2015年2月 日本のマルウェアランキング

この記事をシェア
2015年2月のマルウェアランキング結果発表
月間レビュー

2015年2月のランキングの注目は次の2つの脅威です。SWF/Iframeについては、Adobeから脆弱性が数件公表されており、意外ではないと思います。詳細な解説については、次のURLをご覧ください。
http://www.virusradar.com/en/SWF_Iframe/detail

もう1つは、悪意のあるコード内でVBScriptを悪用する脅威です。詳細な解説については、次のURLをご覧ください。
http://www.virusradar.com/en/VBS_Kryptik/detail

2月のセキュリティニュース
Adobeは、アクティブな攻撃で悪用されているFlash Playerの深刻な脆弱性数件の修正に追われました。脆弱性(CVE-2015-0310)に対するパッチに始まり、続いて脆弱性(CVE-2015-0311)に対するパッチ、そして、3件目となる脆弱性(CVE-2015-0313)に対するパッチを公開しています。どれもWindowsとMacのユーザーを対象としていますが、最初の2つは両OS以外にLinuxも対象としています。3件の脆弱性はいずれも、ドライブバイダウンロード攻撃を経由して悪用されていました。

今月はさらに、Lenovoが一部のPCにプリインストールしていたSuperfishが、Windows PCのセキュリティを侵害するおそれがあるとして大きな問題となりました。Superfishは本来、Lenovo製PCの一部のモデルにプリインストールされていた広告表示ソフトです。この問題で特に厄介なのは、Lenovoの自己署名証明書が使用されている点です。Lenovoは、「Superfishは自己署名証明書を用いてHTTP(S)通信を傍受します。この自己署名証明書はローカルのルート証明書ストアに保管されて、セキュリティ上の懸念点になります」と説明。Superfishは、ネットワークトラフィックの傍受を企てるサイバー犯罪者にとっては新たな選択肢となり、ユーザーにさらなる被害をもたらす可能性があります。

ESET NOD32またはESETスマートセキュリテのご利用のお客様は、Superfishから保護されています。さらに検出後のプログラムはアドウェアとして分類され、機種やタイプに関係なくすべてのWindowsマシンでインストールがブロックされます。

ユーロポールがRamnitボットネットのC&C(指令)サーバーを制圧しました。Ramnitボットネットは、フィッシングメールやソーシャルネットワークに投稿された無害のリンクを介してマルウェアを拡散させるために使用されており、サイバー犯罪者がWindowsオペレーティングシステムを実行しているユーザーの銀行口座にアクセスできるようになっていました。
引き続き、オンライン上では安全な行動を心掛けてください。
WeLiveSecurityのおすすめのブログ記事
おすすめのWebキャスト/動画
マルウェアランキングトップ10(グラフ)
2015年2月の結果グラフ(日本国内)
マルウェアランキングトップ10
1. Win32/TrojanDownloader.Waski[全体の約9.24%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
2. Win32/TrojanDownloader.Wahchos[全体の約6.24%]
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。
3. Win32/Agent.QKJ[全体の約4.59%]
このトロイの木馬は個人情報を盗み出します。
4. HTML/Refresh[全体の約4.09%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
5. HTML/SrcInject[全体の約2.21%]
HTML/ScrInjectは、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトするプログラムコードの検出名です。プログラムコードは通常、HTMLページに埋め込まれています。
6. SWF/Iframe[全体の約1.18%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
7. HTML/Iframe[全体の約1.06%]
HTML/IframeはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
8. Win32/Filecoder[全体の約1.06%]
このトロイの木馬はユーザーのハードドライブのファイルを暗号化します。ファイルを復号化するための復号鍵と引き換えに、金銭を支払うようユーザーに要求します。
9. VBS/Kryptik.DY[全体の約1.0%]
VBS/Kryptikは、*.VBS(Visual Basic Scripting Edition)形式のファイル内にある、難読化された悪意のあるコードの汎用検出名です。
10. INF/Autorun.Sz[全体の約0.86%]
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
ThreatSense.Netについて

ThreatSense.Netは、世界中のESETソリューションのユーザーからのデータを活用するESETのクラウド型マルウェアデータ収集システムです。このシステムにより、世界中のマルウェアの性質と分布範囲に関するリアルタイムかつ正確な情報をESETのウイルスラボの専門家が常に入手できるようになります。脅威や攻撃経路、パターンの細かい分析を基に、ESETはすべてのヒューリスティックとシグネチャのアップデートをチューニングし、明日の脅威からユーザーを保護します。

ESET社について

1992年に設立されたESETは、個人や企業向けにセキュリティソリューションを提供するグローバルプロバイダーです。業界屈指のプロアクティブなマルウェア検出機能を備えたESETのNOD32アンチウイルスは、Virus Bulletin誌の「VB100アワード」の最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。

ESETは、スロバキアのブラティスラバに本社を、米国のサンディエゴ、アルゼンチンのブエノスアイレス、チェコ共和国のプラハに事業所を構えているほか、世界160カ国にまたがる広範なパートナーネットワークを形成しています。2008年には、ポーランドのクラクフに研究センターを新たに開設しました。ESETは、ヨーロッパ、中東、アフリカにおいて最も急成長を遂げているテクノロジー企業の1社として、Deloitteの「Technology Fast 500」に選出されました。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!