2014年12月 日本のマルウェアランキング

この記事をシェア
2014年12月の月間マルウェアランキング結果発表
月間レビュー

2014年12月のランキングではWin32/TrojanDownloader.Wauchosが引き続きトップを獲得しました。この脅威の詳細な解説については、次のURLをご覧ください。
http://virusradar.com/en/Win32_TrojanDownloader.Wauchos/detail

次点も先月と同様にHTML/Refreshでした。この脅威の詳細な解説については、次のURLをご覧ください。
http://virusradar.com/en/HTML_Refresh/detail

2014年のセキュリティ業界を振り返る
2014年最後となる今回の月次レポートでは、1年を通じてITセキュリティ業界を振り返りながら、その中で得られた教訓をいくつか取り上げたいと思います。まずは、Windows XPの「サポート終了」から始めましょう。Microsoftではユーザーに対し大々的な呼びかけを行っていましたが、一部の組織はWindows XPからの移行に頭を悩ませたようです。この問題は、移行すると使えなくなるレガシーアプリケーションにまで波及しました。多くの企業はWindows 7への切り替えを決断しています。Windows 8の方が新しいのですが、馴染みやすさでは7に軍配が上がります。

影響を最小限に抑えるために組織は、所有するソフトウェアやハードウェアが正式な「サポート終了日」を迎える前からライフサイクル管理に対しもっと注意を払い、より新しいバージョンのプラットフォームへの移行計画を策定しておくことが重要となります。旧バージョンのソフトウェアやハードウェアの切り替えが難しい場合は、ベンダーと連携し、サポート期間を延長するための計画を立てる必要があります。

続いて、ここ数年でもとりわけ深刻な問題が確認された2014年の脅威に話題を譲りましょう。まず発覚したのは、多くのWebサイトやネットワーキングギア、VPNなどに影響を及ぼすOpenSSLの脆弱性「Heartbleed」です。続いてOpenSSL 3.0の実装に存在する脆弱性「POODLE」。こちらはデータの復号化を可能とします。さらに、UNIX系のシステムでは「Shellshock」という重大なバグも報告されています。

上記の欠陥を突く攻撃には、注目に値する共通点があります。それは、どれもMicrosoft Windows固有の脅威ではないという事実です。そして見方を変えれば、サイバー犯罪者がWindows以外のプラットフォームにも攻撃の手を伸ばし始めたとも言えます。

では、AndroidやAppleはどうでしょうか。被害は局所的ですが、Mac OSXとiOSを狙う2つの高プロファイルの攻撃、SSLの脆弱性「gotofail」を突く攻撃とクロスプラットフォーム型マルウェアの「WireLurker」が確認されています。Androidに関する問題の大半は、サードパーティーのアプリストア、または中国やロシアのアプリと関係があります。Googleの公式ストアであるGoogle Playは基本的には安全と言えますが、ユーザーにとって望ましくない動作をする可能性のあるアプリケーション(PUA)アドウェアなどの問題も抱えています。

このレポートの締めくくりとして、組織のセキュリティに関する問題に対処するIT担当者向けのアドバイスをご紹介します。大事なのは、アップデートやパッチ適用を必ず実行してセキュリティを常に最新の状態に維持する取り組みです。そのためには、ベンダーからのアドバイザリをこまめにチェックし、勧告に従います。また、評価の高いセキュリティニュースサイトを閲覧して、最新のセキュリティ動向を把握しておくことも重要です。ESETでも、研究者が執筆したセキュリティ関連の記事( www.welivesecurity.com)やVirus Radarによるセキュリティ脅威のリアルタイム監視結果を公開していますので、ぜひご覧ください。

引き続き、オンライン上では安全な行動を心掛けてください。
WeLiveSecurityのおすすめのブログ記事
マルウェアランキングトップ10(グラフ)
2014年12月の結果グラフ(日本国内)
マルウェアランキングトップ10
1. Win32/TrojanDownloader.Wahchos[全体の約13.22%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
2. HTML/Refresh[全体の約9.06%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
3. Win32/TrojanDownloader.Waski[全体の約1.97%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
4. JS/Kryptik.ATB[全体の約1.39%]
これは、HTMLページに埋め込まれている、難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は、悪意のあるURLにブラウザーをリダイレクトしたり、特定の脆弱性を悪用したりします。
5. HTML/SrcInject[全体の約1.15%]
HTML/ScrInjectは、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトするプログラムコードの検出名です。プログラムコードは通常、HTMLページに埋め込まれています。
6. HTML/Iframe[全体の約1.04%]
HTML/IframeはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
7. Win32/PSW.OnLineGames[全体の約0.89%]
このトロイの木馬は、個人情報を盗み出してリモートのコンピューターに送信しようとします。
8. Autorun.Sz[全体の約0.87%]
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
9. INF/Autorun[全体の約0.67%]
INF/Autorunは、マルウェアによって作成されたautorun.inf設定ファイルの汎用検出名です。
10. VBA/TrojanDownloader.Agent.EM[全体の約0.63%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
ThreatSense.Netについて

ThreatSense.Netは、世界中のESETソリューションのユーザーからのデータを活用するESETのクラウド型マルウェアデータ収集システムです。このシステムにより、世界中のマルウェアの性質と分布範囲に関するリアルタイムかつ正確な情報をESETのウイルスラボの専門家が常に入手できるようになります。脅威や攻撃経路、パターンの細かい分析を基に、ESETはすべてのヒューリスティックとシグネチャのアップデートをチューニングし、明日の脅威からユーザーを保護します。

ESET社について

1992年に設立されたESETは、個人や企業向けにセキュリティソリューションを提供するグローバルプロバイダーです。業界屈指のプロアクティブなマルウェア検出機能を備えたESETのNOD32アンチウイルスは、Virus Bulletin誌の「VB100アワード」の最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。

ESETは、スロバキアのブラティスラバに本社を、米国のサンディエゴ、アルゼンチンのブエノスアイレス、チェコ共和国のプラハに事業所を構えているほか、世界160カ国にまたがる広範なパートナーネットワークを形成しています。2008年には、ポーランドのクラクフに研究センターを新たに開設しました。ESETは、ヨーロッパ、中東、アフリカにおいて最も急成長を遂げているテクノロジー企業の1社として、Deloitteの「Technology Fast 500」に選出されました。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!