MALWARE REPORT

マルウェアレポート | 流行したマルウェア

2017年10月 マルウェアレポート

この記事をシェア

ショートレポート「2017年10月マルウェア検出状況」

トピック

  1. 10月の概況について
  2. DDEを悪用したダウンローダー
  3. 新種のランサムウェアの出現
  4. マイニングマルウェアの流行

1. 10月の概況について

2017年10月1日から10月31日までの間、ESET製品が国内で検出したマルウェアの比率は、以下のとおりです。

国内マルウェア検出数の比率(2017年10月)

国内マルウェア検出数の比率(2017年10月)

10月はVBS(VBScript)形式のダウンローダーは減少し、VBA(Visual Basic for Applications)形式のダウンローダーが増加しました。10月後半には新たな手口であるDDE(Dynamic Data Exchange)を悪用したダウンローダー「VBA/DDE」が多く検出されました。
主流となったダウンローダーの形式は、9月VBS形式、8月JS(JavaScript)形式、7月VBA形式と変化しています。攻撃者は、攻撃の初期段階に利用するマルウェアを試行錯誤し、セキュリティソフトに検知されないようにしている可能性が考えられます。

国内マルウェア検出数上位(2017年10月)

順位 マルウェア名 比率 種別
1 VBS/TrojanDownloader.Agent 27% ダウンローダー
2 VBA/TrojanDownloader.Agent 11% ダウンローダー
3 VBA/DDE 8% ダウンローダー
4 JS/TrojanDownloader.Nemucod 7% ダウンローダー
5 HTML/FakeAlert 5% 偽の警告文表示
6 HTML/IFrame 4% リダイレクター
7 Suspicious 3% 未知の不審なファイル
8 DOC/TrojanDownloader.Agent 3% ダウンローダー
9 JS/Danger.ScriptAttachment 3% ダウンローダー
10 JS/Mindspark 2% PUA(※)
19 JS/CoinMiner 0.6% 安全ではない可能性があるアプリケーション

(※)Potentially Unwanted Application(望ましくない可能性のあるアプリケーション):コンピューターの動作に悪影響を及ぼすことや、ユーザーが意図しない振る舞いなどをする可能性があるアプリケーション。

2. DDEを悪用したダウンローダー

10月中旬よりDDEを悪用した新たな手口による攻撃が検出されています。
DDE(Dynamic Data Exchange)とは、Windowsアプリケーション間でデータを転送するための仕組みの一つです。アプリケーション間でコマンドの送信や受け取りが可能です。
DDE自体は古くからあるWindowsの技術ですが、攻撃者は新たな手口としてこの技術を悪用し攻撃に利用しています。

メールに添付された「VBA/DDE」の感染フロー

メールに添付された「VBA/DDE」の感染フロー

DDEを悪用したマルウェア(ダウンローダー)の感染フローは次のとおりです。

①攻撃者はDDEを悪用したファイルをメールに添付し送信します。

②この添付ファイルを開くと、1つ目のダイアログが表示されます。

③「はい(Y)」を選択すると、2つ目のダイアログが表示されます。

④2つ目のダイアログで「はい(Y)」を選択すると、ダウンローダーが実行されます。

⑤別のマルウェアをダウンロード後、実行されます。

※ どちらかのダイアログで「いいえ(N)」を選択することで、マルウェアの実行を回避できます。

このマルウェアは、ESET製品では「VBA/DDE トロイの木馬」として検出されます。国別にみると、VBA/DDEは世界の中でも特に日本で多く検出されていることが特徴です。

国別のVBA/DDE検出数の比率(2017年10月)

また、ランサムウェア「Locky(Win32/Filecoder.Locky)」の攻撃としても利用されていました。10月19日~20日にかけて、VBA/DDEの検出数に比例して、Win32/Filecoder.Lockyの検出数が増えていることがわかります。

VBA/DDEとランサムウェアLockyの検出数(2017年10月)

VBA/DDEとランサムウェアLockyの検出数(2017年10月)

この攻撃では、メールに添付されたDDEを悪用したダウンローダーを実行すると、Lockyをダウンロードし実行します。これにより、Lockyに感染しファイルが暗号化されます。

DDEを悪用したマルウェアは、レジストリを変更することで、感染リスクを低減することができます。詳しくは、「Dynamic Data Exchange (DDE) フィールドを含む Microsoft Office ドキュメントを安全に開く方法」を参照してください。

3. 新種のランサムウェアの出現

10月は、新種のランサムウェア「Bad Rabbit」が話題になりました。

Bad Rabbitの再起動後の身代金要求画面

Bad Rabbitの再起動後の身代金要求画面

paymentpage.gif

Bad Rabbitの身代金要求文に記載されている支払いページ

このランサムウェアは、主に水飲み場型攻撃によって配布され、Adobe Flash Playerに偽造したインストーラを実行することで感染します。このマルウェアに感染すると、ファイルが暗号化されます。そして再起動後にディスクの暗号化、及びマスターブートレコード(MBR)の書き換えが行われ、身代金要求画面が表示されます。またSMB※を介してネットワーク内に感染を拡大します。

※ 「サーバーメッセージブロック」の略で、Windowsの通信プロトコルの一種

Bad Rabbitの侵入および感染拡大のフロー

このマルウェアは、ESET製品では「Win32/Diskcoder.D」として検出されます。

また、新種のAndroid向けランサムウェア「DoubleLocker」も発見されています。DoubleLockerは、Adobe Flash Playerに偽装したアプリを実行すると感染します。このランサムウェアに感染するとAndroidデバイス及びデータの両方がロックされます。

DoubleLockerの身代金メッセージの一部 (WeliveSecurityより引用)

DoubleLockerの身代金メッセージの一部 (WeliveSecurityより引用)

この他にも、「GIBON」と呼ばれるランサムウェアなど複数の新たなランサムウェアが出現しています。今後もランサムウェアによる脅威が予想されます。定期的にバックアップを行うことで、感染時の被害を軽減することができます。

4. マイニングマルウェアの流行

9月に続き、マイニングマルウェアの検出が増加しています。

日本国内のマイニングマルウェアの検出数(2017年10月)

日本国内のマイニングマルウェアの検出数(2017年10月)

ファイル形式別に比較すると、JavaScript形式のマイニングマルウェアの割合が非常に多いことがわかります。

マイニングマルウェアのファイル形式別の比率(2017年10月)

マイニングマルウェアは、感染PCのハードウェアリソース(CPUやGPU)を使って、仮想通貨をマイニング(採掘)します。攻撃者は、採掘された仮想通貨を自身のウォレット(仮想通貨の保管場所)に送付し、それを受け取ることで収益を得ます。

JavaScript形式のマイニングマルウェアは、基本的にWebブラウザー上で動作します。ユーザーがWebブラウザーで特定のサイトを閲覧すると、(多くの場合ユーザーの同意を得ることなく)マイニングが開始されます。
Webサイト閲覧時にPCに異常な負荷が掛かっている場合は、このマルウェアが動作している可能性があります。
このJavaScript形式のマイニングマルウェアは、ESET製品では「JS/CoinMiner 安全でない可能性があるアプリケーション」として検出されます。

ESET Endpoint Security V6.5における検出画面

ESET Endpoint Security V6.5における検出画面

お使いのESET製品で「安全でないアプリケーション」の検出が有効になっているか確認するには、当社サポートページのページ下部の参考情報をご参照ください。

ご紹介したように、10月も多くのマルウェアが確認されました。常に最新の脅威情報をキャッチアップすることが重要です。


■ 常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。
念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

業務PCのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!