多数のファンを含む膨大な数のユーザーと同様、Googleに「蓄積された」私のデータが今後どうなるのか気になるところです。

PCサポート詐欺を見分ける方法
David Harley、ESETシニアリサーチフェロー

フィッシング攻撃やマルウェア感染の拡散に加え、コンピューターの所有者から金銭を巻き上げようと画策する一部の輩の間で利用されている攻撃手法の1つに電話があります。ESETブログにも多数の記事が投稿されています。
この種の「PCサポート詐欺」が騒がれるようになったのは、オーストラリアの新聞で取り上げられた2009年のことです。その後、被害は英国、最近では米国にも拡大しています。

こうした詐欺師の多くは、「○○コールセンターのスクリプト作業担当者」と名乗ります。彼らはコンピューターのトラブルサポートやソフトウェアライセンスの販売を提案するのですが、多くの場合、Microsoftの関係者を自称します。そのためMicrosoftでは、ユーザーがトラブルに巻き込まれないよう各種情報を発信してユーザー教育に努めており、ひとたび詐欺師たちにユーザーのコンピューターへのアクセスを許してしまうと、次の操作が行われる可能性があると警告しています。

ユーザーを騙して悪意のあるソフトウェアをインストールさせて、銀行口座やメールアカウント、ソーシャルメディアサイト用のユーザー名やパスワードなどの個人情報を取得する(ソフトウェアを削除させようとするさらに一歩先を行く手口もあります)。

ユーザーにコマンドを実行させてコンピューターをリモートから操作し、だれでもアクセスできるように設定を調整する。

電話で、または詐欺用に作成したWebサイトに誘導してクレジットカード情報を提供するよう促し、ありもしないサービスに対する請求をする。

もちろん皆さんもトラブルに巻き込まれるのは何としても避けたいでしょうから、PCサポート詐欺かどうか見極めるためのヒントをいくつかご紹介します。友人や家族、職場の同僚とぜひ共有してください。この種の犯罪の被害状況を考慮すると、以下のヒントが役立つときが来るかもしれません。

電話で発信者番号通知サービスを有効にしておくと、国際電話や非通知着信を確認できます。もちろん、国際電話があったからといって必ずしも詐欺目的とは限りませんが、普段から国際電話には縁がない場合や、番号を明かさずどこから発信しているかわからない業者を相手にしたくない場合は、少なくとも門番代わりになってくれます。ただし、詐欺師がローカル番号に見せかけた番号を使用するのは決して珍しいことではありません(偽装されている可能性があります)。

インドには世界各地にサービスを提供する正規のコールセンターが数多く設置されているため、インド系の英語を話す発信者が詐欺師であるとは断定できません。これは、言わばナイジェリア人がみなナイジェリア詐欺の実行犯ではないということと同じです(そもそもナイジェリア詐欺がナイジェリア人による犯行であるとも言い切れません)。それにもかかわらず、現時点で私が目を通したサポート詐欺に関するレポートのほとんどに、詐欺師が話す英語にはインド人特有のアクセントがあり、追跡できたサイトとドメインのほぼすべて(いくつかのケースではブロック)がインドに関連していると記されています。

一部の国で導入されている 「Do-not-call(セールス電話無用リスト)」に登録している場合は、発信元がどこからであろうと相手が会話を始めようとする際に指摘すると非常に有効です。課される罰金など気にもかけない業者もいますが、電話を切ってもおそらく大丈夫でしょう。

発信者がMicrosoftやCisco、Dell(最近ならBT)といったよく知られた企業名をたびたび挙げ、その代理や提携関係にあると主張するのはよくある手口です。しかし、提携関係がどういった関係を指しているのかはしばしば曖昧です。というのも、こうした大企業がウイルスの問題に関してエンドユーザーに直接連絡することはまずないからです。率直に言って、セキュリティ上の問題があるとみられる個々のユーザーを追跡するのは非常に時間のかかる作業です。

発信者がユーザーの正確なフルネーム、住所、電話番号を知っているからといって、そのユーザーのPCに関する情報にアクセスできるというわけではありません。彼らは憶測で話しているので、自分のPCシステムについて詳しい方は、どうやって情報にアクセスしたか聞いてみてください。その返答はおそらく支離滅裂であるはずです。ユーザーの正確な連絡先を把握していないケースもたびたびありますが、ではどうやってそのユーザーのPCの状態を知ることができるのか、なおさら不思議です。

ほとんどの詐欺電話は、犯罪者がユーザーのシステムの問題を特定できることを「証明できるか」に左右されます。まもなく、Windowsの標準ユーティリティーをマルウェア診断用に悪用して不正表示する手口が確認されるでしょう。しかし、それよりも前に、彼らは次のような理由を挙げて、ユーザーがセキュリティ上の問題を抱えていることをすでに把握していると言いつのる可能性があります。

MicrosoftやユーザーのISP、あるいは他の“当局”からそのような連絡を受けているため。これが本当であるケースはまずありません。それでも「ひょっとして」と思い当たる節がある場合は、その“当局”に直接確認してください。突然電話を掛けてきた人物の言葉を信用してしまうのは軽率です。もし、Microsoft(でも何でも)との関係性を曖昧にしようとしたら、迷わず電話切ることをおすすめします。

ユーザーのシステムの詳細情報が一部の(架空の)データベースに載っているため。

ユーザーのIPアドレスに関連付けられているスパムやウイルスの報告があるため。場合によっては電話番号や もっと漠然と“あなたのコンピューター”と関係があると言ってくるかもしれません。こうしたケースでは話半分に耳を傾けましょう。自分のシステムの特定方法を説明してもらっても理解できない場合、その発信者は自分を騙そうとしていると考えてください。説明に納得がいく場合は、相手のソーシャルエンジニアリングの才能を褒めてあげてもよいかもしれません(本物のサポート業者ではありませんので信頼してはいけませんが)。

では、相手が、Windowsの標準ユーティリティーを介してユーザーのマシンが感染している事実を証明しようとしてきたらどうすればよいでしょうか。詐欺師たちがこの手法のさまざまなパターンを用意する可能性は高いとみられますが、すでにいくつかは頻繁に確認されておりますので、以下にご紹介します。

イベントビューアはシステムの各イベントログを保持するツールです。詐欺師は、「ファイル名を指定して実行」のダイアログボックスに「eventvwr」と入力するよう指示すると予測されます。そのまま実行するとさまざまなシステムイベントが表示されている画面が開きます。一部のイベントは確かに問題ではあるのですが、通常は取るに足らない一時的なエラーです。イベントビューア画面が表示されたら、文句を言って電話を切ってしまいましょう。

Microsoftによると、ASSOCは「ファイル拡張子に対する関連付けを表示または変更」するshellコマンドです。しかし、詐欺師たちはこのコマンドを見慣れないDOS画面で実行させて、表示されたリストの最下部に誘導します。すると、「ZFSendToTarget= CLSID \ {888DCA60-FC0A-11CF-8F0F00C04FD7D062}」というエントリーが確認できるはずです。これこそが彼らの目的です。

ここでは、ASSOCコマンドは、zfsendtotarget拡張子のファイルがMicrosoft Windowsのzip形式の圧縮フォルダーに関連付けられていることを示しています。しかし、詐欺師たちは通常、これをユーザーのPC固有の識別子として、ユーザーのPCに固有の問題が発生していることを示す証拠であると言い張るでしょう。あるいは、CLSIDがコンピューターのライセンスID(Computer License ID)の略であるとして(本当はClass Identifierの略)、ライセンスを更新する必要があると通知する場合もあります。いずれにせよ、ユーザーを騙そうとしていることに変わりはありません。初心者マークはとっくにご用済みと言ってやって電話を切りましょう。

INFとPREFETCHは、正規のシステムユーティリティーです。「Prefetch」コマンドを実行すると\Windows\Prefetchの中身が表示され、そこにはプログラムで先読み込みされるファイルがあります。「INF」コマンドでは通常、C:\Windows\Infという名前のフォルダーが開きます。システムのインストールで使用されるファイルが多数保存されています。では、これらのファイルはどのように詐欺師たちに不正利用されるのでしょうか。まずユーザーにWindows+Rを押させて「ファイル名を指定して実行」ダイアログボックスを表示させ、次に「prefetch hidden virus」または「inf trojan malware」などと入力するよう要求します。「virus」、「malware」のような言葉と共にワケの分からない多数のファイルを見たユーザーは、悪意のあるファイルと信じてしまうでしょう。実際にはいずれのコマンドも、実行ボックス内でのパラメーター(hidden virusやtrojan malware等)は受付ません。「inf elvish fantasy(妖精物語)」、または「prefetch me a gin and tonic(ジントニックをお願い)」と入力しても結果は同じです。後は相手にガツンと文句を言うだけです。

詐欺師にとっては、他にも2つのなすべきことがあります。

この犯罪の主な目的は、ユーザーにクレジットカードの詳細情報を提供させることです(おそらく実際にシステムの“修正”に取り掛かる前に要求してくるでしょう)。本物であると確認できない限り、だれにも提供するつもりはないと最初に明確にしましょう。いくつかのケースでは、この時点で諦めたり、所属する会社など自身に関する情報を掲示して本物であると信じさせようとしたりします。後で掛け直すと言って電話を切り、当局に問い合わせるか、私たちに報告してください。残念ながら、電話を掛け直さないと、最終的に彼らが再度電話を掛ける口実を与えてしまうことになります。何としてもユーザーから金銭を搾取したいのです。警察に相談した、セキュリティベンダーに連絡した、あるいはMicrosoftに報告したとでも通達しましょう。最初のうちは、虚勢を張るかもしれませんが遅かれ早かれサジを投げるでしょう。

もう1つは、リモートコントロールソフトウェアをダウンロードさせることです(多くの場合、logmein.comやammyy.comからです)。これにより、犯罪者がユーティリティーをダウンロードして(通常は無料の正規ソフトウェアですが、もちろん何でもよいのです)、ありもしない問題を修正していることを実証できるようになります。冷静になって考えましょう。いきなり電話を掛けてきた相手にシステムのアクセス権を与える道理などまったくないのです。

もちろん、犯罪者たちが特定の手法を使用するとは断言できませんし、実際には彼らがなかなか諦めようとせず、ユーザーに疑わしい操作をしきりに要求する可能性もあります。それでも、早い段階で関心がないことを明確に伝えると、少なくともその電話においては相手の意欲を削ぐことにつながります。このアプローチの利点はもちろん他のタイプの詐欺にも機能する傾向がある点です。例えば、住宅ローン詐欺や偽の調査(通常はセールスの下準備や詐欺電話のフォローアップなど、ユーザーの反応に応じて変える)などがあり、一部の電話は同じコールセンターから発信されている可能性があります。

ESETのホワイトペーパー「Hanging on the Telephone」と以下のブログ記事もご覧ください。

Support Scammers (mis)using INF and PREFETCH

Facebook Likes and cold-call scams

Support Desk Scams: CLSID Not Unique

では、詐欺師の策略にはまり、すでにクレジットカード情報を提供してしまった場合はどうでしょう。まずは彼らに接触を図り、これが詐欺であることを知っている、掲示された(偽の)サービスを必要としていない、お金を返してほしい、と伝えましょう。案外、これが功を奏したとの報告も時おり耳にします。しかし実際には、彼らが反論、非難してくる可能性の方が高いため、そうなった場合は電話を切りましょう。彼らと通話中にシステムをシャットダウンするか、インターネットから切断してください。その後は当然、クレジットカード会社に問い合わせて、どうすればよいか指示を仰いでください。

おそらく、犯罪者が使用したリモートアクセスソフトウェア(主にammyy.comやlogmein.comからのソフトウェア)を、侵害されたシステムから削除する必要があります。感染していない(マルウェアではなく無料の正規版ユーティリティーが使用されたとみられますが断言はできません)可能性もありますが、ユーザーの知識が乏しければ、こうした犯罪者には非常に簡単な作業かもしれません。ソフトウェアのインストールまたはアンインストールはコントロールパネルから行えます。自分でできないときは、周りの詳しい人に助けを求めてください。必要に応じては、業者の有料サポートも利用する価値があります。

アンチウイルス製品をインストールしていない(または詐欺師に騙されてインストールした製品がある)場合は、オンラインスキャンを1つか2つ試してみてください。特に何も引っかからなければ、悪意のある脅威はないと考えられます。概して、こうした輩は計画的に感染を広めるよりもほとんど労せずして金銭を搾取します。
ESETでも、他の多くの名高い企業と同様に無料のオンラインスキャナーを提供しています。市販のアンチウイルススキャナーと同レベルの検出エンジンを採用していますが、PCでホストされた適切なスキャナーも同じくインストールする必要があります。まずは、オンラインスキャナーで先にチェックしてみたらいかがでしょうか。たいていの場合は、アンチウイルスソフトウェア単体ではなく、フル装備のインターネットセキュリティスイートをインストールする方が賢明です。もちろんESETの製品である必要はありませんが、私たちの製品ならきっとご満足いただけると思います。

これで問題がすべて解決するとは保証できませんが、いずれも実際の専門のサポート技術でおそらく講じられるであろう必要最低限の措置です。技術的にそれほど詳しくない方であれば、お住まいの地域の専門業者に有料サポートを依頼する見返りは十分にあります。まずは重要なデータをバックアップするところから始めてください。

海賊版ソフトウェアに関するアイルランドユーザー調査
Urban Schrott、ESETアイルランド

ESETアイルランドの委託で実施された海賊版ソフトウェアに関する最新の調査によると、調査対象の67%は正規のソフトウェアを使用しており、女性よりも男性の方が海賊版を使用している可能性が高く、マンスター在住のユーザーの約5人に1人は何を使用しているか把握していない事実が判明しました。

ESETをはじめ、セキュリティベンダーが海賊版ソフトウェアの使用状況を気に掛けるのはなぜだと思いますか。それは、私たちの経験上、海賊版ソフトウェアの大半には余計なものが付属していると認識しているからです。よく知られている画像編集ソフトウェアや人気のコンピューターゲームのクラックバージョンがオンライン上で自由にダウンロード可能になっているのは、作成者の心優しい計らいというわけではなく、海賊版アプリケーションと一緒に悪意のあるペイロードをダウンロードさせようとする犯罪者の企みによるものです。今回、ESETアイルランドの委託を受けてAmarachが実施した調査では、使用しているソフトウェアの合法性についてアイルランド全地域のユーザー約1000人に質問をしました。結果は次のとおりです。

海賊版ソフトウェアを使用しておらず、ソフトウェアはすべてライセンスが付与されているか、オープンソースである

オープンコードのソフトウェアを使用している

ソフトウェアが海賊版かどうかわからない

海賊版プログラムを使用している(Photoshopのクラックバージョンなど)

海賊版アンチウイルスソフトウェアを使用している

海賊版ゲームを使用している

海賊版オペレーティングシステムを使用している(Microsoft Windowsのクラックバージョンなど)

匿名の調査だったので、回答者は正直に答えたものと想定すると、正規のソフトウェアを使用しているユーザーが過半数を大きく上回ったのは喜ばしい結果でした。オープンソースソフトウェアの無償提供も多くのユーザーに業務の効率化をもたらしています。

一方で、海賊版ソフトウェアを使用しているユーザーの割合の合計に目を向けると、そうそう喜んでもいられません。ソフトウェアが正規版であるかどうか把握していない回答者の割合が高い点も懸念されます。

調査結果を統計的に分類すると、興味深い実態も明らかになりました。最も懸念すべき年齢層は25~34歳のグループで、正規のソフトウェアを使用しているとの回答がわずか51%にとどまった反面、55歳超ではユーザーの83%が海賊版を一切使用していないと答えています。また、ダブリン在住のほとんどのユーザーは自分が何を使用しているかしっかり把握している(正規版かわからないと回答したユーザーはわずか10%)ものの、一方でマンスター在住のユーザーでは19%がソフトウェアが海賊版であるかわからないと回答するなど認識の甘さが見られます。さらに、海賊版ソフトウェアを使用しているユーザーを男女間で比較したところ、男性が12%で女性が7%と2倍近い開きも確認されました。

統計的には東欧諸国が海賊版ソフトウェアの使用率が非常に高いと判明しており、これはマルウェアの感染率が他の地域と比較して大幅に高いことも偶然ではないでしょう。例えば、Confickerワームの最盛期における全世界での感染率は10%弱であったのに対し、ロシアやウクライナでは約30%に上りました。通常は、システムの心臓部にマルウェアが埋め込まれることになる海賊版オペレーティングシステムのユーザーが最も被害が大きいようです。ソフトウェアが非正規版であると、アップデートやパッチが定期的に適用されないため、大規模なゼロデイの標的型攻撃(あるいは30、60日攻撃)に対し脆弱なのです。海賊版オペレーティングシステムを介した攻撃が行われると、続いて発生するのが海賊版セキュリティソフトウェアを使用した攻撃です。これは言わば狼に羊の番をさせたり、泥棒に貴重品を預かってもらったりするような行為に等しく、皮肉以外の何物でもありません。

これまでまったく把握していなかった、あるいは気に留めていなかった企業やユーザーの皆さんは、今回の記事をよく頭に入れておいてもらいたいと思います。海賊版の使用は何もメリットがないどころか、最終的にはライセンス版を購入するよりもはるかに高い代償を払うことになるのです。

マルウェアランキングトップ10
1. HTML/ScrInject.B[全体の約6.75%]
前回の順位:1位
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。
2. HTML/Iframe.B[全体の約4.54%]
前回の順位:3位
脅威のタイプ:ウイルス
HTML/Iframe.BはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
3.INF/Autorun[全体の約4.32%]
前回の順位:2位
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。
今日、リムーバブルメディアはその利便性の高さから広く普及しており、マルウェア作者も当然このことを認識しています。一度ランクダウンしたINF/Autorunがしばしば第1位に返り咲いているのも、その表れといえます。では、なぜリムーバブルメディアが狙われているのでしょうか。
WindowsのAutorunは、リムーバブルメディアをPCに挿入したとき、autorun.infファイルに記述されているプログラムを自動実行するように初期設定されています。そのため多くのマルウェアが、自分自身をリムーバブルメディアにコピーする機能を備えるようになっています。主要な拡散手段ではないにしても、ひと手間かけて追加の感染機能をプログラムに組み込むことで、感染の可能性を少しでも高めようと考えるマルウェア作者が増えているのです。
ヒューリスティック技術を搭載したアンチウイルススキャナーでは、この特徴を手がかりにしてこの種のマルウェアを容易に検出することができますが、ESETのRandy Abramsがブログで指摘しているように(ブログ「Auto-Infect」、ブログ「Foil Conficker Get Rid of AutoRun」)、アンチウイルススキャナーに頼るよりもAutorun機能を無効に設定変更する方がより安全です。Randy Abramsの別のブログ「Now You Can Fix Autorun」も参考にしてください。
4. JS/Iframe.AS[全体の約4.14%]
前回の順位:6位
JS/Iframe.ASは、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
5. Win32/Conficker[全体の約2.86%]
前回の順位:4位
Win32/Confickerは、元々Windowsオペレーティングシステムの最近の脆弱性を悪用して感染を広げるネットワークワームでした。この脆弱性はRPCサブシステムに存在し、有効なユーザーアカウントを持たない攻撃者によってリモートから悪用される可能性があります。また、セキュリティが不十分な共有フォルダーやリムーバブルメディア(初期設定で有効となっているWindowsのAutorun機能を使用。ただしWindows 7では、この機能は無効にされています)経由で感染を広げる亜種も存在します。
Win32/Confickerは、svchostプロセスを通じてDLLを読み込みます。この脅威は、あるアルゴリズムによって生成されたドメイン名を使用してWebサーバーに接続し、悪意のあるコンポーネントを追加ダウンロードします。こちらよりConfickerの各種情報をご参照ください。
ESETの製品はすでにConfickerに対応していますが、同じ脆弱性を突く別のマルウェアに感染するのを防ぐため、Microsoftが2008年第3四半期に公開したパッチも必ず適用するようにしてください。この脆弱性の詳細については、こちらをご覧ください。最近見つかった亜種では、Autorun経由で感染を行うコードは削除されていますが、それでもAutorun機能を無効にすることをおすすめします。この機能を無効にすれば、ESET製品ではINF/Autorunとして検出される多くの脅威の感染も防ぐことができるからです。米国カリフォルニア州サンディエゴに拠点を置くESETのリサーチチームも、Conficker問題についてブログで詳しく解説しています。
「最新のパッチを適用する」「Autorun機能を無効にする」「共有フォルダーに適切なセキュリティを設定する」という安全のための慣習を実践すれば、Confickerに感染するリスクは最小限に抑えることができます。このマルウェアがメディアで大きく取り上げられていること、そして何カ月も前からパッチが提供されている脆弱性を悪用していることを踏まえると、多くのユーザーがこのようなあたりまえの対策を実施していれば、Confickerによる被害はそろそろ終息に向かっていてもおかしくないはずです。このところのランキングでは、Confickerの検出数が減少しているように見えますが、この数値は命名規則と統計の測定方法を変更した影響を受けています。実際には、Confickerの各亜種の検出数が大幅に減少した事実はありません。
6. Win32/Sirefef[全体の約1.95%]
前回の順位:7位
Win32/Sirefef.Aは、検索エンジンでの検索結果を、アドウェアがホストされたWebサイトにリダイレクトします。
7.JS/TrojanDownloader. Iframe. NKE[全体の約1.86%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
8.JS/Agent[全体の約1.55%]
前回の順位:5位
このトロイの木馬は、ユーザーに特定の製品やサービスを購入するよう促すダイアログを表示します。ユーザーが購入を完了すると、自身をコンピューターから削除します。別のマルウェアの一部であると考えられます。
9. Win32/Dorkbot[全体の約1.53%]
前回の順位:7位
このワームは、リムーバブルメディアを介して感染を広げます。バックドアの機能を備えており、リモートからコントロールすることが可能です。UPXを使用して実行ファイルが圧縮されています。ユーザーが特定のWebサイトを閲覧中にログイン用のユーザー名やパスワードを盗み出します。その後、収集した情報をリモートのコンピューターに送信しようとします。リモートからコントロールが可能なワームの1種です。
10. JS/Redirector[全体の約1.41%]
前回の順位:10位
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「ThreatSense.Net」によると、2012年4月度のランキングは、「HTML/Scrinject.B」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち6.75%を占めています。

2012年4月の結果グラフ
付属資料
ESET社について

ESETは、セキュリティソフトウェアのグローバルプロバイダーです。ESET NOD32 AntivirusとESET Smart Securityは、包括的な機能とすぐれた検出性能を備えるセキュリティソリューションとして、常に高い評価を受けています。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!