NEWS

ニュース | 最新のニュースをお届けします

2015年6月度におけるマルウェアの動向について(国内)

この記事をシェア

近年のマルウェアによる攻撃では、しばしば古典的な手法が用いられることがあります。2015年6月度(国内)においても、脆弱性、オートラン、オンラインゲームを狙うマルウェアが多く見つかりました。

2015年上半期における国内のマルウェア動向については「最近国内で多く検出されているマルウェアの動向について(2015年7月度)」において、すでに以下の4点について注意を促しました。

  • メールの添付ファイルを開封すると感染するトロイの木馬
  • 偽サイトへ誘導するトロイの木馬
  • ネット上から別のマルウェアをダウンロードするトロイの木馬
  • 個人情報を盗み出すトロイの木馬

ここでは、それ以外に目立った3つの攻撃がありましたので紹介します。脆弱性、オートラン、オンラインゲームといった、いずれも以前から頻繁に標的となっていたものばかりです。

目次

1.エクスプロイトキットによる脆弱性攻撃
2.USBメモリのオートラン機能の悪用
3.オンラインゲームのパスワードの窃取

 

1.エクスプロイトキットによる脆弱性攻撃

マルウェアとして検出される名称は「SWF/Exploit.ExKit」で、ブラウザなど、クライアント側の脆弱性を標的とします。このエクスプロイトは、Adobe Flash Playerに潜む脆弱性を悪用します。

「エクスプロイトキット」は、単一の脆弱性を狙ったものではなく、さまざまな脆弱性を攻撃できるコードモジュールをパッケージ化したものです。

こうした「パック」は闇市場で取引されており、ユーザーインターフェイスが備えられている場合もあり、必ずしも攻撃者に高度なクラッキング技術がなくても利用できる点に特徴があります。

この「SWF/Exploit.ExKit」は、2014年6月2日に検出されたものの、2015年5月までは特に目立った挙動はありませんでした。ところが6月度において突如急増し、マルウェア全体の5.51%を占めるに至りました。

国内における「SWF/Exploit.ExKit」の出現傾向

国内における「SWF/Exploit.ExKit」の出現傾向

これは、6月にはAdobeから4件のセキュリティ情報が公開され、いずれのアップデートも、攻撃者による標的のシステムの乗っ取りを可能にする脆弱性に対応したものであることから、明らかにこれらのアップデートを直ちに行わないユーザーを狙った攻撃と考えられます。

したがって、この攻撃は国内のみならず世界中に蔓延しています。

いつもの繰り返しになりますが、ユーザーには、Adobeに限らず、ソフトウェアやOSを常に最新バージョンにアップデートする対策が推奨されます。

活動のピークは2015年6月末にありましたが、その後も頻出しており、引き続き警戒が必要です。




 

2.USBメモリのオートラン機能の悪用

マルウェアとして検出される名称は「INF/Autorun.Sz」または「INF/Autorun」で、USBメモリやSDカードなどの「autorun.inf」ファイルを使用してパソコンを攻撃します。

「INF/Autorun.Sz」は2011年4 月に世界的に猛威をふるい、その後現在に至るまで長期間にわたって活動を続けている、極めて悪質なマルウェアです。近年では2015年6月度のマルウェアにおいて1.03%を占め、7位に入りました。

また「INF/Autorun」は「INF/Autorun.Sz」のような亜種に分類されない「オートラン」を悪用したマルウェアの総称で、2007年6月に最初に検出され、その後も頻繁に出現しており、2015年6月度のマルウェアにおいて0.76%を占め、10位に入りました。

「autorun.inf」というファイルは、どのメディアでもルートディレクトリに置かれており、リムーバブルメディアをWindows パソコンに挿入したときに自動実行するプログラムについての情報が記述されています。

つまり「autorun.inf」は通常は決して悪意のあるアーカイブではないのです。ところが2000年代以降USBメモリの普及に伴い、このファイルを悪用して他に潜ませているマルウェアを自動的に実行できるようにした攻撃が発生し、特に2007年から2008年にかけて著しい数の攻撃が行われました。

そこでESETを含む各社のウイルス対策ソフトは外部機器の接続に際して警告を発して感染防止に努めており、被害そのものは減少しています。また、Windows 8移行ではこうしたマルウェアが実行されないように最初から設定されています。




 

3.オンラインゲームのパスワードの窃取

マルウェアとして検出される名称は「Win32/PSW.OnLineGames」で、名称にあるようにオンラインゲームのパスワードなどの個人情報の窃取を目的としたトロイの木馬です。打ち込まれたパスワードがリモートのコンピューターに送信されるようにプログラムが組み込まれています。

「Win32/PSW.OnLineGames」は、2007年5月に最初に検出され、2008年8月に世界的に猛威をふるいました。その後、亜種も多発し、さまざまなオンラインゲームのパスワードが狙われました。現在、2007~2008年ごろと比べればそれほど活発とは言えませんが、それでもまだこのマルウェアの活動は続いており、2015年6月度のマルウェアにおいては1%を占め、8位に入りました。

このようなオンラインゲームのパスワードなどを盗み出す手口が悪用されるのは、攻撃者がそのゲームの愛好者であるという場合ももちろんあります。しかし、それだけではなく、ゲームのキャラクターやアイテムなどのデータが多くのオンラインフォーラムにて「RMT」(リアルマネートレード)で取引できるからです。

 

以上、こうしたマルウェアトレンドの解析は、主にESETラボのデータベースに基づいて行っています。ESETラボには「ThreatSense.Net」というクラウドシステムがあり、世界中のESETユーザーからのマルウェア情報が収集されています。

このシステムによって、世界中のマルウェアの性質と分布範囲に関するリアルタイムかつ正確な情報を得ることができます。

ESETのウイルスラボの専門家は、このシステムを活用して脅威や攻撃経路、パターンの細かい分析を行い、将来の脅威からユーザーを守るために、ヒューリスティックやウイルス定義データベースの更新に役立たせています。

この記事をシェア

業務PCのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!