2020年 年間のマルウェアレポートを公開

2020年は標的型ランサムウェアの被害が多発、テレワークを狙った攻撃も

  • この記事をはてなブックマークに追加
  • 本文印刷

 本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「2020年 年間のマルウェアレポートを公開」を再編集したものです。

トピック

・2020年年間マルウェア検出統計

 2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多でした。

 マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃(総当たり攻撃)を検出するIncoming.Attack.Genericが最多となりました。

・特定の組織を標的にする暴露型ランサムウェアの攻撃事例

 2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へ標的が絞られ、それに伴い身代金の要求額も増加しています。

 2020年4月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張しています。

・Emotetの継続的な活動とさらなる攻撃手法の巧妙化

 2020年もマルウェアEmotetは多数検出されました。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙うばらまき型メールに新しいテンプレートが確認されました。本レポートでは、他2件の事例やEmotetへの対策について解説しています。

・継続的に検出されるVBAで作成されたダウンローダーの主流テクニック

 ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されています。本レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説しています。

 2020年 年間マルウェアレポート(PDF)のダウンロードはこちら