2020年 年間のマルウェアレポートを公開
2020年は標的型ランサムウェアの被害が多発、テレワークを狙った攻撃も
本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「2020年 年間のマルウェアレポートを公開」を再編集したものです。
トピック
・2020年年間マルウェア検出統計
2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多でした。
マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃(総当たり攻撃)を検出するIncoming.Attack.Genericが最多となりました。
・特定の組織を標的にする暴露型ランサムウェアの攻撃事例
2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へ標的が絞られ、それに伴い身代金の要求額も増加しています。
2020年4月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張しています。
・Emotetの継続的な活動とさらなる攻撃手法の巧妙化
2020年もマルウェアEmotetは多数検出されました。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙うばらまき型メールに新しいテンプレートが確認されました。本レポートでは、他2件の事例やEmotetへの対策について解説しています。
・継続的に検出されるVBAで作成されたダウンローダーの主流テクニック
ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されています。本レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説しています。
2020年 年間マルウェアレポート(PDF)のダウンロードはこちら
この記事の編集者は以下の記事もオススメしています
-
sponsored
在宅勤務時のセキュリティの注意点が丸わかり!ESET「ホームネットワーク保護」機能を活用しよう -
デジタル
巧妙化するサイバー攻撃から身を守る「ゲートウェイセキュリティ」の重要性 -
デジタル
フィッシングメールや詐欺サイトなど、マルウェアの侵入経路を解説 -
デジタル
ZIP暗号化(PPAP)問題の背景とは? キヤノンITソリューションズの岡庭素之が解説 -
デジタル
2019年に日本でもっとも検出されたマルウェアは「JS/Adware.Agent」 -
デジタル
最近猛威を振るっているマルウェア「エモテット(Emotet)」からシステムを守る方法 -
デジタル
ランサムウェアの身代金を支払うことは違法とすべきだ -
デジタル
拡大するランサムウェアの脅威に企業が対抗する手段は!?