2017年10月のマルウェア検出レポートを公開
[17/11/30]
提供元:PRTIMES
提供元:PRTIMES
〜DDEを悪用したダウンローダーを多く検出〜
キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、2017年10月のマルウェア検出状況に関するレポートを公開しました。
[画像1: https://prtimes.jp/i/1375/368/resize/d1375-368-765450-0.jpg ]
■2017年10月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2017年10月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。
2017年10月のマルウェア検出状況に関するレポート
【 https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1710.html 】
■10月の概況
9月に多く確認されたVBS(VBScript)形式のダウンローダーは減少し、代わってVBA(Visual Basic for Applications)形式のダウンローダーが増加し、全体の27%の検出数で1位でした。攻撃の初期段階で使用されているダウンローダーの形式が毎月変化していることから、形式を頻繁に変えることで、セキュリティソフトに検知されないようにしている可能性が考えられます。
また10月後半には、新たな手口としてDDE(Dynamic Data Exchange)を悪用したダウンローダー「VBA/DDE」が多く検出され、10月全体では8%の検出数で3位でした。
■DDEを悪用したダウンローダー
DDE(Dynamic Data Exchange)とは、Windowsアプリケーション間のデータ転送方式の一つで、アプリケーション間でコマンドの発行・結果の受信が可能です。DDE自体は古くからあるWindowsの技術ですが、攻撃者は新たな手口としてこの技術を悪用し攻撃に利用しています。
[画像2: https://prtimes.jp/i/1375/368/resize/d1375-368-407645-6.jpg ]
メールに添付された「VBA/DDE」の感染フロー
DDEを悪用したマルウェア(ダウンローダー)は、以下のフローで感染します。
1.攻撃者はDDEを悪用したファイルをメールに添付し送信します。
2.この添付ファイルを開くと、1つ目のダイアログが表示されます。
3.「はい(Y)」を選択すると、2つ目のダイアログが表示されます。
4.2つ目のダイアログで「はい(Y)」を選択すると、ダウンローダーが実行されます。
5.このダウンローダーが別のマルウェアをダウンロードし、実行・感染します。
※どちらかのダイアログで「いいえ(N)」を選択することで、マルウェアの実行を回避できます。
このマルウェアは、ESET製品では「VBA/DDE トロイの木馬」として検出されます。国別でみると、VBA/DDEは特に日本で多く検出されています。
[画像3: https://prtimes.jp/i/1375/368/resize/d1375-368-970382-2.jpg ]
国別のVBA/DDE検出数の比率(2017年10月)
また、VBA/DDEはランサムウェア「Locky」(Win32/Filecoder.Locky)(https://eset-info.canon-its.jp/malware_info/news/detail/160218.html を参照)」の攻撃としても利用されていました。10月19日~20日にかけて、VBA/DDEの検出数に比例して、Win32/Filecoder.Lockyの検出数も増えていることがわかります。
[画像4: https://prtimes.jp/i/1375/368/resize/d1375-368-263679-5.jpg ]
VBA/DDEとランサムウェアLockyの検出数(2017年10月)
この攻撃では、メールに添付されたDDEを悪用したダウンローダーを実行すると、Lockyをダウンロードし実行します。これにより、Lockyに感染しファイルが暗号化されます。
DDEを悪用したマルウェアは、レジストリを変更することで、感染リスクを低減することができます。詳しくは、マイクロソフト社のセキュリティTechCenter記事「Dynamic Data Exchange (DDE) フィールドを含む Microsoft Office ドキュメントを安全に開く方法(https://technet.microsoft.com/ja-jp/library/security/4053440.aspx)」を参照してください。
■新種のランサムウェアの出現
10月は、新種のランサムウェア「Bad Rabbit」が話題になりました。このランサムウェアは、主に水飲み場型攻撃によって配布され、Adobe Flash Playerに偽装したインストーラを実行することで感染します。このマルウェアに感染すると、ファイルが暗号化されます。そして再起動後にディスクの暗号化、およびマスターブートレコード(MBR)の書き換えが行われ、身代金要求画面が表示されます。またSMB(「サーバーメッセージブロック」の略で、Windowsの通信プロトコルの一種)を介してネットワーク内に感染を拡大します。
[画像5: https://prtimes.jp/i/1375/368/resize/d1375-368-313341-4.jpg ]
Bad Rabbitの侵入および感染拡大のフロー
このマルウェアは、ESET製品では「Win32/Diskcoder.D」として検出されます。
その他にも新種のランサムウェアである「DoubleLocker」や「GIBON」など、複数の新たなランサムウェアが出現しています。今後もランサムウェアによる脅威が続くことが予想されますので、感染リスクも想定して、定期的なバックアップなど、被害を軽減させるための対策も重要となります。
■マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、より安全なインターネット活用のためのセキュリティ情報提供を目的として、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。
マルウェア情報局
【 https://eset-info.canon-its.jp/malware_info/ 】
※ESETは、ESET, spol. s r.o.の商標です。
**********************************
● 報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)
● 一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************
キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、2017年10月のマルウェア検出状況に関するレポートを公開しました。
[画像1: https://prtimes.jp/i/1375/368/resize/d1375-368-765450-0.jpg ]
■2017年10月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2017年10月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。
2017年10月のマルウェア検出状況に関するレポート
【 https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1710.html 】
■10月の概況
9月に多く確認されたVBS(VBScript)形式のダウンローダーは減少し、代わってVBA(Visual Basic for Applications)形式のダウンローダーが増加し、全体の27%の検出数で1位でした。攻撃の初期段階で使用されているダウンローダーの形式が毎月変化していることから、形式を頻繁に変えることで、セキュリティソフトに検知されないようにしている可能性が考えられます。
また10月後半には、新たな手口としてDDE(Dynamic Data Exchange)を悪用したダウンローダー「VBA/DDE」が多く検出され、10月全体では8%の検出数で3位でした。
■DDEを悪用したダウンローダー
DDE(Dynamic Data Exchange)とは、Windowsアプリケーション間のデータ転送方式の一つで、アプリケーション間でコマンドの発行・結果の受信が可能です。DDE自体は古くからあるWindowsの技術ですが、攻撃者は新たな手口としてこの技術を悪用し攻撃に利用しています。
[画像2: https://prtimes.jp/i/1375/368/resize/d1375-368-407645-6.jpg ]
メールに添付された「VBA/DDE」の感染フロー
DDEを悪用したマルウェア(ダウンローダー)は、以下のフローで感染します。
1.攻撃者はDDEを悪用したファイルをメールに添付し送信します。
2.この添付ファイルを開くと、1つ目のダイアログが表示されます。
3.「はい(Y)」を選択すると、2つ目のダイアログが表示されます。
4.2つ目のダイアログで「はい(Y)」を選択すると、ダウンローダーが実行されます。
5.このダウンローダーが別のマルウェアをダウンロードし、実行・感染します。
※どちらかのダイアログで「いいえ(N)」を選択することで、マルウェアの実行を回避できます。
このマルウェアは、ESET製品では「VBA/DDE トロイの木馬」として検出されます。国別でみると、VBA/DDEは特に日本で多く検出されています。
[画像3: https://prtimes.jp/i/1375/368/resize/d1375-368-970382-2.jpg ]
国別のVBA/DDE検出数の比率(2017年10月)
また、VBA/DDEはランサムウェア「Locky」(Win32/Filecoder.Locky)(https://eset-info.canon-its.jp/malware_info/news/detail/160218.html を参照)」の攻撃としても利用されていました。10月19日~20日にかけて、VBA/DDEの検出数に比例して、Win32/Filecoder.Lockyの検出数も増えていることがわかります。
[画像4: https://prtimes.jp/i/1375/368/resize/d1375-368-263679-5.jpg ]
VBA/DDEとランサムウェアLockyの検出数(2017年10月)
この攻撃では、メールに添付されたDDEを悪用したダウンローダーを実行すると、Lockyをダウンロードし実行します。これにより、Lockyに感染しファイルが暗号化されます。
DDEを悪用したマルウェアは、レジストリを変更することで、感染リスクを低減することができます。詳しくは、マイクロソフト社のセキュリティTechCenter記事「Dynamic Data Exchange (DDE) フィールドを含む Microsoft Office ドキュメントを安全に開く方法(https://technet.microsoft.com/ja-jp/library/security/4053440.aspx)」を参照してください。
■新種のランサムウェアの出現
10月は、新種のランサムウェア「Bad Rabbit」が話題になりました。このランサムウェアは、主に水飲み場型攻撃によって配布され、Adobe Flash Playerに偽装したインストーラを実行することで感染します。このマルウェアに感染すると、ファイルが暗号化されます。そして再起動後にディスクの暗号化、およびマスターブートレコード(MBR)の書き換えが行われ、身代金要求画面が表示されます。またSMB(「サーバーメッセージブロック」の略で、Windowsの通信プロトコルの一種)を介してネットワーク内に感染を拡大します。
[画像5: https://prtimes.jp/i/1375/368/resize/d1375-368-313341-4.jpg ]
Bad Rabbitの侵入および感染拡大のフロー
このマルウェアは、ESET製品では「Win32/Diskcoder.D」として検出されます。
その他にも新種のランサムウェアである「DoubleLocker」や「GIBON」など、複数の新たなランサムウェアが出現しています。今後もランサムウェアによる脅威が続くことが予想されますので、感染リスクも想定して、定期的なバックアップなど、被害を軽減させるための対策も重要となります。
■マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、より安全なインターネット活用のためのセキュリティ情報提供を目的として、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。
マルウェア情報局
【 https://eset-info.canon-its.jp/malware_info/ 】
※ESETは、ESET, spol. s r.o.の商標です。
**********************************
● 報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)
● 一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************