爆発的流行はないが様々なマルウェアが流布した年

キヤノンMJ、2018年年間マルウェアレポート公開

文●村野晃一

  • この記事をはてなブックマークに追加
  • 本文印刷

爆発的流行はないが、多様なマルウェアが数多く流布した2018年

 2月25・26日、キヤノンマーケティングジャパンは、メディア情報交換会を行い、2018年の年間マルウェアレポートを発表した。

 セキュリティソフト「ESETセキュリティ ソフトウェアシリーズ」によるマルウェア検出データをもとに、2018年1月から12月までの間に検出されたマルウェア情報から、最新のセキュリティトレンドについて動向・分析を報告している。

 2018年に国内で最も検出されたマルウェアはVBA/TrojanDownloder.Agentで、全体の12.1%を占める。これは、メール添付により無作為にばらまかれるワードやエクセルなどのデータファイルにコードを埋め込み、これをうっかり起動してしまうとダウンローダーが起動し、知らぬ間にマルウェア本体をダウンロードして感染させてしまうというもの。この手口は、他の国々に比べ、日本国内での検出数が際立って多く、世界中の検出数のなかで19.3%とダントツ。

国内の全マルウェア検出数に占める割合

 国内で2番目に多かったのはJS/Adware.Agentで、JavaScriptで書かれたブラウザー上で不正広告を表示するスクリプト。世界規模でみると、タイ、ペルー、トルコに次いで4番目に多く検出されている。

 国内3位はHTML/FakeAlert。偽の警告を表示してマルウェアをダウンロードさせようとする手口で、世界レベルではスペイン、アメリカに次いで3番目に多く検出されている。

 国外に目を向けると、最も多いのはJava Scriptを利用したCoinMinerと呼ばれる、感染したPCを仮想通貨のマイニングBOTとして機能させるマルウェアで、全体の6%。最も検出数の多いマルウェアでも全体の7%に満たない数値で、世界的にみると2018年は、爆発的な感染力のあるものはなく、多様なマルウェアが数多く流布した年ということになる。

政府機関や重要インフラを狙った2つのAPT攻撃グループを確認

 APT(Advanced Persistent Threat)とは、攻撃手法が高度で、攻撃活動が長期間にわたるサイバー攻撃のこと。2018年には2つのAPTグループの活動が確認されている。

 APT10は、2014年以降、日本の組織を継続的に攻撃しているAPTグループで、政府機関や学術機関などを標的に、情報搾取を目的として活動していると考えられている。このAPT10に関し、2018年12月には、内閣サイバーセキュリティセンターと外務省が異例の注意喚起を発表するなど、存在感が上がっている。

 APTは様々なツールを駆使してハッキングを行い、その起源となるマルウェアの侵入経路としては、VBAマクロを用いたメールでの感染経路が多くなっている。このメールには実名の人物や組織名なども使われているという。

 Turlaは米国や欧州を中心に活動するAPTグループで、2014年から2016年まではスイスの軍事企業、2017年末から2018年初めにかけては、ドイツ政府に対する攻撃が確認されている。Turlaは、同名のバックドア型マルウェアを利用しての攻撃が多く見られる。

"

 そのほかのトピックとして、Web上で動作するアドウェアの増加に関するレポートがあり、閲覧ページに広告を表示するスクリプトが埋め込まれ、これに感染すると、一定時間経過すると広告を表示するものや、特定のエリアをクリックすることがトリガーになるもの、マウスカーソルを特定のエリアに移動させると表示されるものなのがある。

 2018年に多く確認されたアドウェアによる広告は、偽のセキュリティを宣伝するもので、閲覧者のPCにセキュリティの問題があると表示して、偽のセキュリティソフトのダウンロードさせ、これを実行すると、PCに問題を発見したと表示し、有料版へのアップグレードを促す。

 なお、キヤノンマーケティングジャパンのオウンドメディア「マルウェア情報局」では、発表内容の詳細をまとめたPDFレポートを入手することができる。