キヤノンMJ/サイバーセキュリティ情報局
4月に国内で最も多く検出されたマルウェアは「JS/Adware.Agent」、2022年4月 マルウェアレポート
本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「2022年4月 マルウェアレポート」を再編集したものです。
2022年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
2022年4月の国内マルウェア検出数は、2022年3月と比較して急減しました。検出されたマルウェアの内訳は以下のとおりです。
4月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。
JS/Adware.Agentは、悪意のある広告を表示させるアドウェアの汎用検出名です。Webサイト閲覧時に実行されます。
国内マルウェア検出数を見てみると、4月は3月と比較して4割以上減少しました。2022年3月マルウェアレポートで、マルウェアEmotetのダウンローダーに関連するDOC/TrojanDownloader.Agentの検出数が増加したことを紹介しました。この検出数が大きく減少したことで、4月の国内マルウェア検出数も大きく減少しました。
一方で4月後半になると、EmotetのダウンローダーがMS Office形式のファイルに代わってLNK形式(ショートカット形式)のファイルが使用されるようになったと、複数の機関が報告*3,4しました。ESETではLNK形式のEmotetダウンローダーを、LNK/TrojanDownloader.Agentとして検出*5 します。この検出数は国内および全世界で4月26日以降に急増しており、ESETの検出状況においても世界規模で脅威が拡大した様子が観測されました。
*3「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて|IPA独立行政法人 情報処理推進機構
*4マルウェアEmotetの感染再拡大に関する注意喚起|一般社団法人 JPCERT コーディネーションセンター
*5 Emotet以外のマルウェアのダウンローダーも同様の検出名で検出する可能性があります。
このLNK形式のダウンローダーは、電子メール経由で以下の2つの方法によって配信されていることが確認されています。
① 電子メールにLNK形式ファイルが直接添付されている。
② 電子メールに暗号化ZIPファイルが添付されており、解凍するとLNK形式ファイルが展開される。
そしてユーザーがLNK形式ファイルを開くことにより、スクリプトが実行され、最終的に Emotetへ感染します。
4月26日以降に観測したLNK形式のEmotetダウンローダーの一例を見てみます。ファイルの中身を確認すると、Windows標準ツールのPowerShellへのリンクとなっており、ファイル内に埋め込まれたBase64エンコードされた文字列をデコードする様子が分かります。また、デコードしたデータをPowerShellスクリプトに書き出し、そのスクリプトを実行する様子も読み取ることができます。
埋め込まれているBase64エンコード文字列を実際にデコードしてみると、6個の通信先の記載が確認できます。この通信先に対して順次接続し、ペイロードのダウンロードが成功すると、Regsvr32.exeを使用してこのペイロードを実行します。
2022年1月・2月マルウェアレポートで紹介した、Excel 4.0マクロを使用したEmotetダウンローダーは、複数の通信先に順次接続を行いダウンロードしたペイロードを実行するという処理が実装されていました。これは今回のLNK形式ファイルと比較しても、処理方法に大きな違いはありません。しかし、処理開始のためにコンテンツの有効化が必要なMS Officeファイルのマクロと異なり、LNK形式ファイルの場合はファイルを実行するだけで処理が開始されてしまうため注意が必要です。
2021年11月にEmotetの活動が再開されて以降、ダウンローダーとして使用されてきたMS Office形式ファイルのマクロの実装方法がアップデートされながら、継続して Emotet は猛威を奮ってきました。そんな中、2022年4月はダウンローダーのファイル形式に変化が見られました。ファイル形式が異なると、上述したようにマルウェアの処理が開始されるトリガーも異なる場合があります。従ってマルウェアの最新動向に関する情報収集を常時行い、どこまで操作すると感染する可能性があるのかを理解し、ユーザーに周知することが重要です。
■常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。下記の対策を実施してください。
1.セキュリティ製品の適切な利用
1-1. ESET 製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
1-2. 複数の層で守る
1つの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2.脆弱性への対応
2-1. セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行ってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行ってください。
2-2. 脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3.セキュリティ教育と体制構築
3-1. 脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
3-2. インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処することができます。
4.情報収集と情報共有
4-1. 情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
4-2. 情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとの ISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。
※ESET は、ESET, spol. s r.o.の登録商標です。Microsoft、Windows、PowerShell は、米国Microsoft Corporation の、米国、日本およびその他の国における登録商標または商標です。
引用・出典元
■「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて | IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/announce/20191202.html#L20
■マルウェア Emotet の感染再拡大に関する注意喚起 | 一般社団法人 JPCERT コーディネーションセンター
https://www.jpcert.or.jp/at/2022/at220006.html
この記事の編集者は以下の記事もオススメしています
-
デジタル
キヤノンマーケティングジャパン、2022年3月のマルウェアレポートを発表 -
デジタル
最も多く検出されたのはJS/Adware.Agent、ESET「2021年1月~2月 マルウェアレポート」 -
デジタル
スマホのハッキングに気づき、マルウェアを除去するにはどうすればいいのか -
デジタル
世界シェア1位のCMS「WordPress」が抱えるセキュリティリスク -
デジタル
社内管理が行き届かない危険性も。シャドーITに潜むセキュリティリスクとは? -
デジタル
なぜデータセンターが狙われるのか? 事業者が見直すべきセキュリティのポイント -
デジタル
「アノニマス」は何者? ダークウェブとの関連性は? -
デジタル
4月からさらに「LNK/TrojanDownloader.Agent」の脅威が増加 「2022年5月 マルウェアレポート 」