MALWARE REPORT

マルウェアレポート | 流行したマルウェア

2015年5月 世界のマルウェアランキング

この記事をシェア
2015年5月のマルウェアランキング結果発表
目次
ネパール地震の被災者支援に便乗した詐欺メールにご用心
David Harley、ESETシニアリサーチフェロー
(詐欺師のネタは世に尽きないようです…)

[本記事は、AVIENのブログ元々掲載された記事の拡大版です。なお、AVIENの技術サポート詐欺に関するリソースページは更新されており、WeLiveSecurityの記事「技術サポート詐欺師対策ガイド」へのリンクも掲載されています。]

案の定と言うべきか、ネパールを襲った大地震も詐欺師にとっては一儲けするチャンスでしかありませんでした。私はこの種の不快な詐欺行為の追跡調査には縁がありませんでしたが、本稿ではChristopher Boyd氏によるネパール地震関連の詐欺に関するブログ記事を紹介したいと思います。2011年、AVIENのブログに掲載された東日本大震災関連の詐欺やデマに関する私の記事を同氏が参照したため、ピンバックが送信されてきたことがきっかけで拝読しました。

Boyd氏は記事中で、「Coalition of Help the Displaced People」という何とも怪しげな団体から送られてきた寄付金詐欺のメッセージについて取り上げています。一文を以下に掲載します(英文に文法上の誤りや綴りミスが見られますが、いずれも原文ママです)。

「We write to solicits your support for the up keep of the displaced people in the recent earth quack in our Country Nepal.(先日のネパール地震で被災した人々の支援のご協力をお願いしたく、ご連絡させていただきました。)」

Boyd氏は他にも、Appriverに掲載されたネパール地震関連の詐欺メール数件や、Dynamooで詳細に解説している「疑わしく見える寄付金募集サイト」についても言及しています。

Appriverで取り上げている詐欺メールのタイプをいくつかご紹介します。
  • 震災で命を落とした政治家の娘を名乗る古典的な419詐欺(似たような話を聞いた経験がある方もいると思います)。
  • 救世軍やワールドビジョンの代表者を名乗るメール(連絡先がGmailのアドレスになっていますが、ここまで大きな組織の代表者がGmailを使用するとは到底思えません)。
  • 「Himalaya Assistance」という組織からの、罪悪感を抱かせるメール(キーロガーの配布が真の目的のようです)。

US-CERTでも、「電子メール経由の潜在的な詐欺」について警告しています。文中のリンクや添付ファイルには注意する、セキュリティソフトウェアを最新の状態に維持するなどの一般的なアドバイスのほか、米連邦取引委員会(FTC)の慈善活動チェックリストも活用するよう推奨しています。FTCのページには、次のようなセクションがあります。
 

慈善団体の真意を確かめる方法としては、Charity Navigator(http://www.charitynavigator.org/)やCharity Watch(旧American Institute of Philanthropy)(http://www.charitywatch.org)などを利用できます。

英国でも、Get Safe Onlineが、英国の慈善団体の状況を確認するためのリソースを含む、寄付金詐欺から身を守るためのガイドを提供しています。
 

FBIでは、ネパール地震関連の詐欺を発見したと思われる場合、全米災害詐欺情報センター(866-720-5721/24時間、通話料無料で受け付け)に報告し、被害に遭ってしまった方は電話、FAX(225-334-4707)、またはメール(disaster@leo.gov)から連絡するよう推奨しています。

「詐欺には気を付けましょう」云々のトピックと関連しますが、慈善団体が本物かどうかの見分け方を記した記事の多くが、集まった寄付金のうち、寄付が占める割合に応じて慈善団体の質と運営効率性を評価している点についても触れておきたいと思います。例えば、Huffington Postの記事には次のような記述があります。

「寄付している慈善団体が、自分が支援したい被災者に本当に送金しているかを確認するだけでなく、実際に寄付金に充てられた割合を確かめるのも賢明です。合法的に運営されていても、支援を必要としている人たちに送っている金額は寄付金全体のごくわずかという団体もあります。」

誠意を持って復興支援を行っている慈善団体であれば、相当な金額を送っていると思うかもしれませんが、これは早計です。被災者に寄付金を丸々送っている慈善団体は極めて少数です。例えば、筋委縮性側索硬化症(ALS)の研究支援を目的としたキャンペーンである「アイスバケツチャレンジ」が昨年話題になりましたが、ALS協会に集まった寄付金のうち、研究費用に向けられるのはおそらくわずか27%という事実が物議を醸しました。しかし、このような批判を浴びせる連中は、「高額」の給与(実際には民間部門で推定される金額をはるかに下回ります)や管理費をあげつらうソーシャルメディアの投稿ばかりピックアップし、ALSのプログラムが、医療研究だけでなく、患者およびコミュニティサービス(19%)と公衆および専門教育(32%)を合わせた三本柱で成り立っている点を無視しています。慈善団体(または国有部門や民間部門)への寄付金は一切無駄にはならないと言うつもりはありませんが、批判する前に、団体の目的や予算編成が単純な足し引きではなく、さまざまな変動要因に左右される継続的なプロセスであることを理解する必要があります。

本記事は、他人の不幸を踏み台にして富を築こうとする連中についてのBoyd氏の文章で締めくくりたいと思います。まったくもって同感です。

「詐欺師の中でも、被災者支援に便乗する輩は特に卑劣であり、私たちはその裏の顔に常に警戒しなければなりません。寄付金と称して詐欺師が集めたお金が被災者の元に渡ることはありません。彼らは被災者そっちのけで、市民の善意を平気で踏みにじります。騙された事実に気付いた被害者の悲しみの大きさは計り知れません...」
インターネットがもたらした功績と課題とは?
Sabrina Pagnotta、ESETコーポレートコミュニケーションアナリスト
[本記事は、2015年の世界情報社会・電気通信日の前にWeLiveSecurityに掲載されました。]

毎年5月17日世界情報社会・電気通信日であることはご存知でしょうか。インターネットなどの新しいテクノロジーが私たちの社会にもたらした功績やライフスタイルの向上について、世界規模で意識を高めるために制定された記念日です。一部のスペイン語圏の国ではインターネットの日としても知られるこの特別な日は、私たちESETにとってはインターネットが登場する前はセキュリティ関連の業務がどのようなものであったか思い返す1日でもあります。

1980年代のセキュリティ研究者の日常業務がどのようなものであったか想像つくでしょうか。脅威からの保護という観点では、どのような変化が見られるでしょうか。そして、セキュリティ上の問題を発見し、調査する手順はどのように推移してきたのでしょうか。

このような疑問に対し、ESETの名高いセキュリティ研究者であるAryeh GoretskyとDavid Harleyが回答してくれました。両名とも数十年にわたる経験を重ね、数々の必聴に値するエピソードには事欠きません。

ESETの上級研究者であるAryeh Goretskyは、1970年代後半に初めてCommodore PETに触れて以来、テクノロジーやコンピューターに囲まれた生活を送ってきました。この業界に25年以上在籍している彼は、インターネットの台頭について興味深い見解を披露します。

「インターネットは、私にとっては諸刃の剣ような存在でした。(インスタントメッセージングなど)従来は不可能とされていた通信手段を実現しただけでなく、既存の通信の高速化も可能にしましたが、一方で悪意のあるコード桁違いのスピードで拡散するようになりました。インターネットの到来以前、ネットワーク接続と言えば、たいていは電話回線経由のコンピューターとモデム間の呼び出し、あるいは宅配業者によるフロッピーディスクやCDの夜間配送(その方が当時のネットワーク通信よりも速かったのです)を意味していました。

当時、コンピューターウイルスの拡散速度は、宅配業者や郵便局員が感染フロッピーディスクを出荷、配送するのと変わらない、などと言っていたものです。今では、ワームをはじめとするマルウェアが世界中に拡散するまで、1~2時間ほどあれば十分です。」

一方、ESETシニアリサーチフェローのDavid Harleyは、ITの世界でキャリアをスタートした1980年代以降、業界とともに歩んできたと話します。彼はこれまでに、大半の人が重要視していなかった時代から、プログラミングやセキュリティに関するFAQや記事を多数執筆してきました。

「私がITの世界に足を踏み入れたのは1980年代のことですが、その時点ですでにインターネットは登場から数十年が経過していました。実際、電話システムなど一部の基盤技術に至っては、さらに以前から存在していました。それでも今とは大きく異なる環境で、World Wide Webはまだ影も形もなく、Archie、Gopher、Veronicaのような、後にWebブラウザー技術に吸収、置き換わったプロトコルやユーティリティーがあった程度です。

AOLなどのパソコン通信サービスを介して、一般ユーザーがインターネットに常時接続された一握りのマシンにアクセスしようとしてもできない時代でした。私が1989年に英国国民保健機関を退職するまで外部とのオンライン通信の手段は、主に「本来の」インターネットを介さない掲示板や英国のPrestelビデオテックス/Viewdataシステム(近年、テレビから徐々に姿を消している文字多重放送システムと似ています)といったサービスに制限されていたのです。

Imperial Cancer Research Fund(現在はCancer Research UKと合併)に転職してからは、直接アクセスできるハードウェアも増えました。当時としては最新の80386搭載PCであるMacintosh IIcx、Sunワークステーションなどです。しかし、インターネットへの常時接続が実現したとはいえ、TelnetやKermit、FTPを経由したNOC(ネットワークオペレーションセンター)内のサーバーへの端末アクセスに限られていました。それでも、メーリングリストやセキュリティニュースグループ、ベンダーのWebサイトなどの有用なリソースにアクセスできるようになったのです。

私が在宅勤務を開始した頃にお世話になっていたのは、職場から拝借したUS Roboticsのモデムです。私物のPCよりも高額で、30cm強のバゲット3本分のスペースを占有する代物でしたが、上述したリソースも自宅からCIXやCompuServe(どちらもメールや各種の有用なフォーラムへの利用を可能にしてくれました)にアクセスして使えるようになりました。(ESET内外の)今でも仕事上の付き合いがある多くの方々に出会えたのも、初期の頃に執筆した一部の記事、論文、書籍の基礎となったインターネットに関するFAQに関する作業ができたのも、このようなリソースのおかげです。」

では、インターネットはどのように私たちの生活に変化をもたらし、どのような新しい可能性を生み出したのでしょうか。Aryeh Goretskyは次のように説明します。

「インターネットは、文章を書く、絵を描く、といったすでに可能であったコンピューター上での操作に革新をもたらしただけでなく、新しいサービスも生み出しました。当時も、CompuServe、Prodigy、Quantum Linkのようなダイヤルアップサービスで利用可能な電子決済は存在していましたが、今日のネットバンキングが登場するのはISPの台頭以降のことです。銀行は、顧客に新しい利便性やサービスを提供できるようになりました。

PayPalが個人間送金における事実上の標準として確立し、e-goldやLiberty Reserveなどの独自の支払いシステムは犯罪者も利用しています。金銭のやり取りがWeb上で行われるようになると、犯罪者はたちまち金銭搾取の方法を模索し始めました。今では、拳銃片手に銀行に押し入るよりもコンピューターを使用する手口の方が主流になっています。」

一方、David Harleyは次のように話します。

「2001年までは、社内外でWindowsとMacのどちらでもインターネットとWebをそれほど心配なく使えた時代です。確かに、在宅での仕事(私は2006年からはフルタイムで仕事しています)の場合、使用するサービスやアプリケーションについては、PCユーザーに委ねられる割合が高くなる傾向にあります(少なくとも、私物の端末を使用しており、インターネット接続の設定も自分で管理している限りは)。

見方を変えると、IT部門がインターネット接続に責任を負っていなかった時代は、ユーザーが自身をリスクにさらす可能性は高かった、とも言えます。当時は、電話線を介してほぼ瞬時に到達するあらゆるタイプの脅威など、感染フロッピーディスク以上に懸念すべき問題が多数浮上しました。最新のセキュリティニュースを把握し、ネットワークを適切に保護する対策が従来以上に重要となったのです。もちろんこのような点は、BYOD(私物端末の業務利用)やCYOD(企業が選定した中から端末を選ぶこと)などのモデルが普及した今日にも当てはまります。」

最後に、インターネットがもたらした功績と課題についてセキュリティ研究者の立場から一言御願いしたところ、課題を指摘したのはAryeh Goretskyです。

「物事がはるかに高速化し、結果として私たちもより迅速に対応しなければならなくなりました。ただし、前向きにとらえると、コミュニケーションや脅威情報/データの共有の効率化を可能にしたのもまたインターネットです。

そして、ネットワークやソフトウェア、ハードウェアの進歩を味方につければ、インターネットをさらに有効活用して、更新プログラムなどを従来以上に迅速に配布したり、誤検知や互換性の問題、事後対応的であったアンチウイルスソフトウェアが抱えるその他の問題を解消に導くことも可能です。」

続いて、David Harleyの意見を聞いてみましょう。

「インターネットのおかげで、ESETの同僚とのやり取りや、脅威情報などを共有している専門家のメーリングリスト、メディア、90年代初めには存在しなかった、または埋もれていた多くのリソースの利用が実現しました。もちろん、UNIXサーバ上でシンプルなテキストベースのLynxブラウザを使うよりも、標準的なブログツールやCMSツールの方が、コメント(または論文、マニュアル、FAQなど)をタイムリーかつ容易に公開でき、そのコンテンツのトピックの研究もはるかに簡単です。

しかし、良いこと尽くめというわけではありません。そのインタラクティブな性質により、今日のWebには、1人のユーザーが適切に収集、検証できる以上の膨大な情報(および虚報)が出回っています(トピックが極めて難解である場合はさておき)。

特定分野の専門知識がある人にとってはその分野の情報の取捨選択は難しくないでしょうが、問題は一般ユーザーです。ノートPCや携帯端末で誰もが自由に情報を発信できる今日、果たして正しい情報を的確に見抜けるでしょうか。」
ESETのコーポレートニュース
社員数が過去最高に

ESETは先日、過去10年間で90%を超える成長率を達成したと発表しました。ESETには現在、全世界で1,000人の社員が在籍しており、特にESETノースアメリカでは、カリフォルニア州サンディエゴの本社に勤務する社員数が過去最高に達し、全体の20%超を占めています。

ESETノースアメリカでは今年、さらなる規模拡大を予定しており、サンディエゴ本社とカナダのモントリオールに拠点を置くマルウェア研究施設において人材を募集しています。今年後半には、新たな仲間が加わる見込みです。最近では、セールス担当バイスプレジデントのGerald Choung氏やチャネルマーケティング担当ディレクターのHope McCluskey氏など、著名な面々がサンディエゴ本社に採用されています。

全世界で展開する募集活動をサポートするべく、ESETはJoinESET.comで求職者向けの新しいゲームをいくつか公開しています。このオンラインゲームはプログラミングやコーディングに長けた優秀な人材へのアピールを目的としており、インタラクティブな問題への挑戦を促します。ゲームには、製品の信頼性を確保するためにESETの研究者やアナリストが日常的に使用しているのと同じプログラミング戦略が採用されています。
全米中小企業週間に小規模企業向けセキュリティ対策ガイドを発表
ESETは、5月4~8日の全米中小企業週間に合わせて、小規模企業向けセキュリティ対策ガイド『Small Business Cybersecurity Survival Guide』を公開しました。このESET独自のリソースでは、小規模企業が直面する最大のリスクや最新のサイバー脅威から自社を効果的に保護する方法について概説しています。

Verizon*によると、サイバー攻撃の62%は小規模企業で発生しています。また、IDC*は、小規模企業の今年のセキュリティコストが2014年と比べて10~12%増えると予測。セキュリティポリシーに対する需要とニーズの高まりに応えるべく、ESETが策定したSmall Business Cybersecurity Survival Guideでは、小規模企業が自社を保護し、顧客情報流出を防ぐために講じるべき予防措置に関するセキュリティ専門家からの戦略的アドバイスを紹介しています。

サイバーセキュリティと聞くと及び腰になるユーザーもいるかもしれませんが、この新しいガイドで説明している内容は、以下を含め基本的な内容ばかりですので容易に理解できます。
 
  • 資産、リスク、リソースを評価する あらゆる潜在的なターゲットと脅威について理解します。
  • ポリシーを構築する - 保護措置を明確にし、企業がセキュリティ対策を最優先事項として扱うよう促します。
  • セキュリティソリューションを選択する - セキュリティポリシーを施行するために使用すべき適切なツールを決定します。
  • セキュリティソリューションを導入する ビジネスに沿った有効な保護対策を確実に導入します。
  • 社員、幹部、ベンダーを教育する セキュリティに対する意識を高め、社内全体の支持を獲得します。
  • 監査、評価、テストを行う - 定期的に評価を行い、必要に応じてポリシーを追加します。
マルウェアランキングトップ10
1. Win32/Adware.MultiPlug[全体の約3.39%]
前回の順位:1位
Win32/Adware.Multiplugは、ユーザーにとって望ましくない動作をする可能性のあるアプリケーション(Potentially Unwanted Application:PUA)です。ユーザーのシステムに侵入すると、そのユーザーがWebサイトの閲覧中にポップアップ広告が表示されるようにします。
2. Win32/Bundpil[全体の約2.03%]
前回の順位:2位
このワームは、リムーバブルメディアを介して感染を広げます。1つのURLを保持しており、そのURLからいくつかのファイルをダウンロードし、実行しようとします。HTTPプロトコルを使用してC&C(指令)サーバーと通信を行い、新しい命令を受け取ります。次のフォルダーを削除する場合があります。
*.exe
*.vbs
*.pif
*.cmd
*Backup.
3.JS/Kryptik.I[全体の約1.97%]
前回の順位:3位
JS/Kryptikは、HTMLページに埋め込まれている、難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は、悪意のあるURLにブラウザーをリダイレクトしたり、特定の脆弱性を悪用したりします。
4. LNK/Agent.AV[全体の約1.45%]
前回の順位:5位
LNK/Agent.AVは、正規のコードを実行するためのコマンドを連結しながら、バックグラウンドで脅威のコードを実行するリンクで、autorun.infという古い脅威と同様の影響を及ぼします。
5. Win32/AdWare.ConvertAd[全体の約1.36%]
前回の順位:9位
このアドウェアは、迷惑広告の配信に使用されます。通常は別のマルウェアの一部です。
6. Win32/Sality[全体の約1.33%]
前回の順位:6位
Salityは、他のファイルに感染するポリモーフィック型のマルウェアです。実行されると、システムのセキュリティに関連するレジストリーキーを削除し、オペレーティングシステムが起動するたびに悪意のあるプロセスが開始されるようにするレジストリーキーを作成します。
また、EXEファイルとSCRファイルを改ざんし、セキュリティソフトウェアに関連するサービスとプロセスを無効にします。

詳細については、こちらをご覧ください。
7. Win32/Ramnit[全体の約1.26%]
前回の順位:7位
Win32/Ramnitは、他のファイルに感染するウイルスです。システムが起動するたびに実行し、.dll(ダイレクトリンクライブラリー)ファイルや.exe(実行)ファイルに感染するほか、htmファイルやhtmlファイルを検索して悪意のある命令を挿入します。システムの脆弱性(CVE-2010-2568)を悪用して、任意のコードを実行することを可能にします。リモートからコントロール可能で、スクリーンショットの作成や収集した情報の送信、リモートのコンピューターもしくはインターネットからファイルのダウンロード、実行ファイルの実行、またはコンピューターのシャットダウンや再起動を行います。
8. INF/Autorun[全体の約1.18%]
前回の順位:ランク外
INF/Autorunは、autorun.inf設定ファイルの中で、マルウェアによって作成されたものの汎用検出名です。この悪意のあるファイルには、マルウェアの実行ファイルへのパスが記述されています。感染したドライブをマウントするとマルウェアの実行ファイルが自動実行されるようにするため、通常はアクセス可能なすべてのドライブのルートフォルダー内に作成されます。Windows Explorer内で表示されないようにするため、システム(S)属性と隠し(H)属性が設定される場合があります。
9. Win32/Packed.VMProtect.AAA[全体の約1.17%]
前回の順位:ランク外
これは、AntiVMコードで保護されているマルウェアの汎用検出名です。
10. HTML/Refresh[全体の約1.16%]
前回の順位:ランク外
LNK/Agent.AKは、正規のコードを実行するためのコマンドを連結しながら、バックグラウンドで脅威のコードを実行するリンクで、autorun.infという古い脅威と同様の影響を及ぼします。この脆弱性はStuxnetの発見に伴い知られるようになり、その亜種によって悪用された4つの脆弱性のうちの1つでした。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「Live Grid」によると、2015年5月度のランキングは、「Win32/Adware.MultiPlug」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち3.39%を占めています。

2015年5月の結果グラフ
ESET社について

プロアクティブなセキュリティ製品のパイオニアとして、数々の受賞歴を誇るESET NOD32テクノロジーの開発を手掛けるESETは、企業や個人向けにセキュリティソリューションを提供するグローバルプロバイダーです。ESETは26年以上にわたり、プロアクティブなマルウェア検出技術の分野で業界をリードし続けています。2013年6月に80回目となるVirus Bulletin誌の「VB100アワード」を獲得したESET NOD32テクノロジーは同アワードの最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。また、同アワードの最長の連続受賞記録も保持しています。他にも、AV-ComparativesやAV-TESTなどのテスト機関から数々の賞や高評価を獲得しています。ESET NOD32アンチウイルス、ESET Smart Security、ESET Cyber Security(Mac用ソリューション)、ESET Mobile Security、IT Security for Businessは、世界中の何百万人ものユーザーから支持されている、世界有数の推奨セキュリティソリューションです。

ESETは、ブラティスラバ(スロバキア)にグローバル本社を、サンディエゴ(米国)、ブエノスアイレス(アルゼンチン)、シンガポールに地域の物流センターを、そしてイェーナ(ドイツ)、プラハ(チェコ共和国)、サンパウロ(ブラジル)に事業所を構えています。さらに、ブラティスラバ、サンディエゴ、ブエノスアイレス、シンガポール、プラハ、コシツェ(スロバキア)、クラクフ(ポーランド)、モントリオール(カナダ)、モスクワ(ロシア)にマルウェア研究センターを設置しているほか、世界180カ国以上にまたがる広範なパートナーネットワークを形成しています。

詳細については、ESETの概要とプレスセンターをご覧ください。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!