2018年3月のマルウェア検出レポートを公開

~インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出~

キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:足立 正親、以下キヤノンITS)は、2018年3月のマルウェア検出状況に関するレポートを公開しました。



[画像1: リンク ]

■ 2018年3月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2018年3月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。

2018年3月のマルウェア検出状況に関するレポート
リンク

■ 検出1位・2位はインターネットバンキングの認証情報窃取を狙ったマルウェア
2018年3月1日から3月31日までの間、ESET製品が国内で検出したマルウェアの種類別の割合は、以下のとおりです。
[画像2: リンク ]



3月に最も多く検出されたマルウェアはVBA(Visual Basic for Applications)機能を悪用したダウンローダー「VBA/TrojanDownloader.Agent」でした。次いで、JavaScript形式のダウンローダー「JS/TrojanDownloader.Agent」が多く検出されています。いずれのダウンローダーも、1月や2月と比較して非常に多く検出されました。これらはインターネットバンキングの認証情報を窃取することを目的としたマルウェア(バンキングマルウェア)です。

[画像3: リンク ]

一方、1月と2月に猛威を奮ったJavaScript形式のマイニングスクリプト「JS/CoinMiner」の検出数は減少傾向にあります。暗号通貨(仮想通貨)の価格下落や、ウイルス対策製品のマイニングスクリプト対策が進んだことにより、攻撃者の利益が減少したことがその背景として考えられます。

■ バンキングマルウェア「Ursnif」の感染を狙った添付メール攻撃
3月に最も多く検出されたマルウェア「VBA/TrojanDownloader.Agent」は、Microsoft OfficeのVBA(Visual Basic for Applications)機能を悪用したダウンローダー型のマルウェアで、ファイル形式はMicrosoft Word文書やMicrosoft Excel文書です。

「VBA/TrojanDownloader.Agent」の多くは請求書などを装ったメールに直接添付されています。メール本文と添付ファイルの中身がともに日本語で書かれているものを数多く確認しています。
[画像4: リンク ]

[画像5: リンク ]



悪性のMicrosoft Excelファイルを開きマクロを有効化すると、ファイルに埋め込まれたVBAのコードが別のマルウェアをダウンロード・実行します。そして最終的に、バンキングマルウェア「Win32/Spy.Ursnif」に感染します。

「Win32/Spy.Ursnif」はキーボードの入力内容、スクリーンショット、Webカメラの動画や音声、インターネットバンキングサイトやクレジットカードの会員サイト・ECサイト・仮想通貨取引サイトの認証情報(ID、パスワードなど)を窃取することを確認しています。
Microsoft Officeの標準設定では、VBAコンテンツの実行前に警告が表示されます。もし警告を非表示に設定している場合は、セキュリティの観点からMicrosoft Officeのマクロを無効、もしくは警告を表示するよう設定しておくことをおすすめします。

■ 偽のシステム警告を表示する詐欺サイト
警告文を表示する詐欺サイト(ESET検出名:HTML/FakeAlert)が多数検出されています。例えば以下画面では、「Windowsセキュリティシステムが破損しています」と偽の警告メッセージを表示し、PC修復ツールと称したソフトウェアをユーザーに購入させようとします。

[画像6: リンク ]



Webページは閉じることができないよう細工されており、ユーザーの不安を煽ります。警告画面の指示に従っていくと、ソフトウェアのダウンロード・インストールを促され、最終的にクレジットカードなどの支払い情報の入力を要求されます。このようなWebページに遭遇した場合は、タスクマネージャーからウィンドウを閉じてください。
偽のシステム警告画面を表示する攻撃では、悪質な広告からのリダイレクトやタイポスクワッティング(※)により、ユーザーをこのWebページへ誘導します。

(※)著名なドメインに似たドメインを取得し、URLをタイプミスしたユーザーを偽サイトに呼び込む攻撃手法のこと。
【例】example.com(正規のサイト) に対して example.cm(偽サイト)


ご紹介したように、3月はバンキングマルウェア「Ursnif」の感染を狙ったメールや、偽の警告メッセージを表示する詐欺サイトが確認されました。常に最新の脅威情報をキャッチアップすることが重要です。

■ マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。

マルウェア情報局
リンク

※ESETは、ESET, spol. s r.o.の商標です。
**********************************
●報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)

●一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************

プレスリリース提供:PR TIMES リンク

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]