セキュリティ最新ニュース SECURITY NEWS

  • このエントリーをはてなブックマークに追加

Security

’20/02 最多検出マルウェア – 「Emotet」 感染手口が多様化

Check Point社が2020年2月のマルウェアランキングを発表しました。

2月 マルウェアトップ10

順位 前月比 マルウェア名 解説
1 XMRig クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。
2 Emotet トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。
3 Jsecoin クリプトマイナー。消費電力の少なさやユーザーの明示的な同意を求める信頼性などを強みとして打ち出している。
4 Trickbot バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。
5 Lokibot トロイの木馬。仮想通貨のウォレット情報や、FTPパスワードなどを窃取する。
6 Agent Tesla 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。
7 Ramnit トロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。
8 Formbook トロイの木馬。あらゆるウェブブラウザから認証情報を窃取する。
9 Vidar Windowsオペレーティングシステムを標的とした情報窃取マルウェア。
10 Glupteba トロイの木馬。情報窃取の他、感染マシンで仮想通貨のマイニングを行う。

Emotet の影響力は、コロナウイルスをテーマにしたキャンペーンを介して拡散していた1月と比べて、13%から7%に減少しました。ところが、その感染手口は多様化し、大規模な拡散を維持していることが確認されています。
2月は主に、次の2つの手口を用いて拡散していることが確認されました。

  • スミッシング
  • 米国において大規模なスミッシングキャンペーンが確認されました。銀行を装う SMS に記載されたリンクをクリックすると、Emotet がダウンロードされる仕組みになっています。

  • Wi-Fi 経由で拡散
  • Wi-Fi 経由で Emotet に感染させる手口も確認されました。この手口では、Emotet が近くのWi-Fiネットワークを検出し、ネットワーク情報を取得。ブルートフォース攻撃で Wi-Fi への接続が成功すると、同一LAN内に紐づく端末の認証情報をブルートフォース攻撃で取得しようとします。このようにしてアクセス可能なネットワーク内の端末に Emotet がダウンロードされるのです。

それぞれの手口への対策は次の通りです。

  • スミッシング
  • ・心当たりのないメッセージは開かない
    ・メッセージに記載された URL へ安易にアクセスしない
    ・ID/パスワード入力時は正規サイトであることを確認する

  • Wi-Fi 経由で拡散
  • 今回の事例は、ブルートフォース攻撃の成功が前提でした。そのため、初期パスワードを再設定する等、Wi-Fi のパスワード設定を適切に行うことが重要となります。

おしらせ

Check Point 700 シリーズ の後継モデル、「Check Point 1500 シリーズ」 をリリース致します。
Check Point 700シリーズ と比較し、より扱いやすい価格設定を実現。スペックも大幅に向上。
詳細はこちらの記事をご覧ください。

新製品「Check Point 1500 シリーズ」リリースのご案内

参考(外部サイト)

February 2020’s Most Wanted Malware: Increase in Exploits Spreading the Mirai Botnet to IoT Devices|Check Point Blog

チェックポイント・ソフトウェア・テクノロジーズについてチェックポイント・ソフトウェア・テクノロジーズ社は、世界中で高い評価を得ているセキュリティ技術のリーディングカンパニーです。
CP700 img_cp5000
株式会社 宝情報について宝情報はチェックポイント中小企業様向けUTM製品の国内販売台数 No.1 ディストリビューターです。チェックポイント社との強い協業体制を構築し、販売店様を強力にバックアップする体制を整えています。

記事一覧に戻る