キヤノンマーケティングジャパン(キヤノンMJ)は9月20日、2019年上半期の国内マルウェア動向に関するレポートを公開した。同レポートでは、ダークウェブ上で取引され、技術力の無いサイバー犯罪者でも比較的容易に利用可能という脆弱性情報について注意喚起している。

  • レポートの表紙

同レポートは、同社のサイバーセキュリティに関する研究を担うマルウェアラボが、最新の脅威やマルウェアの動向の情報収集及び分析を行い、セキュリティ対策に必要な情報を毎月定期的に発行しているもの。

それによると、2019年上半期に日本国内で最も検出されたマルウェアはJS/Danger.ScriptAttachmentで検出数全体の12.3%を占めており、2019年は多数の攻撃を確認したとのこと。日本の芸能人の名前が件名に含まれていることから、日本のユーザーを狙った攻撃と考えられるという。

  • 日本国内におけるマルウェア検出の割合

また、Emotetの感染を狙ったばらまき型メールを確認したという。Emotetはバンキングマルウェアの一種であり、追加のモジュール(機能)をダウンロードすることで、ネットワーク内で感染を拡大したり、メールの情報を窃取したりすることにより、周囲のPCやネットワークに影響を及ぼすという。

主にメール経由で侵入し、添付ファイルやメール本文内のリンクからダウンロードしたファイルを実行することで感染。感染を狙ったばらまき型メールは、昨年11月に日本で確認して以来、2019年上半期も複数回ばらまかれたことを確認したとしている。

  • Emotetの感染の流れ

ランサムウェアのGandCrabについて、2018年初頭の登場から継続的に観測されており、2019年上半期に日本国内で最も多く検出されたランサムウェア。このランサムウェア感染を狙ったばらまき型メールによる攻撃を、スロバキアのESETは 「“Love You"malspam campaign」と呼んでいる。しかし同ランサムウェアは、作成者が2019年5月末にサイバー犯罪者向けの提供サービスの中止を発表したという。

また、同レポートでは、圧縮・展開ソフトウェアの脆弱性を悪用したマルウェアに関して注意喚起している。

多くの圧縮・展開ソフトウェアが利用しているライブラリであるUNACEV2.DLLに脆弱性が2019年2月に発見され、その脆弱性を悪用するマルウェアを数多く確認したという。

この脆弱性はディレクトリトラバーサルといい、通常はアクセスできないディレクトリやファイルにアクセスする脆弱性(攻撃手法)を指す。攻撃者が細工した圧縮ファイルを展開した場合、任意のフォルダに悪意のあるファイルを展開する恐れがあるという。

さらに、同レポートでは脆弱性情報の売買事例を紹介している。

脆弱性の発見・報告数が増加傾向にある中で、発見された脆弱性をサイバー攻撃に悪用する事例も多く確認されており、組織にとって大きな脅威となっているという。

また、ディープウェブやダークウェブ上では、脆弱性情報や脆弱性を悪用したプログラムなどを商品として取引しており、技術力の無いサイバー犯罪者でも比較的容易に利用可能とのことだ。