キヤノンMJ/サイバーセキュリティ情報局
JS/TrojanDownloader.Iframeの検出が大きく増加 「2023年1月2月マルウェアレポート」
本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「2023年1月2月マルウェアレポート」を再編集したものです。
2023年1月(1月1日~1月31日)と2月(2月1日~2月28日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
1月と2月の国内マルウェア検出数は、2022年12月と比較して大きく増加しました。検出されたマルウェアの内訳は以下のとおりです
国内マルウェア検出数上位(1月・2月)
順位 | マルウェア | 割合 | 種別 |
1 | JS/Adware.Agent | 14.8% | アドウェア |
2 | HTML/ScrInject | 11.7% | HTMLに埋め込まれた不正スクリプト |
3 | JS/Packed.Agent | 8.6% | パックされた不正なJavaScriptの汎用検出名 |
4 | DOC/Fraud | 5.9% | 詐欺サイトのリンクが埋め込まれたDOCファイル |
5 | JS/Adware.TerraClicks | 4.6% | アドウェア |
6 | HTML/Phishing.Agent | 4.4% | メールに添付された不正なHTMLファイル |
7 | HTML/FakeAlert | 3.6% | 偽の警告文を表示させるHTMLファイル |
8 | JS/Adware.Sculinst | 2.3% | アドウェア |
9 | HTML/Pharmacy | 2.2% | 違法薬品の販売サイトに関連するHTMLファイル |
10 | MSIL/Kryptik | 1.5% | 難読化されたMSILで作成されたファイルの汎用検出名 |
国内マルウェア検出数上位(2023年1月)
順位 | マルウェア | 割合 | 種別 |
1 | JS/Adware.Agent | 14.3% | アドウェア |
2 | HTML/ScrInject | 11.9% | HTMLに埋め込まれた不正スクリプト |
3 | JS/Packed.Agent | 10.0% | パックされた不正なJavaScriptの汎用検出名 |
4 | DOC/Fraud | 7.7% | 詐欺サイトのリンクが埋め込まれたDOCファイル |
5 | JS/Adware.TerraClicks | 5.1% | アドウェア |
6 | HTML/Pharmacy | 4.2% | 違法薬品の販売サイトに関連するHTMLファイル |
7 | HTML/Phishing.Agent | 3.8% | メールに添付された不正なHTMLファイル |
8 | HTML/FakeAlert | 2.4% | 偽の警告文を表示させるHTMLファイル |
9 | JS/Adware.Sculinst | 2.3% | アドウェア |
10 | MSIL/Kryptik | 1.1% | 難読化されたMSILで作成されたファイルの汎用検出名 |
国内マルウェア検出数上位(2023年2月)
順位 | マルウェア | 割合 | 種別 |
1 | JS/Adware.Agent | 15.4% | アドウェア |
2 | HTML/ScrInject | 11.5% | HTMLに埋め込まれた不正スクリプト |
3 | JS/Packed.Agent | 7.1% | パックされた不正なJavaScriptの汎用検出名 |
4 | HTML/Phishing.Agent | 4.9% | メールに添付された不正なHTMLファイル |
5 | HTML/FakeAlert | 4.8% | 偽の警告文を表示させるHTMLファイル |
6 | JS/Adware.TerraClicks | 4.2% | アドウェア |
7 | DOC/Fraud | 4.1% | 詐欺サイトのリンクが埋め込まれたDOCファイル |
8 | JS/Adware.Sculinst | 2.2% | アドウェア |
9 | MSIL/Kryptik | 1.9% | 難読化されたMSILで作成されたファイルの汎用検出名 |
10 | JS/TrojanDownloader.Ifram | 1.4% | ダウンローダー |
※本表にはPUAを含めていません。
1月と2月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。JS/Adware.Agentは、悪意のある広告を表示させるアドウェアの汎用検出名です。ウェブサイト閲覧時に実行されます。
1月と2月の特徴として、2月における JS/TrojanDownloader.Iframeの検出数増加が挙げられます。直近6ヵ月の検出状況を見ても、検出数がおよそ500倍増加しています。
JS/TrojanDownloader.Iframeは、悪意のあるファイル/スクリプトのダウンロードや悪意のあるランディングページにリダイレクトさせるJavaScriptの検出名です。通常、HTMLファイルのiframeが悪用され、悪意のあるコードが埋め込まれています。iframeとは、HTMLページにほかのウェブページを埋め込むことを可能にするHTMLの要素のひとつです。iframeの悪用には、iframeタグに悪意のあるURLを直接埋め込む手法があります。iframe タグにURLを直接埋め込む手法は、2022年のmacOSを狙ったマルウェアの配布にも悪用されていました。改ざんされた正規サイトや攻撃者が用意した偽サイトといったウェブサイトが感染経路の場合、ひとつのウェブサイトで不特定多数のユーザーを対象にできるメリットが攻撃者にあると考えられます。
続けて、今回確認したJS/TrojanDownloader.Iframeの動作を紹介します。検体のひとつをオフライン環境で読み込むと、ウェブサイトの表示と同時にさまざまなURLへアクセスを行ないます。検体を読み込んだときの通信が、下図です。
今回の通信先によるマルウェアのダウンロードは確認できませんでしたが、リダイレクト先でスクリプトのダウンロード・ 実行が行なわれる可能性が考えられます。
また、別の検体には、以下のコードが書かれていました。
iframeタグには、style属性にvisibility:hiddenが設定されています。これにより、iframe要素を非表示にすることができます。これによって、ユーザーに見えない状況で、任意の動作が実行される恐れがあります。
今回紹介した脅威の被害に遭わないためにも、日頃からアクセスするウェブサイトはブックマーク登録を行ない、ブックマークからアクセスすることが重要です。
1月・2月では、多数のJS/TrojanDownloader.Iframeを検出しました。このような脅威の被害に遭わないために、セキュリティ製品を正しく利用することや利用しているブラウザーを最新の状態に保つことが重 要です。また、管理しているウェブサイトが悪用されないために、サーバーなどのハードウェアやCMSをはじめとし たコンポーネントの脆弱性に対応することが重要です。ベンダーや機関から公表される脆弱性情報を収集してくだ さい。
常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。下記の対策を実施してください。
1. セキュリティ製品の適切な利用
1-1. ESET製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
1-2. 複数の層で守る
ひとつの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2. 脆弱性への対応
2-1. セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行なってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行なってください。
2-2. 脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3.セキュリティ教育と体制構築
3-1. 脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
3-2. インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処することができます。
4.情報収集と情報共有
4-1. 情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
4-2. 情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとの ISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。
引用・出典元
■クリックジャッキング|サイバーセキュリティ情報局
https://eset-info.canon-its.jp/malware_info/term/detail/00055.html
■Watering hole deploys new macOS malware, DazzleSpy, in Asia | WeliveSecurity https://www.welivesecurity.com/2022/01/25/watering-hole-deploys-new-macos-malware-dazzlespy-asia/