マルウェアレポート 2017年6月版

Similar documents
マルウェアレポート 2017年12月度版

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年7月度版


マルウェアレポート 2018年8月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

OSI(Open Systems Interconnection)参照モデル

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

OSI(Open Systems Interconnection)参照モデル

マルウェアレポート 2018年11月度版

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

KSforWindowsServerのご紹介

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

1.indd

SQLインジェクション・ワームに関する現状と推奨する対策案

OSI(Open Systems Interconnection)参照モデル

中小企業向け サイバーセキュリティ対策の極意

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

電子メール本文の分析 昨年 5 月 FakeGlobe と Cerber の両方のランサムウェアを配布するスパムキャンペーンを報告しました キャンペーンは数日間続きましたが 最近 同様のマルウェアが別のキャンペーンでスパムアウトされていることが確認されました このキャンペーンでは 同じ空白の件名と本

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 Copyright(C) MISEC

incidentcase_0507

困ったときにお読みください

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

Microsoft Word - gred_security_report_vol17.final

「FinalCode Viewer」ユーザーマニュアル

ユーザーズサイトのオフライン ウイルス定義データベースを利用したオフライン更新手順書(バージョン 5 以前向け)

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Web Gateway資料(EWS比較付)

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

ユーザズサイトのオフライン用検出エンジン( ウイルス定義データベース)を利用したオフライン更新手順書(バージョン 7 向け)

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

Microsoft Word - office365利用手順書.doc

OneDrive for Businessのご紹介

MotionBoard Ver. 5.6 パッチ適用手順書

試金石取扱説明書

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

ACTIVEプロジェクトの取り組み

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

Trend Micro Cloud App Security ご紹介資料

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

サイバー空間をめぐる 脅威の情勢について

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

SOC Report

個人向け WEB バンキングサービス 推奨環境と設定について 新システムにおける個人向けWEBバンキングサービスの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をして

ユーザーズマニュアル

CubePDF ユーザーズマニュアル

SciFinder (Web版) のエラーへの対処法

大阪ガス株式会社 情報通信部 御中

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

正誤表(FPT1501)

はじめに : 近年 研究活動や教育活動など 多くの場面においてコンピュータやインターネットなどを活用する機会が増えました インターネットはとても便利なものですが その反面コンピュータ ウイルスなど多くの危険も存在しており 感染すると自分自身が被害を受けるだけでなく 周りの人にまで被害を与えてしまうこ

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

Windows2000/XPインストール手順

PowerPoint プレゼンテーション

アンリツ株式会社 神奈川県厚木市恩名 TEL: ( 代表 ) 文書番号 :M1TA-1ET 年 6 月 9 日 アンリツ株式会社 ME7873F/L/LA,ME7834A/L/LA, ME7800L Windows PC

改訂履歴 改訂日改定内容 第 1 版 2013 年 7 月 16 日新規作成 第 2 版 2013 年 9 月 4 日 STEP3-2 認証用バッチの実行 に Vista での操作を追記 第 3 版 2014 年 7 月 14 日 Windows XP に関する記述を削除 STEP2-1 新規インス

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

1

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

Microsoft Word - 推奨環境.doc

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

Nielsenソフトウェアインストールガイド_fjt_upd

IPPO - 校内研修支援プログラム - 使用説明書 目次 項 目 ページ 1 プログラム利用の準備 この説明書の記述について プログラムの動作環境等 プログラムファイルのコピー プログラムファイルの起動 4 2 プログラムファイルの利用

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

お役立ちフリーソフトの紹介その 3 5 EASEUS Partition Master を使用して C ドライブの容量を増やす メーカー製のノートパソコンには Windows7 のシステムが入っている C ドライブのみの場合と C ドライブとデータ用の D ドライブがある場合がある D ドライブを作

中小企業向け サイバーセキュリティ対策の極意

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

9

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

特定健診ソフト クイックインストールマニュアル

本体内のメモリの合計容量と空き容量などを確認できます a ホーム画面で [ 基本フォルダ ] [ 設定 ] [ ストレージ ] マイファイルを利用する 本体に保存されている静止画や動画 音楽や文書などのデータを表示 管理できます a アプリ一覧画面で [ ツール ] [ マイファイル ] カテゴリ一

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Microsoft Word - Office365マニュアル_教職員向け.docx

Transcription:

VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加

ショートレポート 2017 年 6 月マルウェア検出状況 : VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加 1. 6 月の概況について 弊社マルウェアラボでは 2017 年 6 月 1 日から 30 日までの ESET 製品国内利用の検出状況について集計しました 全体的には ばらまき型メール攻撃 が多く確認されている中 ( 以下グラフの赤字で書かれたもの ) で プログラム言語 (PowerShell) を使ったマルウェアや ランサムウェア Jaff が多く検出される状況となりました 危険なマルウェア本体を送り込ませるために より巧妙化 複合化されている状況が確認できました 国内 6 月のマルウェア検出状況上位 10 種のマルウェア名と割合 ( 上段 : 円グラフ下段 : 表 ) ESET 社 VIRUSRADAR よりマルウェア検出上位 10 種のマルウェアをファミリー別に再集計したもの 1

順位マルウェア名割合 1 JS/Danger.criptAttachment( ダウンローダ ) 19% 2 VBA/TrojanDownloader.Agent( ダウンローダ ) 15% 3 PDF/TrojanDropper.Agent( ドロッパー ) 8% 4 Suspicious( 未知の不審ファイル呼称 ) 7% 5 PowerShell/TrojanDownloader.Agent( ダウンローダ ) 7% 6 HTML/FakeAlert( 偽画面表示 ) 2% 7 JS/Adware.Serhoxs( アドウェア ) 2% 8 Win32/Filecoder.Jaff( ランサムウェア ) 2% 9 Win32/RealNetworks( 望ましくないアプリケーション ) 2% 10 Win32/Filecoder..Locky( ランサムウェア ) 2% 2

(1) VBA PowerShell 利用のマルウェア急増について 情報搾取やランサムウェア感染を狙う ダウンローダ と呼ばれるマルウェアの開発コードに使われているプログラム言語として JavaScript と Microsoft Office 製品のマクロ機能を悪用した VBA(Visual Basic for Application) が 昨年以降多用されていますが ( 詳細は 2 月の マルウェアレポート を参照 リンク差し込み ) 6 月は新たに PowerShell を利用したマルウェアが急増し 10 万件以上確認されました ( 以下グラフ参照 ) その増加量は 5 月と比べ約 12 倍に及んでいます ESET 製品による PowerShell 利用のマルウェア全種類の国内検出状況 ESET 社 VIRUSRADAR より 日本国内に絞った検出量を表したもの PowerShell は Microsoft が開発した拡張性のあるコマンドラインとスクリプト言語を持っており Windows の標準ツールとして古くからあるコマンドラインプロンプトを大きく進化させたものといえます 現在では Windows システム管理者にとっては重宝するツールへと変わってきており ちょっとした自動化処理に PowerShell を活用される方もいます しかしながら 攻撃者によってこの PowerShell も悪用されるケースがここにきて急増しています 今後は ダウンローダ に限らず PowerShell を利用した様々なタイプのマルウェアが作られ 攻撃者に利用されるものとみています ( 後ほどマルウェア検出量上位 5 種にて解説 ) また VBA を悪用した ダウンローダ の検出が今年最も多く検出されました ( 以下グラフ参照 ) VBA を悪用したデータの多くは Microsoft Word 形式と Excel 形式で 5 月と比較して約 17 倍に増加しています 3

ESET 製品による VBA 利用のマルウェア全種類の国内検出状況 ESET 社 VIRUSRADAR より 日本国内に絞った検出量を表したもの 4

(2) Jaff ランサムウェアの急増について ランサムウェアの検出状況については Jaff ランサムウェアが多く検出されました( 以下グラフ参照 ) 6 月だけで 1 月から 5 月までの総検出量を大きく上回っており 今後注視すべき事案とみています ESET 製品でのランサムウェア種別による国内検出状況 ESET 社 VIRUSRADAR より (1/1~6/30 までの検出量を集計 ) Jaff ランサムウェアは 海外では 5 月中旬ごろからスペインなどで感染報告が上がっている新種のランサムウェアであり 日本では 6 月 7 日以降に多く確認されました このランサムウェアは不正な PDF を添付したメール攻撃によって感染します Jaff ランサムウェアに感染するまでの一連の流れとしては 最初に ドロッパー と呼ばれる PDF ファイルを添付したメールを送り付け その PDF ファイルを開くと添付された Microsoft Word 形式ファイルが開かれるように作られています この Microsoft Word 形式ファイルには マクロ機能の有効で実行する ダウンローダ が仕組まれており このマクロ機能を有効にすると Jaff ランサムウェアがダウンロードされ感染活動を行います また国外では 6 月 28 日にウクライナなどで Petya ランサムウェアの亜種と見られる大量感染の報告がありま 5

した このランサムウェアは ハードディスクそのものを暗号化するため ファイルだけ影響を受けるものとは異なり 被害は甚大なものとなります この詳細については ワナクライ に似た身代金要求マルウェア ペトヤ (PETYA) が世界中で大量拡散 にて取り上げています 2. 2017 年 6 月の国内マルウェア検出量上位 5 種 1 位 JS/Danger.ScriptAttachment ( ダウンローダ ) 全体の 19% JS/Danger.ScriptAttachment は JavaScript 言語で作られた ダウンローダ で メールに添付されたファイルから検出しています このマルウェアが発症すると ランサムウェアや情報搾取型マルウェアをダウンロードし感染を狙います 以下グラフから 直近 3 カ月間の検出傾向で見ると 4 月は非常に少ない傾向が続いていましたが 5 月 14 日以降は約 2 週間の間隔で大量のばらまき型メール攻撃が観測されています 6 月だけで 30 万件以上検出する結果となりました 日本での JS/Danger.ScriptAttachment の直近 3 カ月間の検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 点線は線形近似 6

JS/Danger.ScriptAttachment の総検出量 ( 以下グラフ参照 ) は 昨年から減少傾向でしたが 現在 は再び増加傾向となっており 今後も警戒が必要です 日本での JS/Danger.ScriptAttachment の直近 6 カ月間の検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 2 位 VBA/TrojanDownloader.Agent ( ダウンローダ ) 全体の 15% VBA/TrojanDownloader.Agent は 主に Microsoft Office 製品のマクロ機能で使用される VBA (Visual Basic for Application) で作られた ダウンローダ で このマルウェアが発症すると ランサムウェアや情報搾取型マルウェアをダウンロードし感染を狙います 6 月末に特に大きな攻撃キャンペーンが行われ 検出数は 4 月と 5 月の総検出量を上回り 6 月だけの総検出量でも 25 万件を超える状況となりました 日本での VBA/TrojanDownloader.Agent の直近 3 カ月間の検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 点線は線形近似 4 月と 5 月は月間総数のみ記載 7

この不正プログラムを組み込んだファイルの多くは請求書を装ったものであり 添付メールで送り付けるケースが数 多く確認されています いずれも コンテンツの有効化 をクリックするよう誘導する内容が書かれており コンテン ツの有効化 をクリックすると ダウンローダ として機能します 請求書を装い VBA/TrojanDownloader.Agent が組み込まれた様々な Excel シートの一例 実際にこれらの偽装した請求書を添付しているメール本文は以下のようなものがあります 最近では自然な日本語を使った文書も増えていて 社内の部署を装ったケースも確認されています 8

偽装した請求書が添付されたメールの一例 ( 左 : 画面ショット右 : メール本文 ) 9

3 位 PDF/TrojanDropper.Agent ( ドロッパー ) 全体の 8% PDF/TrojanDropper.Agent は 5 月に大量に発生した他のマルウェアを展開する ドロッパー で 6 月 6 日から 8 日にかけて Jaff ランサムウェア感染の手口として利用されていたことが確認されています 10

日本での PDF/TrojanDownloader.Agent ファミリーの検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 メール経由で ランサムウェアなどに感染させる手段として ドロッパー を用いるケースが増えています ドロッパー は マルウェア自身とは別の不正プログラムを持ちます これが利用される理由は 入口対策を突破するためです 今回確認されているマルウェアは Adobe 社文書ファイルである PDF 形式ファイルの添付機能を利用したもので PDF ファイルを開くと新たなマルウェアを展開 ( ドロップ ) する役割を担います 攻撃全体の流れの特徴として 巧妙化 複合化が進んでいます ドロッパー と ダウンローダ のコンビネーションによって ランサムウェア本体を送り込む仕組みになっています 今までは ダウンローダ + マルウェア本体 もしくは ドロッパー + マルウェア本体 というコンビネーションだったものが ダウンローダ + ドロッパー + マルウェア本体 で一連の攻撃になっています 攻撃側はメールで PDF 形式ファイル ( 以下 1 参照 ) を送りつけます この PDF には Microsoft Word 形式 ( 以下 2 参照 ) などのファイルが組み込まれており PDF ファイルが開かれるのと同時に Microsoft Word 形式ファイルを展開します そして Microsoft Word が持つマクロ機能もしくはその他のオブジェクトが呼び出されると 今度は ダウンローダ として活動し始め ランサムウェア本体をダウンロードし活動 ( 以下 3 参照 ) を行います 11

4 位 Suspicious ( 不審ファイルの呼称 ) 全体の 7% Suspicious は ESET 製品によって検出された対象が まだマルウェア名のない場合 その不審ファイルを指す名称になります 毎日のように新しいマルウェアが発生している中 ウイルス定義データベースによる検出だけではなく こうした未知のマルウェアと見られるものも 6 月は多く検出されました 日本での Suspicious の検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 点線は線形近似 ESET 製品には 未知のマルウェアを検出するために 20 年に渡る研究と製品への反映により 多方面からのマルウェアを判断するための技術が内蔵されています 1エミュレーション技術と DNA( 遺伝子工学 ) を取り入れたふるまい検出技術 2サンドボックス技術を活用したアドバンスドメモリスキャナー機能 さらにこれらの不審 不正と見られるオブジェクトを機械学習させ 3クラウド連携による ESET LiveGrid 機能を用いた新種のマルウェアを検出する機能があります ESET LiveGrid は 検体収集とレポートからスタートしたクラウドレピュテーションシステムですが 現在はそれだけではなく URL やアプリケーションの安全性評価など多岐に渡るクラウドを活かした早期警戒システムとして成長を続けています 6 月の検出状況では ばらまき型メール攻撃の発生時期と重なっているので メールに含まれていた添付ファイルの一部が Suspicious による判断で駆除したものとみています ( 注 : Suspicious で検出したものは その後ウイルス定義データベースの更新によってマルウェア名が付与された形で検出されるケースもあります ) 12

5 位 PowerShell/TrojanDownloader.Agent ( ダウンローダ ) 全体の 7% PowerShell/TrojanDownloader.Agent は PowerShell で作られた ダウンローダ で ランサムウェアなどのマルウェアをダウンロードし感染させる役割を持ちます このマルウェアは 6 月上旬と中旬に多く検出されました 日本での PowerShell/TrojanDownloader.Agent の検出状況 (2017 年 7 月 4 日時点 ) ESET 社 VIRUSRADAR より集計 6 月に確認されている攻撃では メールを使って Microsoft Word 形式ファイルを送り付け この Word に組み込まれたマクロが実行されると さらに Windows のコマンドプロンプトを呼び出し そこから PowerShell を利用してマルウェアのダウンロードと実行が行われていました PowerShell の呼び出しは 1 行でマルウェアのダウンロードと実行が行われるよう記述されていました 13

一般的に 業務ソフトなどのアップデートでコードとして書かれるケースと大差はなく その違いは接続先アドレスとダウンロードされたファイルの実行が悪意のあるものかないものかの違いにすぎません このようなケースにおいて コマンドプロンプトから先の処理は ファイルから実行されているものではなくメモリから展開されているつくりもあるため PCの再起動後にはこれらの実行形跡も消える特徴があります こうした方法で原因特定を遅らせることができることから 専門家の中では手法に対し ファイルレスマルウェア とも呼ばれます PowerShell を利用した攻撃手法としては 今年の前半にも LNK( ショートカット ) 形式ファイルに埋め込んだ実行パスに PowerShell をコールするように設計されたものもありました 上位入ったマルウェアですが マルウェアが添付された ばらまき型メール攻撃 が多くを占めており そのメール攻撃量も大変多い状況が続いています いずれのメールも添付されているファイルは新種もしくは亜種のマルウェアです 実際に添付されているファイル形式としては ZIP 圧縮形式 ( 実行形式や文書形式ファイルが圧縮されている ) 文書形式(PDF DOC XLS) など様々です 日頃からよく利用されるファイル形式でもありますので 取り扱いに十分注意してください 今回紹介したマルウェア検出統計に関するリアルタイムな情報は ESET VIRUSRADAR サイト( 英語 ) にて ご参照いただけます 最近確認されているメールでも オリジナルのメール文書を模倣して作られているケースも出てきていますので 個人で見抜くことも難しくなってきています 弊社マルウェア情報局からの注意喚起や警察庁などからの情報も常に確認し こうした被害に遭わないよう心がけましょう 今後も特に情報搾取を狙った日本語メールによる攻撃やスピアフィッシングは継続的に行われます 自身の情報の取り扱いに注意してください また 感染に気付くのが遅れるケースもあります そのような場合に備え ログインに必要なパスワードなどは定期的に変更するなど心がけ リスクを最小限にできるよう対応してください 14

常日頃からリスク軽減するための対策について 各記事でご案内しているようなリスク軽減の対策をご案内いたします 下記の対策を実施してください 1. ESET 製品プログラムのウイルス定義データベースを最新にアップデートする ESET 製品では 次々と発生する新たなマルウェアなどに対して逐次対応しております 最新の脅威に対応できるよう ウイルス定義データベースを最新にアップデートしてください 2. OS のアップデートを行い セキュリティパッチを適用するウイルスの多くは OS に含まれる 脆弱性 を利用してコンピューターに感染します Windows Update などの OS のアップデートを行い 脆弱性を解消してください 3. ソフトウェアのアップデートを行い セキュリティパッチを適用するウイルスの多くが狙う 脆弱性 は Java Adobe Flash Player Adobe Reader などのアプリケーションにも含まれています 各種アプリのアップデートを行い 脆弱性を解消してください 4. データのバックアップを行っておく万が一ウイルスに感染した場合 コンピューターの初期化 ( リカバリー ) などが必要になることがあります 念のため データのバックアップを行っておいてください 5. 脅威が存在することを知る 知らない人 よりも 知っている人 の方がウイルスに感染するリスクは低いと考えられます ウイルスという脅威に触れてしまう前に 疑う ことができるからです 弊社を始め 各企業 団体からセキュリティに関する情報が発信されています このような情報に目を向け あらかじめ脅威を知っておく ことも重要です ESET は ESET, spol. s r.o. の商標です Microsoft Windows は 米国 Microsoft Corporation の米国 日本およびその他の国における登録商標または商標です 15