キヤノンマーケティングジャパン株式会社は、2020年の国内マルウェア検出状況に関する年間レポートを公開しました。本レポートでは、2020年に検出されたマルウェア、および発生したサイバー攻撃事例について解説します。
キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威やマルウェアの動向の情報収集および分析を行い、セキュリティ対策に必要な情報を「マルウェアレポート」として定期的に発行しています。このたび、2020年に国内で検出されたマルウェアおよび発生したサイバー攻撃事例について解説した年間レポートを公開しました。
トピック
- 2020年年間マルウェア検出統計
2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多でした。
マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃(総当たり攻撃)を検出するIncoming.Attack.Genericが最多となりました。 - 特定の組織を標的にする暴露型ランサムウェアの攻撃事例
2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へ標的が絞られ、それに伴い身代金の要求額も増加しています。
2020年4月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張しています。 - Emotetの継続的な活動とさらなる攻撃手法の巧妙化
2020年もマルウェアEmotetは多数検出されました。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙うばらまき型メールに新しいテンプレートが確認されました。本レポートでは、他2件の事例やEmotetへの対策について解説しています。 - 継続的に検出されるVBAで作成されたダウンローダーの主流テクニック
ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されています。本レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説しています。