2018年3月のマルウェア検出レポートを公開
[18/04/26]
提供元:PRTIMES
提供元:PRTIMES
〜インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出〜
キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:足立 正親、以下キヤノンITS)は、2018年3月のマルウェア検出状況に関するレポートを公開しました。
[画像1: https://prtimes.jp/i/1375/399/resize/d1375-399-154262-0.jpg ]
■ 2018年3月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2018年3月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。
2018年3月のマルウェア検出状況に関するレポート
【 https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1803.html 】
■ 検出1位・2位はインターネットバンキングの認証情報窃取を狙ったマルウェア
2018年3月1日から3月31日までの間、ESET製品が国内で検出したマルウェアの種類別の割合は、以下のとおりです。
[画像2: https://prtimes.jp/i/1375/399/resize/d1375-399-299037-1.jpg ]
3月に最も多く検出されたマルウェアはVBA(Visual Basic for Applications)機能を悪用したダウンローダー「VBA/TrojanDownloader.Agent」でした。次いで、JavaScript形式のダウンローダー「JS/TrojanDownloader.Agent」が多く検出されています。いずれのダウンローダーも、1月や2月と比較して非常に多く検出されました。これらはインターネットバンキングの認証情報を窃取することを目的としたマルウェア(バンキングマルウェア)です。
[画像3: https://prtimes.jp/i/1375/399/resize/d1375-399-605454-2.jpg ]
一方、1月と2月に猛威を奮ったJavaScript形式のマイニングスクリプト「JS/CoinMiner」の検出数は減少傾向にあります。暗号通貨(仮想通貨)の価格下落や、ウイルス対策製品のマイニングスクリプト対策が進んだことにより、攻撃者の利益が減少したことがその背景として考えられます。
■ バンキングマルウェア「Ursnif」の感染を狙った添付メール攻撃
3月に最も多く検出されたマルウェア「VBA/TrojanDownloader.Agent」は、Microsoft OfficeのVBA(Visual Basic for Applications)機能を悪用したダウンローダー型のマルウェアで、ファイル形式はMicrosoft Word文書やMicrosoft Excel文書です。
「VBA/TrojanDownloader.Agent」の多くは請求書などを装ったメールに直接添付されています。メール本文と添付ファイルの中身がともに日本語で書かれているものを数多く確認しています。
[画像4: https://prtimes.jp/i/1375/399/resize/d1375-399-862756-3.jpg ]
[画像5: https://prtimes.jp/i/1375/399/resize/d1375-399-873071-4.jpg ]
悪性のMicrosoft Excelファイルを開きマクロを有効化すると、ファイルに埋め込まれたVBAのコードが別のマルウェアをダウンロード・実行します。そして最終的に、バンキングマルウェア「Win32/Spy.Ursnif」に感染します。
「Win32/Spy.Ursnif」はキーボードの入力内容、スクリーンショット、Webカメラの動画や音声、インターネットバンキングサイトやクレジットカードの会員サイト・ECサイト・仮想通貨取引サイトの認証情報(ID、パスワードなど)を窃取することを確認しています。
Microsoft Officeの標準設定では、VBAコンテンツの実行前に警告が表示されます。もし警告を非表示に設定している場合は、セキュリティの観点からMicrosoft Officeのマクロを無効、もしくは警告を表示するよう設定しておくことをおすすめします。
■ 偽のシステム警告を表示する詐欺サイト
警告文を表示する詐欺サイト(ESET検出名:HTML/FakeAlert)が多数検出されています。例えば以下画面では、「Windowsセキュリティシステムが破損しています」と偽の警告メッセージを表示し、PC修復ツールと称したソフトウェアをユーザーに購入させようとします。
[画像6: https://prtimes.jp/i/1375/399/resize/d1375-399-597331-5.jpg ]
Webページは閉じることができないよう細工されており、ユーザーの不安を煽ります。警告画面の指示に従っていくと、ソフトウェアのダウンロード・インストールを促され、最終的にクレジットカードなどの支払い情報の入力を要求されます。このようなWebページに遭遇した場合は、タスクマネージャーからウィンドウを閉じてください。
偽のシステム警告画面を表示する攻撃では、悪質な広告からのリダイレクトやタイポスクワッティング(※)により、ユーザーをこのWebページへ誘導します。
(※)著名なドメインに似たドメインを取得し、URLをタイプミスしたユーザーを偽サイトに呼び込む攻撃手法のこと。
【例】example.com(正規のサイト) に対して example.cm(偽サイト)
ご紹介したように、3月はバンキングマルウェア「Ursnif」の感染を狙ったメールや、偽の警告メッセージを表示する詐欺サイトが確認されました。常に最新の脅威情報をキャッチアップすることが重要です。
■ マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。
マルウェア情報局
【 https://eset-info.canon-its.jp/malware_info/ 】
※ESETは、ESET, spol. s r.o.の商標です。
**********************************
●報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)
●一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************
キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:足立 正親、以下キヤノンITS)は、2018年3月のマルウェア検出状況に関するレポートを公開しました。
[画像1: https://prtimes.jp/i/1375/399/resize/d1375-399-154262-0.jpg ]
■ 2018年3月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2018年3月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。
2018年3月のマルウェア検出状況に関するレポート
【 https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1803.html 】
■ 検出1位・2位はインターネットバンキングの認証情報窃取を狙ったマルウェア
2018年3月1日から3月31日までの間、ESET製品が国内で検出したマルウェアの種類別の割合は、以下のとおりです。
[画像2: https://prtimes.jp/i/1375/399/resize/d1375-399-299037-1.jpg ]
3月に最も多く検出されたマルウェアはVBA(Visual Basic for Applications)機能を悪用したダウンローダー「VBA/TrojanDownloader.Agent」でした。次いで、JavaScript形式のダウンローダー「JS/TrojanDownloader.Agent」が多く検出されています。いずれのダウンローダーも、1月や2月と比較して非常に多く検出されました。これらはインターネットバンキングの認証情報を窃取することを目的としたマルウェア(バンキングマルウェア)です。
[画像3: https://prtimes.jp/i/1375/399/resize/d1375-399-605454-2.jpg ]
一方、1月と2月に猛威を奮ったJavaScript形式のマイニングスクリプト「JS/CoinMiner」の検出数は減少傾向にあります。暗号通貨(仮想通貨)の価格下落や、ウイルス対策製品のマイニングスクリプト対策が進んだことにより、攻撃者の利益が減少したことがその背景として考えられます。
■ バンキングマルウェア「Ursnif」の感染を狙った添付メール攻撃
3月に最も多く検出されたマルウェア「VBA/TrojanDownloader.Agent」は、Microsoft OfficeのVBA(Visual Basic for Applications)機能を悪用したダウンローダー型のマルウェアで、ファイル形式はMicrosoft Word文書やMicrosoft Excel文書です。
「VBA/TrojanDownloader.Agent」の多くは請求書などを装ったメールに直接添付されています。メール本文と添付ファイルの中身がともに日本語で書かれているものを数多く確認しています。
[画像4: https://prtimes.jp/i/1375/399/resize/d1375-399-862756-3.jpg ]
[画像5: https://prtimes.jp/i/1375/399/resize/d1375-399-873071-4.jpg ]
悪性のMicrosoft Excelファイルを開きマクロを有効化すると、ファイルに埋め込まれたVBAのコードが別のマルウェアをダウンロード・実行します。そして最終的に、バンキングマルウェア「Win32/Spy.Ursnif」に感染します。
「Win32/Spy.Ursnif」はキーボードの入力内容、スクリーンショット、Webカメラの動画や音声、インターネットバンキングサイトやクレジットカードの会員サイト・ECサイト・仮想通貨取引サイトの認証情報(ID、パスワードなど)を窃取することを確認しています。
Microsoft Officeの標準設定では、VBAコンテンツの実行前に警告が表示されます。もし警告を非表示に設定している場合は、セキュリティの観点からMicrosoft Officeのマクロを無効、もしくは警告を表示するよう設定しておくことをおすすめします。
■ 偽のシステム警告を表示する詐欺サイト
警告文を表示する詐欺サイト(ESET検出名:HTML/FakeAlert)が多数検出されています。例えば以下画面では、「Windowsセキュリティシステムが破損しています」と偽の警告メッセージを表示し、PC修復ツールと称したソフトウェアをユーザーに購入させようとします。
[画像6: https://prtimes.jp/i/1375/399/resize/d1375-399-597331-5.jpg ]
Webページは閉じることができないよう細工されており、ユーザーの不安を煽ります。警告画面の指示に従っていくと、ソフトウェアのダウンロード・インストールを促され、最終的にクレジットカードなどの支払い情報の入力を要求されます。このようなWebページに遭遇した場合は、タスクマネージャーからウィンドウを閉じてください。
偽のシステム警告画面を表示する攻撃では、悪質な広告からのリダイレクトやタイポスクワッティング(※)により、ユーザーをこのWebページへ誘導します。
(※)著名なドメインに似たドメインを取得し、URLをタイプミスしたユーザーを偽サイトに呼び込む攻撃手法のこと。
【例】example.com(正規のサイト) に対して example.cm(偽サイト)
ご紹介したように、3月はバンキングマルウェア「Ursnif」の感染を狙ったメールや、偽の警告メッセージを表示する詐欺サイトが確認されました。常に最新の脅威情報をキャッチアップすることが重要です。
■ マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。
マルウェア情報局
【 https://eset-info.canon-its.jp/malware_info/ 】
※ESETは、ESET, spol. s r.o.の商標です。
**********************************
●報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)
●一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************