6月の概況
2020年6月(6月1日~6月30日)にESET製品が国内で検出したマルウェアの検出数は、以下のとおりです。
*1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、
コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
2020年6月の国内マルウェア検出数は、直近6か月の中で検出数が最も多かった5月と同じくらい多いものとなっています。
検出されたマルウェアの内訳は以下のとおりです。
国内マルウェア検出数*2上位(2020年6月)
JS/Adware.Subprop | 11.0% | アドウェア | |
JS/Adware.Agent | 10.9% | アドウェア | |
JS/Adware.Inpagepush | 6.4% | アドウェア | |
HTML/ScrInject | 5.9% | HTMLに埋め込まれた 不正スクリプト |
|
JS/Danger.ScriptAttachment | 4.9% | ダウンローダー | |
JS/Adware.PopAds | 4.2% | アドウェア | |
JS/Adware.Chogdoul | 3.0% | アドウェア | |
HTML/Refresh | 1.9% | 別のページに 遷移させるスクリプト |
|
VBA/TrojanDownloader.Agent | 1.5% | ダウンローダー | |
JS/Adware.Velocity | 1.4% | アドウェア |
*2 本表にはPUAを含めていません。
6月に国内で最も多く検出されたマルウェアは、JS/Adware.Subpropでした。JS/Adware.Subpropは、不正に広告を表示させるアドウェアで、Webサイト閲覧時に実行されます。
以下に、JS/Adware.Subpropに感染するまでの流れをご紹介します。
下の画像は、アドウェアが仕掛けられたWebサイトです。アクセスすると同時に、画面左上に通知の許可を求めるメッセージが表示されます。表示されたメッセージの[許可]をクリックすると、別のWebサイトがポップアップで表示されます。
ポップアップ画面では、画面左上に通知の許可を求めるメッセージがもう一度表示されます。この[許可]をクリックするとJavaScriptが実行されます。
実行後は、下の画像のようにPCの動作が遅くなったと偽った広告が表示され続けるようになります。また、表示される広告は、PCの動作の遅さに関するもの以外にも出会い系の広告などがありました。
この広告をクリックすると、以下のサイトへアクセスします。
このサイトでは、Windowsをリペアするためのツールをインストールさせようとしています。このツールは、PUAとしてESET製品で検出されます。
PUAとは、「必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション」を指しており、注意が必要です。
アドウェアの中には、このような不正な広告を表示させるもの以外にも、Webブラウザーのアクセス履歴を外部へ送信するものもあるので注意が必要です。不用意に許可やインストールを行わないことが重要です。
今月は、Webブラウザー上で実行される脅威以外にも、多数の電子メールによる脅威を確認しました。中でも、検出数5位のJS/Danger.ScriptAttachmentは、検出数が急増しています。JS/Danger.ScriptAttachmentとは、電子メールに添付された悪意のあるJavaScriptファイルの汎用検出名です。特定のマルウェアではなく、受信したメールの添付ファイルに悪意があると判断されることで検出されます。
JS/Danger.ScriptAttachmentの検出数は、6月9日付近で急増しています。
検出数の急増は、JavaScriptファイルによってランサムウェアの感染を狙ったばらまきメールが多数送信されたことによるものです。
ESET社も、SNSでこのばらまきメールについて注意喚起を行っています。
そのばらまきメールの1つが下の画像です。件名は「You look like good」と書かれています。本文の内容は、顔文字が1つ書かれているだけです。
メールの件名は他にも、「Your new photo?」「Is this your photo」などが確認されています。
これらのメールに添付されているファイルの名前は、どれも「IMG+ランダムな数字+.jpg.js.zip」となっています。Zipファイルの中身は、画像ファイルに偽装したJavaScriptファイルとなっています。あたかも受信者の写真が添付されているかのように見せかける件名を使い、画像ファイルを開かせようとしています。 このJavaScriptファイルを実行してしまうと、PowerShellが起動し、最終的にAvaddonというマルウェアに感染します。
このAvaddonとは、ランサムウェアの1つで、最近確認された新しいランサムウェアファミリーです。6月時点での感染後の動作は、ファイルの拡張子を「avdn」に変更し、ファイルの暗号化を行うことが確認されています。暗号化が終わると、以下のようにデスクトップを変更します。
また、Avaddonは、ダークウェブ上でRaaS(Ransomware as a Service)として提供されていることも確認されています。RaaSとは、ランサムウェアのプログラムやC&Cサーバなどのインフラを提供するサービスを指します。RaaSについては、過去のマルウェアレポートでも解説を行っています。攻撃者が攻撃を行う上での技術的なハードルが下がり、誰でも攻撃者になることができるため、攻撃の増加が懸念されます。攻撃者がプログラムの更新などのサービスに力を入れているマルウェアは、攻撃によく利用されています。Avaddonの作成者も、プログラムの更新を行っているようですので、今後の動向に注意する必要があります。
今回ご紹介したような複数の脅威の被害に遭わないためにも、セキュリティ製品の適切な利用、最新のセキュリティパッチを適用するといった総合的な対策が重要になります。 また、添付ファイルを安易に開かないことやランサムウェアによる被害軽減のためのオフラインバックアップの取得など、脅威に対して個別の対策をとることも心掛けて下さい
ご紹介したように、6月はWebブラウザー上で実行される脅威に加えて、多数のばらまきメールを確認しました。セキュリティ製品の適切な利用や最新のセキュリティパッチを適用することが重要です。また、添付ファイルを安易に開かないことやオフラインバックアップの取得も重要になります。
常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。
1. ESET製品プログラムの検出エンジン(ウイルス定義データベース)を最新にアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新にアップデートしてください。
2. OSのアップデートを行い、セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。
3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する
マルウェアの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。
4. データのバックアップを行っておく
万が一マルウェアに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。
念のため、データのバックアップを行っておいてください。
5. 脅威が存在することを知る
「知らない人」よりも「知っている人」の方がマルウェアに感染するリスクは低いと考えられます。マルウェアという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
引用元
・ESET Research 公式Twitter
https://twitter.com/ESETresearch/status/1270339046645141507
※ESETは、ESET, spol. s r.o.の商標です。WindowsおよびPowerShellは、米国Microsoft Corporationの米国、日本およびその他の国における登録商標または商標です。
※本記事はキヤノンマーケティングジャパンのオウンドメディア「マルウェア情報局」から提供を受けております。著作権は同社に帰属します。
セキュリティ最前線
サイバー攻撃の最新動向とセキュリティ対策についてまとめたカテゴリです。
[PR]提供:キヤノンマーケティングジャパン