- HOME
- セキュリティ最新ニュース
- ’20/02 最多検出マルウェア – 「Emotet」 感染手口が多様化
Security
’20/02 最多検出マルウェア – 「Emotet」 感染手口が多様化
Check Point社が2020年2月のマルウェアランキングを発表しました。
2月 マルウェアトップ10
順位 | 前月比 | マルウェア名 | 解説 |
---|---|---|---|
1 | ↑ | XMRig | クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。 |
2 | ↓ | Emotet | トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。 |
3 | ↑ | Jsecoin | クリプトマイナー。消費電力の少なさやユーザーの明示的な同意を求める信頼性などを強みとして打ち出している。 |
4 | ↓ | Trickbot | バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。 |
5 | ↑ | Lokibot | トロイの木馬。仮想通貨のウォレット情報や、FTPパスワードなどを窃取する。 |
6 | ↓ | Agent Tesla | 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。 |
7 | ↓ | Ramnit | トロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。 |
8 | ↓ | Formbook | トロイの木馬。あらゆるウェブブラウザから認証情報を窃取する。 |
9 | ↓ | Vidar | Windowsオペレーティングシステムを標的とした情報窃取マルウェア。 |
10 | ↑ | Glupteba | トロイの木馬。情報窃取の他、感染マシンで仮想通貨のマイニングを行う。 |
Emotet の影響力は、コロナウイルスをテーマにしたキャンペーンを介して拡散していた1月と比べて、13%から7%に減少しました。ところが、その感染手口は多様化し、大規模な拡散を維持していることが確認されています。
2月は主に、次の2つの手口を用いて拡散していることが確認されました。
- スミッシング
- Wi-Fi 経由で拡散
米国において大規模なスミッシングキャンペーンが確認されました。銀行を装う SMS に記載されたリンクをクリックすると、Emotet がダウンロードされる仕組みになっています。
Wi-Fi 経由で Emotet に感染させる手口も確認されました。この手口では、Emotet が近くのWi-Fiネットワークを検出し、ネットワーク情報を取得。ブルートフォース攻撃で Wi-Fi への接続が成功すると、同一LAN内に紐づく端末の認証情報をブルートフォース攻撃で取得しようとします。このようにしてアクセス可能なネットワーク内の端末に Emotet がダウンロードされるのです。
それぞれの手口への対策は次の通りです。
- スミッシング
- Wi-Fi 経由で拡散
・心当たりのないメッセージは開かない
・メッセージに記載された URL へ安易にアクセスしない
・ID/パスワード入力時は正規サイトであることを確認する
今回の事例は、ブルートフォース攻撃の成功が前提でした。そのため、初期パスワードを再設定する等、Wi-Fi のパスワード設定を適切に行うことが重要となります。
おしらせ
Check Point 700 シリーズ の後継モデル、「Check Point 1500 シリーズ」 をリリース致します。
Check Point 700シリーズ と比較し、より扱いやすい価格設定を実現。スペックも大幅に向上。
詳細はこちらの記事をご覧ください。