マカフィーは、2011年1月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。また、同社が2011年初頭に発表した2011年のサイバー脅威予測についても紹介しよう。
ウイルス
今月もW32/Conficker.wormが、いずれのランキングにも登場している。別名ダウンアドとも呼ばれるウイルスだ。感染経路としては、Windows OSの脆弱性(CVE-2008-4250)の悪用、USBメモリのAutorunの悪用などがある。脆弱性を解消していないPCなどが、組織によってはいまだに存在していることが原因の1つと推察される。もし、脆弱性の解消が困難な場合には、仮想パッチを当てるなどの対策を施してほしい。
今月のランキングでは、2つのウイルスに注目したい。まずは、検知データ数で7位のW32/Xirtem@MMである。このウイルスは、PCに保存されたアドレス帳などを悪用し、登録されたメールアドレスにウイルスが添付されたメールを勝手に送信するものだ。かつてマスメーラと呼ばれた手口である。McAfee Labs東京・主任研究員の本城信輔氏によれば「最初に登場したのは約2年前ですが、その後ずっと亜種が作成されており、今月になって日本でもランクインするほど感染が広がっています。現在、世界中で感染報告が多数寄せられている亜種は、cab形式の自己解凍ファイルとして配布されています。このウイルスは、外部メディア経由で感染する機能の他に、主に海外で利用されるP2Pアプリケーションで感染する機能も持っています。このXirtemに感染すると、感染したPCを操作するBackDoorやパスワード情報を盗むトロイの木馬がインストールされるため、注意が必要です」と注意喚起をしている。
もう1つは、検知会社数で4位のVBS/LoveLetter@MMである。これは古いスクリプトタイプのウイルスであるが、なぜこのタイミングでランクインしたのか?本城氏は「これまでも2ちゃんねるなどに、このウイルスのコードを投稿するといういたずらが行われていましたが、1月に2ちゃんねるの一部のサーバーが侵入を受けた事態に便乗して古いいたずらが多発したことから、ランクインしたと考えられます」としている。亜種などは作成されておらず、脅威レベルは重大な危険な状態にはないが、注意を呼びかけている。
表1 2011年1月のウイルストップ10(検知会社数)
順位 | ウイルス | 件数 |
---|---|---|
1位 | Generic!atr | 1,142 |
2位 | Generic PWS.ak | 413 |
3位 | PWS-Gamania.gen.a | 134 |
4位 | VBS/LoveLetter@MM | 130 |
5位 | Generic PWS.o | 125 |
6位 | Generic.dx | 125 |
7位 | Generic PWS.y!cvw | 121 |
8位 | PWS-Gamania.b!l | 116 |
9位 | W32/Conficker.worm.gen.a | 113 |
10位 | Generic Dropper.va.gen.g | 109 |
表2 2011年1月のウイルストップ10(検知データ数)
順位 | ウイルス | 件数 |
---|---|---|
1位 | W32/Almanahe.c | 27,436 |
2位 | Generic!atr | 16,051 |
3位 | W32/Conficker.worm.gen.a | 14,174 |
4位 | X97M/Laroux.fu | 9,699 |
5位 | Generic PWS.ak | 7,921 |
6位 | W32/Netsky.d@MM | 5,901 |
7位 | W32/Xirtem@MM | 3,183 |
8位 | W32/Generic.d | 2,619 |
9位 | Generic PWS.y!cvw | 2,617 |
10位 | W32/Conficker.worm | 2,594 |
表3 2011年1月のウイルストップ10(検知マシン数)
順位 | ウイルス | 件数 |
---|---|---|
1位 | Generic!atr | 3,861 |
2位 | Generic PWS.ak | 1,200 |
3位 | W32/Conficker.worm.gen.a | 734 |
4位 | PWS-Gamania.gen.a | 422 |
5位 | Generic PWS.y!cvw | 317 |
6位 | PWS-Gamania.b!l | 275 |
7位 | Generic PWS.o | 263 |
8位 | Generic PWS.y!cvt | 254 |
9位 | Generic.dx | 204 |
10位 | Generic Dropper.xn | 183 |
PUP
PUP(不審なプログラム)は、いつもながら大きな変化は見られない。検知データ数で、Proxy-OSSが11月のランク外から1位になったくらいだ。フリーソフトの使用にあたっては、引き続き注意をしてほしい。
表4 2011年1月の不審なプログラムトップ10(検知会社数)
順位 | PUP | 件数 |
---|---|---|
1位 | Generic PUP.x | 1,118 |
2位 | Adware-OptServe | 711 |
3位 | Generic PUP.d | 599 |
4位 | MySearch | 401 |
5位 | MWS | 391 |
6位 | Generic PUP.z | 334 |
7位 | ASKToolbar.dll | 275 |
8位 | Adware-Softomate.dll | 239 |
9位 | RemAdm-VNCView | 197 |
10位 | generic!bg.fmx | 166 |
表5 2011年1月の不審なプログラムトップ10(検知データ数)
順位 | PUP | 件数 |
---|---|---|
1位 | Proxy-OSS | 135,038 |
2位 | MWS | 70,362 |
3位 | Adware-OptServe | 42,792 |
4位 | Generic PUP.x | 40,537 |
5位 | MySearch | 37,854 |
6位 | Proxy-OSS.dll | 31,987 |
7位 | Generic PUP.d | 26,347 |
8位 | Exploit-MIME.gen.c | 17,144 |
9位 | Adware-DoubleD.dll | 12,132 |
10位 | ASKToolbar.dll | 11,873 |
表6 2011年1月の不審なプログラムトップ10(検知マシン数)
順位 | PUP | 件数 |
---|---|---|
1位 | Generic PUP.x | 2,408 |
2位 | MySearch | 1,387 |
3位 | Adware-OptServe | 1,361 |
4位 | Generic PUP.d | 1,108 |
5位 | RemAdm-VNCView | 739 |
6位 | MWS | 640 |
7位 | Generic PUP.z | 530 |
data | data | data |
8位 | ASKToolbar.dll | 505 |
9位 | dware-Softomate.dll | 328 |
10位 | Adware-UCMore | 258 |
2011年のサイバー脅威予測
マカフィーでは、2011年のサイバー脅威の予測を発表した。その概要を紹介したい(詳細はこちら
- ソーシャルメディア攻撃-1:URL短縮サービス
- ソーシャルメディア攻撃-2:位置情報サービス
- モバイルデバイス:ビジネス用途増加に伴う攻撃増加
- アップル社製品:もはやサイバー攻撃対象の例外ではない
- 新たなプラットフォームへの攻撃:インターネットTVを介した個人情報の漏えい
- 巧妙さを増すなり済まし犯罪:頻発する友人からのウイルス送付
- ボットネット:高機能マルウェアの合併による新たな脅威
- ハクティビズム:Wikileaksを模倣したサイバー攻撃の激化
- APT(Advanced Persistent Threats)攻撃:まったく新たなサイバー攻撃
2011年になり、あちこちで聞こえてくるのがスマートフォンに関係する脅威である。2010年の急速な普及とともにその脅威もまた、現実のものとなっている。スマートフォンに限らず、新たなデバイスも攻撃対象になることを忘れてはならないであろう。今月のウイルスにマスメール型がランクインしていた。この種のウイルスとしては、かつてラブレターが大流行したことがある。「知り合い」と「恋文」というたった2つの騙しの要素が加わっただけで警戒心が低下し、ついメールを開いてウイルスに感染してしまうというものだ。攻撃者がSNSを狙うのもここに理由がある。「知り合い」という油断を狙っているのである。そして、友人を装い、ウイルスをメールで送付するのである。
最後に、APT(Advanced Persistent Threats)攻撃について少しふれておこう。2010年には、オペレーションオーロラと呼ばれるサイバー攻撃として検知されたものだ。IEの脆弱性を悪用し(実際にはゼロディ攻撃が行われた)、攻撃対象を特定企業に絞り、システムのハッキングや知的財産の奪取を目的とする攻撃であった。背後には国家レベルでの支援、もしくは指導もあるとのことである。APT攻撃では、持続的に攻撃や潜伏が行われる。対策は多岐にわたるが、マカフィーでは、
- 組織の機密資産の確認
- ネットワークと資産の詳細の一元管理を行う
を提案している。2010年にはITベンダー系企業の多くが攻撃対象となった。今後は、さらなる拡大も予想される。あらかじめ情報収集などを行い、対策を検討しておきたい。