2013年2月 世界のマルウェアランキング

この記事をシェア
2013年2月の月間マルウェアランキング結果発表
目次
学界に潜むもう1つの詐欺
David Harley、CITP FBCS CISSP、ESETシニアリサーチフェロー

この記事の本バージョンは、Anti-Phishing Working GroupによりeCrime Blogに最初に公開されました。

私はESETではシニアリサーチフェローという役職に就き、BCS Institute(旧British Computing Society)のフェローも務めていますが、“象牙の塔”の住人というわけではありません。しかし最近、どうやらエセ知識人相手の恰好のターゲットになっているようで、ジャーナル用論文の提出という「詐欺」に巻き込まれているのではないかと考えています。その発端は、少し前に私の元に突然届いた1通の電子メールでした。何十とあるオープンアクセスのピアレビュー済みオンラインジャーナルの1誌に論文を提出すれば、編集委員やレビュワーに加われるというのです。

私は執筆をメインの業務としていますが、それ以外にも、編集やレビューを依頼されることもあります。それでも依頼してくる方々はたいていの場合、私に寄稿を求めるサイトや出版物についてはしっかり気を配ってくれています。まるで経験がない分野の出版物への寄稿依頼はまずありません。こうした仕事で私に対する支払いは、ほとんどの依頼者に発生しないと考えていますが、その点は気にしていません。セキュリティ企業が公開するブログや論文の執筆者は通常、Anti-Phishing Working Groupや地元紙、セキュリティ専門誌など、名高いサードパーティのため同企業の代表として執筆を請け負うこともあるのです。これにより、サードパーティは、社内スタッフのみで賄っている場合、とりわけ担当者が固定されている場合と比べて幅広い専門性を確保することがでる一方、セキュリティ企業や執筆者からすれば、これは単なるマーケティング業務ではなく、より幅広い読者の獲得と、知識共有コミュニティーとしての自社のアピールにつながります。

ところが、今回のケースで求められていたのは(おそらく)私の専門知識や信望ではなく、お金でした。このメールの差出人は、私の本来の専門分野を把握していないようです。しかも、編集委員やレビュワーになるには、まず論文を提出しなければならないというのです。 公開に至るまでに要する費用(原稿整理や校正、公開に関する同意)は最大で500ドルです(提出が早ければ、もっと安くしてもらえるでしょう)。同様の組織の中には3~4倍の額を請求するところもありますが、やはり大幅な値引きも頻繁に掲示しているようです。

では、オープンアクセスの裏の顔を覗いてみましょう。そもそもオープンアクセス自体は詐欺ではありません。原則として、学術的なピアレビュー済みジャーナルの記事へのアクセスを無制限に許可しています。読者がアクセス料金(年間購読料や個々の記事への支払いなど)を支払うことのないこの種のビジネスモデルの大部分は、執筆者が公開のために負担する費用によって成り立っています。実際には非常に複雑かつ多様なモデルなのですが、多くの学識経験者や学術部門にとって、公開件数は言わば実績を表す指標であり、その数字が自身の終身雇用資格や雇用市場における優位性に大きく影響します。研究情報とは、自身にとって中核をなす商品であると同時にマーケティング資産でもあるので、実に効果的に機能しています。

しかし、皆さんが予想する以上に審査プロセスが緩い雑誌もあります(別段驚きではないかもしれませんが)。それよりも、劣悪なオープンアクセスの雑誌の数の方が意外かもしれません。ほとんど、あるいはまったくコンテンツがない、またはタイトルとはまったく関係のない分野の記事を掲載している、参加に同意していない人が編集委員またはレビュワーとして名を連ねている、そうした人物の個人情報に重要な誤記がある、といった雑誌も存在するのです。本人が必要としているものを提供してくれるのであれば、それは詐欺ではないという見方もできるでしょう。つまり公開実績を“購入”することで自身の経歴に一層箔が付くという場合、お金を出す価値はあるのかもしれません。学術書を購入する際に著者の実績を基に決める人もいます。それでも、自力で地位を築いている方を差し置いて、信用をお金で手にして居場所を確保しようとするのは、その雇用者、ひいては学界全体を騙していることにはならないのでしょうか。疑わしいアカデミックまがいの刊行物にお金を払って名前を掲載することと、オンラインで学位を購入することにそれほど違いがあるようには思えません。

タダだから良いというわけでもないセキュリティ製品
David Harley、CITP FBCS CISSP、ESETシニアリサーチフェロー

本記事の初出はESETブログでした(別バージョンです)。

ESETアイルランドのUrban Schrottは最近、ブログで「アイルランドのコンピューターの半数近くが無料のアンチウイルス製品に依存していることが研究より明らかになった」と記しました。その割合自体は、別段意外ではありません。背景には、ホームユーザーに経済的な負担を一切負わせないアンチウイルス製品にはいくつかのオプションが用意されている、多くのユーザーが無料のアンチウイルス製品はコンピューターを保護するうえでフル装備のセキュリティスイートと同等の効果を発揮すると考えている、「アンチウイルス製品にお金を払う価値はない」とする現代のアンチマルウェア技術に関する偽の統計情報と穴だらけの解釈を並べ立てる信頼できない“セキュリティ専門家”諸氏(Kurt Wismer氏にはある意味頭が下がります)の存在、といった事実があります。

Urbanは次のように指摘しています。

「オンラインセキュリティはいまや、一昔前の単純なウイルス定義データベースから大きく様変わりしています。現代のマルウェアやサイバー犯罪は概して複数の攻撃手法を採用しており、その結果、対処するには効果的なセキュリティスイートが欠かせなくなりました。こうしたセキュリティスイートは、アンチウイルス、ファイアウォール、アンチスパム、ソーシャルメディアスキャナー、詐欺サイト検出など各種機能を統合しているとともに、従来の定義ベースのマルウェア認識技術と、プロアクティブな振る舞いベースのヒューリスティック検出技術を組み合わせています。また、セキュリティ専門家やアナリストで構成される大規模なチームによるバックアップ体制も充実しており、新たな被害や新種の攻撃の監視のみならず、自社のユーザーに対する技術サポートの提供を24時間体制で行っています。」

一方で、Urbanの統計情報(ESETアイルランドが委託した世論調査がベース)は、一般ユーザーの習慣や態度に関する興味深い側面も明らかにしており、これは同国に限った話ではないと私は確信しています。

  • ユーザーの45%は無料のアンチウイルス製品を使用しており、セキュリティソフトウェアを一切使用していない5%よりもはるかに安全に保護されています(適切な主流のプログラムを使用しており、かつ海賊版ソフトウェアを使用している由々しき3%ではない限り)。
  • それでも、ライセンス版のセキュリティスイート、または他のセキュリティソフトウェアと組み合わせたライセンス版のアンチウイルス製品を使用していると回答した調査対象者の割合は非常に喜ばしいものでした。というのも、ライセンス版が私のようなユーザーにとって決して安い買い物ではないためだけでなく、この種のアンチウイルス製品だけでは十分に保護できないという、健全な認識を持ち合わせているユーザーの存在を示しているからです。

また、女性の方が男性よりも警戒心が強い(セキュリティソフトウェアへの出費も惜しまない傾向が高く)、あるいは最若年層が最も慎重さに欠けているなど、ユーザー層別の分析結果も取り上げています (この結果は同じソースからの他の研究結果とほとんど一致しています。)

ESETアイルランドのブログにはUrbanに対し、「見え透いたFUD(Fear, Uncertainty and Doubt:恐怖、不安、懸念)=恐怖に訴える偽情報戦術」であると非難するコメントが投稿されましたが、これに彼が黙っているはずもなく、次のように厳しく反論しています。「(無料、有料を問わず)アンチウイルス製品がセキュリティスイートと同等の防御能力を備えていない、または無料のアンチウイルス製品は有料の同等製品ほどにサポートされていない、というのは決してFUDではありません。低価格と高性能の両立は困難であり、私たちが身勝手な発言をするわけにはいかないのです」。

実際のところアンチウイルス製品は、単純に無料スキャナーと商用スキャナーとではなく、もっと細かく分類できます。まず、完全に無料なスキャナーがいくつかあります(私はおすすめしませんが)。次に、非商用の無料スキャナーがあります。さらに、ESETの30日間無料体験版のような、商用スキャナー(しかもフル装備のスイート)の期間限定評価版のコピーも存在します。また無料のオンラインスキャナー(ESETでも提供しています)もありますが、無料であろうがなかろうが本格的なアンチウイルス製品の完全な代用品にはなりません。サポート体制は完全でも、セキュリティスイートと比べると機能面で劣る商用スキャナーもあります(パーソナルファイアウォールなどの他のタイプのセキュリティソフトウェアと併用するのが最適です)。そして最後に、多層防御を実現しているものの無料ではない完全なセキュリティスイートがあります。

無料のアンチウイルス製品が普及すれば、こちらとしては商売上がったりですが、正当かつ優秀な製品である限り、使用することをおすすめします。まったく保護対策を講じていないよりかははるかに安全です。しかし、危険はそこら中に広がっており、無料のアンチウイルス製品にフル装備のスイートほどのリスク軽減は期待できず、またサポート体制も徹底されていません。そんなことはないと主張するのは、単に楽観主義なのでしょう。

Righard Zwienenbergは、「Why Anti-Virus is not a waste of money」で、無料のアンチウイルス製品の「目に見えない費用」について極めて詳細に解説しています。

求人情報は詐欺関連ばかり?
Urban Schrott、ITセキュリティおよびサイバー犯罪担当アナリスト、ESETアイルランド
David Harley、ESETシニアリサーチフェロー、ESETノースアメリカ

いまや求人情報は、419詐欺などの先払い詐欺(Advance Fee Fraud)関連の仕事か、薄給の在宅ワークで埋め尽くされているかもしれません。仕事のオファーを受けたと思ったら、マネーミュール(金の運び屋)としてマネーロンダリングの片棒を担ぐ羽目になった、というケースもあります(与えられる肩書きは「金融アシスタント」や「金融ディレクター」といった聞いたこともないようなものが多く、不審極まりないのですが)。残念なことに、その純真さゆえに自分は真っ当な会社に勤め、法律違反など一切犯していないと信じ切ってしまう被害者もおり、警察の訪問を受けて初めてその事実に気付くことになるのです。

これはアイルランドだけではなく、地球規模の問題です。ただし、ネットバンキング絡みの詐欺メールが同国で大量に出回っているのは例外で、ESETアイルランドによれば、サイバー犯罪者はここ数カ月、経済情勢の悪化で困窮する国民を罠に掛けることにも腐心しているようです。自然災害の発生時に架空の慈善事業や募金活動を名乗る詐欺と同様に、何とも卑劣な行為です。

流通している電子メールは会社のロゴや住所が記載されているなど一見本物に見える作りで、手続きが簡単で安価に組めるローン、自宅でできるネットビジネス、金融取引で一儲けなど、その内容はさまざまです(下記に例を示します)。こうしたトピックはいずれも、失業者や定期的な収入を得られていない方を主なターゲットとしています。

たとえどんなに真実味があり、ローンや仕事、取引手数料など、何らかのオファーを掲示してきたとしても、そのほとんどは任意のタイミングで、ターゲットに費用の前払いや自身に関する機密性の高い情報(銀行口座やクレジットカード番号など)の掲示を要求します。あるいは、何らかの特典を受け取れると切り出す手口もあります。

では、詐欺行為は通常、この後どのように展開するのでしょうか。ターゲットの元には自身宛のカバーのない小切手または他の偽造された支払い証明書が届くので、すぐに自分の口座に入金があるだろうと期待します。ところが一向に送金される気配がなく、不審に思い始めたり、小切手や他の支払い証明書に何の価値もないことが発覚する頃には、追跡不可能のウェスタンユニオンを介して送ってしまった自分のお金はそのまま詐欺師に持ち去られてしまっているのです。

次に、若干異なる例をご紹介します。

ご自宅から弊社の事業に参加しませんか?

業務概要

弊社では、カナダ、ヨーロッパ、米国の顧客が負担する資金の処理において、弊社の代理人として従事していただける財務担当者を募集しています。現在、英国内の弊社の銀行ではお支払いの清算に長い時間を要するため、弊社は製品に対する頻繁なリクエストや供給といったニーズに対処できておりません。そのため、ぜひ弊社の代理人としてご協力いただきたく、お願い申し上げます。

仕事内容

  1. クーリエサービスを介してクライアントから支払いを受け取る(America Cheques/EUROPE DRAFT)。
  2. ご自分の銀行で現金化する。
  3. 処理が済んだらご自分の報酬として10%分を差し引く。
  4. 差し引いた残りを指定のオフィス(支払い先については後ほど連絡)に送金する(支払いはウェスタンユニオンの送金サービスを介して送金される)。

これはマネーミュール(金の運び屋)の求人のようです。求職中の方が特に騙されやすい「求人情報」の1つです。そして実際に、取引を介してターゲットの懐にお金がいくらか入ってくることもあります。しかし、このオファーを受けてしまったら運の尽き。遅かれ早かれ警察に目を付けられ、現金を持ち逃げしてしまったが最後、自身の銀行口座は閉鎖され、資産が凍結してしまうという悪路を辿ってしまう可能性が高いのです。少なくともマネーロンダリングへの関与によって得たお金が、資産全体のどれくらいを占めるかが判明するまでは気が気ではないでしょう。悲しいことに、こうした被害者が、自分を雇った会社も割り当てられた仕事も法に触れていないと心から信じ込んでいる場合もあります。健全な懐疑心をほとんど持ち合わせていなければ、なかなか疑うことはできないのでしょう。もちろん、詐欺師がさらに一儲けしようと、事前に“手数料”を徴収するケースもあります。実際、メールの受信者を本当のマネーロンダリングに関与させるよりも、金銭を騙し取ることに主眼を置いたとみられるバージョンの419詐欺も確認されています。

すべてではないにせよ、このような電子メールの大半に「おいしい話には裏がある」という黄金律が当てはまるのは間違いありません。金銭搾取こそサイバー犯罪者の唯一の目的です。彼らの申し出、約束事、儲け話はすべて、ユーザーの金銭を搾取し、自分たちの懐に入れるという目的を果たすためのものなのです。

電子メールフィルタリングを使用すれば、ユーザーが受信する詐欺メールの量は抑えられるはずですが、Facebookのメッセージやチャット、テキストメッセージを介して送られてくる可能性もあります。いずれにせよ、送られてきた場合は常識的に判断し、絶対に返信はせず、友人にも注意するよう呼び掛けてください。

マルウェアランキングトップ10
1.INF/Autorun[全体の約3.32%]
前回の順位:1位
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。
今日、リムーバブルメディアはその利便性の高さから広く普及しており、マルウェア作者も当然このことを認識しています。一度ランクダウンしたINF/Autorunがしばしば第1位に返り咲いているのも、その表れといえます。では、なぜリムーバブルメディアが狙われているのでしょうか。
WindowsのAutorunは、リムーバブルメディアをPCに挿入したとき、autorun.infファイルに記述されているプログラムを自動実行するように初期設定されています。そのため多くのマルウェアが、自分自身をリムーバブルメディアにコピーする機能を備えるようになっています。主要な拡散手段ではないにしても、ひと手間かけて追加の感染機能をプログラムに組み込むことで、感染の可能性を少しでも高めようと考えるマルウェア作者が増えているのです。
ヒューリスティック技術を搭載したアンチウイルススキャナーでは、この特徴を手がかりにしてこの種のマルウェアを容易に検出することができますが、ESETのRandy Abramsがブログで指摘しているように(ブログ「Auto-Infect」、ブログ「Foil Conficker Get Rid of AutoRun」)、アンチウイルススキャナーに頼るよりもAutorun機能を無効に設定変更する方がより安全です。Randy Abramsの別のブログ「Now You Can Fix Autorun」も参考にしてください。
2.HTML/Iframe.B[全体の約2.99%]
前回の順位:2位
脅威のタイプ:ウイルス
HTML/Iframe.BはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
3. Win32/Sality[全体の約2.71%]
前回の順位:5位
Salityは、他のファイルに感染するポリモーフィック型のマルウェアです。実行されると、あるサービスを開始するほか、システムのセキュリティに関連するレジストリーキーを削除し、オペレーティングシステムが起動するたびに悪意のあるプロセスが開始されるようにするレジストリーキーを作成します。
また、EXEファイルとSCRファイルを改ざんし、セキュリティソフトウェアに関連するサービスとプロセスを無効にします。
詳細については、こちらをご覧ください。
4.HTML/ScrInject.B[全体の約1.96%]
前回の順位:3位
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。
5.Win32/Dorkbot[全体の約1.81%]
前回の順位:8位
このワームは、リムーバブルメディアを介して感染を広げます。バックドアの機能を備えており、リモートからコントロールすることが可能です。UPXを使用して実行ファイルが圧縮されています。
ユーザーが特定のWebサイトを閲覧中にログイン用のユーザー名やパスワードを盗み出します。その後、収集した情報をリモートのコンピューターに送信しようとします。 リモートからコントロールが可能なワームの1種です。
6.Win32/Ramnit[全体の約1.74%]
前回の順位:7位
Win32/Ramnitは、他のファイルに感染するウイルスです。システムが起動するたびに実行し、dllファイルやexeファイルに感染するほか、htmファイルやhtmlファイルを検索して悪意のある命令を書き込みます。システムの脆弱性(CVE-2010-2568)を悪用して、任意のコードを実行することを可能にします。リモートからコントロール可能で、スクリーンショットの作成や収集した情報の送信、リモートのコンピューターもしくはインターネットからファイルのダウンロード、実行ファイルの実行、またはコンピューターをシャットダウンして再起動を行います。
7.Win32/Conficker[全体の約1.39%]
前回の順位:6位
Win32/Confickerは、元々Windowsオペレーティングシステムの最近の脆弱性を悪用して感染を広げるネットワークワームでした。この脆弱性はRPCサブシステムに存在し、有効なユーザーアカウントを持たない攻撃者によってリモートから悪用される可能性があります。また、セキュリティが不十分な共有フォルダーやリムーバブルメディア(初期設定で有効となっているWindowsのAutorun機能を使用。ただしWindows 7では、この機能は無効にされています)経由で感染を広げる亜種も存在します。
Win32/Confickerは、svchostプロセスを通じてDLLを読み込みます。この脅威は、あるアルゴリズムによって生成されたドメイン名を使用してWebサーバーに接続し、悪意のあるコンポーネントを追加ダウンロードします。こちらよりConfickerの各種情報をご参照ください。
ESETの製品はすでにConfickerに対応していますが、同じ脆弱性を突く別のマルウェアに感染するのを防ぐため、Microsoftが2008年第3四半期に公開したパッチも必ず適用するようにしてください。この脆弱性の詳細については、こちらをご覧ください。最近見つかった亜種では、Autorun経由で感染を行うコードは削除されていますが、それでもAutorun機能を無効にすることをおすすめします。この機能を無効にすれば、ESET製品ではINF/Autorunとして検出される多くの脅威の感染も防ぐことができるからです。米国カリフォルニア州サンディエゴに拠点を置くESETのリサーチチームも、Conficker問題についてブログで詳しく解説しています。
「最新のパッチを適用する」「Autorun機能を無効にする」「共有フォルダーに適切なセキュリティを設定する」という安全のための慣習を実践すれば、Confickerに感染するリスクは最小限に抑えることができます。このマルウェアがメディアで大きく取り上げられていること、そして何カ月も前からパッチが提供されている脆弱性を悪用していることを踏まえると、多くのユーザーがこのようなあたりまえの対策を実施していれば、Confickerによる被害はそろそろ終息に向かっていてもおかしくないはずです。このところのランキングでは、Confickerの検出数が減少しているように見えますが、この数値は命名規則と統計の測定方法を変更した影響を受けています。実際には、Confickerの各亜種の検出数が大幅に減少した事実はありません。
8.Win32/Qhost[全体の約1.31%]
前回の順位:4位
この脅威は、自分自身をWindowsの%system32%フォルダーにコピーしたあと動作を開始します。さらに、DNS経由で指令(C&C)サーバーと通信します。電子メールを介して拡散し、攻撃者が感染PCを乗っ取れるようにします。
9.JS/TrojanDownloader.Iframe.NKE[全体の約0.84%]
前回の順位:9位
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
10.Win32/Virut[全体の約0.79%]
前回の順位:32位
このウイルスは、他のファイルに感染するポリモーフィック型のマルウェアです。ターゲットとなるのは拡張子がEXEやSCRのファイルで、そのソースコードの最後のセクションに自身を追加することで感染します。さらに、htm、php、aspファイルを検索し、それらに悪意のあるiframeを挿入します。IRCネットワークに接続し、リモートからのコントロールが可能です。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「Live Grid」によると、2013年2月度のランキングは、「INF/Autorun」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち3.32%を占めています。

2013年2月の結果グラフ
ESET社について

ESETは、セキュリティソフトウェアのグローバルプロバイダーです。ESET NOD32 AntivirusとESET Smart Securityは、包括的な機能とすぐれた検出性能を備えるセキュリティソリューションとして、常に高い評価を受けています。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!