starthome-logo 無料ゲーム
starthome-logo

マカフィー、2018年第2四半期の脅威レポートを発表


2018年10月11日



マカフィー株式会社



マカフィー、2018年第2四半期の脅威レポートを発表

~第2四半期も仮想通貨をマイニングするマルウェアが継続的に増加~



※当資料は、2018年9月25日に米国で発表されたプレスリリースの抄訳です。



【ニュースハイライト】

・2018年第2四半期に仮想通貨をマイニングするマルウェアが前期比86%増加

・パッチ適用可能な脆弱性を狙ったマルウェアが前期比151%増加

・モバイルマルウェアが2四半期連続して増加し、前期比で27%増加

・JavaScriptマルウェアが204%増加した一方、PowerShellを悪用したマルウェアは減速

・Windowsコルタナ、Google Playおよびブロックチェーンでセキュリティインシデントを特定



米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は、最新の2018年第2四半期の脅威レポート「McAfee Labs 脅威レポート:2018年9月」を発表しました。



最新のレポートでは、新しい脅威の増加と傾向について説明しています。第2四半期では、仮想通貨マイニングマルウェアの増加が引き続き確認されました。仮想通貨マイニングマルウェアは、2017年第4四半期から増え始め、2018年上期を通して爆発的に増加しました。また、2017年に世界的規模で発生したWannaCryやNotPetyaで悪用された脆弱性を狙うマルウェアが引き続き確認されました。



仮想通貨マイニングマルウェアは、ランサムウェアほど一般的ではありませんが、脅威の一形態としての存在感を高めています。2017年第4四半期に約40万件に達したサンプル数はその後、2018年第1四半期には290万超と急増し、その増加率は前期比629%増という、脅威的な数字となりました。この傾向は第2四半期も継続し、新たに発見されたサンプル数は250万件を超え、累計サンプル数は86%増を記録しました。MacAfee Labsは、ランサムウェアなどの従来のマルウェアが新たにマイニング機能を搭載し、機能を強化していることを確認しています。



一部のケースでは、仮想通貨マイニングマルウェアは幅広い標的対象ではなく、特定の団体に標的を絞る動きが確認されています。ロシアではゲームコミュニティのユーザーを標的として、人気の高いゲームを強化すると触れ込む「MOD」になりすました仮想通貨マイニングのマルウェア亜種が確認されました。騙されたゲーマー達はこの悪意あるソフトウェアをダウンロードしたため、彼らのコンピューターはマイニング処理のリソースとして悪用されていたことが確認されました。



仮想通貨マイニングマルウェアは主にパソコンを標的としますが、パソコン以外のデバイスにも被害が及んでいます。その一例として、中国と韓国ではADB.Minerマルウェアに感染したAndroid携帯端末が、仮想通貨モネロのマイニングに悪用されるケースが確認されています。



マカフィーAdvanced Threat Research (ATR) チームの上席セキュリティリサーチャー兼プリンシパルエンジニアのクリスティアーン・ビーク(Christiaan Beek)は、「数年前は、インターネットのルーター、動画レコーダーや他のIoT機器などは、CPU速度がマイニング処理には不十分であったことから、仮想通貨マイニングのプラットフォームになり得るとは考えられませんでした。今日では、このようなデバイスがオンライン上に豊富に出回り、またそういった装置はパスワード機能が脆弱な傾向にあることから、攻撃者にとって非常に魅力的なプラットフォームとなっています。仮に感染したIoT機器が1万台規模のボットネットであれば潤沢な仮想通貨の獲得が可能で、サイバー犯罪者にとってはただ同然で新たな収益性のある収入源を得ることができるのです」と述べています。



<脆弱性を狙うマルウェア>

WannaCryおよびNotPetyaによる大規模攻撃から一年、2018年第2四半期には、ソフトウェアの脆弱性を狙うべく作成された新たなマルウェアのサンプルが前期比151%増加しました。これらの特筆すべき脅威で悪用されたエクスプロイトが新たなマルウェアの亜種に再利用され、これまでと同様に脆弱性のエクスプロイトに適用された結果、以前には存在しなかった全く新しい脅威を生み出していることが新たに確認されました。



さらにビークは、「WannaCryやNotPetyaの例はどのようにしてマルウェアが脆弱性を悪用し、システムへの足がかりを得てネットワークに急速に拡散するのかをサイバー犯罪者に示してしまいました。脆弱性を狙う攻撃を回避する適用可能なパッチがすでに何か月、何年と提供されているにも関わらず、2014年にまで遡るような脆弱性がいまだ膨大に存在し、スピア攻撃が成功していることに驚きを隠せません。ユーザーや組織は修正パッチが公開されたら、脆弱性に対してパッチをできるだけ早期に適用すべきです。ユーザーや組織は修正パッチが公開されたら、脆弱性に対してパッチをできるだけ早期に適用すべきであることを忘れないでください」と述べています。



<Windows 10 コルタナの脆弱性>

MacAfee LabsとATRチームは、マイクロソフト Windows 10に搭載された音声アシスト「コルタナ」の脆弱性を特定しました。マイクロソフトが6月にパッチを公開済のこの欠陥を悪用すれば、公開済のパッチ(RS3とRS4)を適用したWindows 10のデバイス上のロック画面からでもコードが実行されるという危険性がありました。マカフィーは3つの側面から調査を行い、マイクロソフトと共同してCVE-2018-8140の脆弱性情報を公開しています。マカフィーは、「責任ある開示」方針のもと、マイクロソフトに対して4月に本脆弱性を報告していました。

https://blogs.mcafee.jp/want-to-break-into-a-locked-windows10 )*1





<Google Play上の不正請求アプリ>

マカフィーモバイルリサーチチームは、新たな不正請求詐欺のサイバー攻撃を確認し、Google Playのストア上に少なくとも15個の不正請求アプリを発見しました。この新たな攻撃は、サイバー犯罪者がGoogle Playなどの公式サイトを悪用してユーザーから金銭を騙し取る新たな手法を継続的に模索していることを示唆しています。この攻撃の黒幕であるサイバー犯罪集団「AsianHitGroup」は、少なくとも2016 年後半から積極的に活動しており、人気の高いアプリのコピーをダウンロードする偽インストーラーアプリSonvpay.A を配布し、主にタイとマレーシアで少なくとも2万人に及ぶユーザーに課金詐欺を働きました。その一年後の2017年11月には、再びGoogle Playのストア上で、今度はSonvpay.Bの配布が確認されました。Sonvpay.Bは、IPアドレスによる位置情報を利用してユーザーの地域を特定し、この詐欺行為に馴染みの浅いロシアのユーザーをその標的対象に追加しました。

https://blogs.mcafee.jp/asiahitgroup-again-google-play )*2



<ブロックチェーンのセキュリティ脅威>

マカフィーのATRチームは、ブロックチェーンのユーザーと運用者に及ぼす重大なセキュリティ脅威を特定しました。リサーチャーの分析によれば、主な攻撃経路はフィッシング、マルウェア、そして脆弱性への攻撃であることが確認されました。

https://www.mcafee.com/enterprise/ja-jp/assets/reports/rp-blockchain-security-risks.pdf )*3



<2018年第2四半期の脅威動向>

2018年第2四半期中、McAfee Labsでは1秒あたり平均5個の新しいマルウェアサンプルを検知しました。その中には、標的側の防御の裏をかく最新のテクノロジーや戦術によって改良され、著しい技術的進歩を示した脅威も含まれていました。



・ランサムウェア: ランサムウェアの合計サンプル数は増加を続け、過去一年間で57%増となりました。新たなランサムウェアファミリーの出現は直近の四半期では全体的に減速する一方で、マカフィーは既存のランサムウェアファミリーから作成された新亜種を確認しています。例えば、Scarabランサムウェアファミリーからは、第2四半期だけで12の新亜種が確認されました。この数は、2017年中盤に同ファミリーが出現して以降、Scarabの亜種として特定された合計数の50%以上を占める驚異的な数字です。



・モバイルマルウェア:第2四半期で発見された新たなモバイルマルウェアのサンプル数は前期比27%増で、2四半期連続での増加となりました。また、感染率が最も高かった地域は南米の14%でした。発見されたモバイルマルウェアの合計サンプル数は過去1年間で42%の増加となりました。



・JavaScriptマルウェア:新たに発見されたサンプル数が204%増という数字からもわかるように、サイバー犯罪者の間でJavaScriptマルウェアが新たなフェーズに入ったことを示唆しています。JavaScriptマルウェアの当期サンプル数は、過去3四半期において著しく減退した後、700万件以上と史上最高を記録しました。



・LNKマルウェア:直近の四半期において、ファイルレスマルウェアの開発者の間ではPowerShellの積極的な採用が見られていたものの、新たに発見されたサンプル数は15%増と減速しました。一方で、LNKファイルを利用した新たなマルウェアの増加が続き、サイバー犯罪者の間では「.lnk」拡張子のファイルを利用してPowerShellスクリプトやその他のマルウェアを水面下で拡散する手法が増加しています。この分野の合計サンプル数は、過去1年間で489%の増加を見せています。



・スパムボットネット:第2四半期最大のスパム ボットネットはGamutでした。これは、特に「カナダ歳入庁」の大量のフィッシングメールを拡散したことで顕在化しました。最近の注目すべき攻撃は偽の求人サイトに関連した動きで、「マネーミュール(不正資金の運び屋)」の募集で一般的に使われる攻撃手法が確認されています。



『McAfee Labs Threats Report: June 2018(McAfee Labs 脅威レポート:2018年6月)』のレポート全文(英語)は以下からダウンロードが可能です。

https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-jun-2018.pdf



参考:

*1:コルタナに聞けば、ロックされたWindows 10のデバイスにだって侵入できる

https://blogs.mcafee.jp/want-to-break-into-a-locked-windows10

*2:サイバー犯罪集団AsiaHitGroupによる課金詐欺アプリがGoogle Playに再登場

https://blogs.mcafee.jp/asiahitgroup-again-google-play

*3:ブロックチェーン脅威レポート

https://www.mcafee.com/enterprise/ja-jp/assets/reports/rp-blockchain-security-risks.pdf



McAfee Labs について

McAfee Labsと マカフィーの Advanced Threat Research(ATR)チームは、脅威調査、脅威インテリジェンス、サイバー セキュリティに関する世界有数の情報ソースです。McAfee Advanced Threat Research(ATR)チームは、ファイル、Web、ネットワークなど、主要な脅威ポイントに配置された数億のセンサーから脅威データを収集しています。そして、それら脅威ポイントから収集された脅威インテリジェンス、重要な分析結果、専門家としての見解をリアルタイムで配信し、より優れた保護とリスクの軽減に取り組んでいます。さらに、McAfee Labs は、核となる脅威検出テクノロジーを開発し、それらを業界で最も包括的な自社のセキュリティ製品群に統合しています。





■マカフィーについて

マカフィーはデバイスからクラウドまでを保護するサイバーセキュリティ企業です。業界、製品、組織、そして個人の垣根を超えて共に力を合わせることで実現するより安全な世界を目指し、マカフィーは企業、そして個人向けのセキュリティ ソリューションを提供しています。詳細は http://www.mcafee.com/jp/ をご覧ください。



McAfee、McAfeeのロゴは、米国およびその他の国におけるMcAfee LLCの商標です。

* その他の製品名やブランドは、該当各社の商標です。



    Loading...
    アクセスランキング
    starthome_osusumegame_banner
    Starthome

    StartHomeカテゴリー

    Copyright 2024
    ©KINGSOFT JAPAN INC. ALL RIGHTS RESERVED.