7月と8月の概況
2021年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
2021年7月と8月の国内マルウェア検出数は、増加傾向にあります。検出されたマルウェアの内訳は以下のとおりです。
国内マルウェア検出数*2上位(2021年7月8月)
JS/Adware.Agent | 20.2% | アドウェア | |
JS/Adware.Sculinst | 8.8% | アドウェア | |
HTML/Phishing.Agent | 8.4% | メールに添付された不正なHTMLファイル | |
DOC/Fraud | 7.0% | 詐欺サイトのリンクが埋め込まれたdocファイル | |
JS/Adware.TerraClicks | 4.8% | アドウェア | |
JS/Adware.Subprop | 4.8% | アドウェア | |
HTML/ScrInject | 1.5% | HTMLに埋め込まれた不正スクリプト | |
HTML/Fraud | 1.5% | 詐欺サイトのリンクが埋め込まれたHTMLファイル | |
JS/Adware.PopAds | 1.5% | アドウェア | |
HTML/FakeAlert | 1.5% | 偽の警告文を表示させるHTMLファイル |
国内マルウェア検出数*2上位(2021年7月)
JS/Adware.Agent | 20.0% | アドウェア | |
JS/Adware.Sculinst | 8.8% | アドウェア | |
HTML/Phishing.Agent | 6.5% | メールに添付された不正なHTMLファイル | |
DOC/Fraud | 6.0% | 詐欺サイトのリンクが埋め込まれたdocファイル | |
JS/Adware.TerraClicks | 5.3% | アドウェア | |
JS/Adware.Subprop | 4.3% | アドウェア | |
HTML/Phishing | 2.3% | 悪意のあるHTMLの汎用検出名 | |
HTML/ScrInject | 2.0% | HTMLに埋め込まれた不正スクリプト | |
JS/Adware.PopAds | 1.5% | アドウェア | |
HTML/Fraud | 1.4% | 詐欺サイトのリンクが埋め込まれたHTMLファイル |
国内マルウェア検出数*2上位(2021年8月)
JS/Adware.Agent | 20.4% | アドウェア | |
HTML/Phishing.Agent | 10.1% | メールに添付された不正なHTMLファイル | |
JS/Adware.Sculinst | 8.8% | アドウェア | |
DOC/Fraud | 7.8% | 詐欺サイトのリンクが埋め込まれたdocファイル | |
JS/Adware.Subprop | 5.2% | アドウェア | |
JS/Adware.TerraClicks | 4.4% | アドウェア | |
HTML/FakeAlert | 2.2% | 偽の警告文を表示させるHTMLファイル | |
HTML/Fraud | 1.7% | 詐欺サイトのリンクが埋め込まれたHTMLファイル | |
JS/Adware.PopAds | 1.6% | アドウェア | |
HTML/ScrInject | 1.1% | HTMLに埋め込まれた不正スクリプト |
7月と8月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。
JS/Adware.Agentは、悪意のある広告を表示させるアドウェアの汎用検出名です。Webサイト閲覧時に実行されます。
7月と8月も、Webブラウザー上で実行される脅威が多数検出されています。検出数上位10種には、アドウェアやフィッシング詐欺を狙った脅威が入っています。
これらの脅威以外にも、7月と8月には、ランサムウェアLockBit 2.0による被害が国内外の企業で確認されています。
LockBitは、2019年頃に初めて確認されたランサムウェアです。2021年6月頃にバージョン2.0へとアップグレードされました。
LockBit 2.0は、ファイルの暗号化だけでなくデータの窃取も行います。そして、窃取したデータを公開するといったドキシングによる脅迫行為も確認されています。
現在確認されている感染経路としては、ネットワーク機器に存在する脆弱性の悪用などが挙げられます。
LockBit 2.0に感染すると、ファイルが暗号化され、拡張子を「lockbit」に変更されます。
また、感染後にPCの壁紙を以下の画像に変更されます。
併せて、hta(HTMLアプリケーション)形式のランサムノートも表示されます。
ランサムノートには、Torブラウザーのインストール方法、感染したPCに起きたことの説明、注意事項について書かれています。
サンプル実行時のプロセスを見ると、多数の子プロセスを作成していることがわかります。
子プロセスではシャドウコピーの削除、Windows自動修復機能の無効化やイベントログの削除などを行っています。
シャドウコピーを削除する目的は、暗号化したファイルの復元を妨害するためだと考えられます。また、確実にシャドウコピーを削除するために、さまざまなコマンドで実行しています。
Windowsが正常に起動しない際のトラブルシューティングをオフにすることで、システムの復元などを妨害していると考えられます。
セキュリティログやシステムログ、アプリケーションログを削除する理由として、自身の痕跡を隠すことが考えられます。
また、解析したサンプルでは起動していた解析ツールを終了させる動作もありました。今回は、ファイル名をデフォルトから変更することで、終了させずにツールを使用することができました。自身を解析させないことなどが、目的として考えられます。
ご紹介したように、7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。このような被害に遭わないためにも、セキュリティ製品を正しく運用することが重要です。また、オフラインバックアップを取得することで、ランサムウェアの被害に遭った際に被害を軽減できる可能性があります。
常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。
1. ESET製品の検出エンジン(ウイルス定義データベース)を最新にアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新にアップデートしてください。
2. OSのアップデートを行い、セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。
3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する
マルウェアの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。
4. データのバックアップを行っておく
万が一マルウェアに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。
念のため、データのバックアップを行っておいてください。
5. 脅威が存在することを知る
「知らない人」よりも「知っている人」の方がマルウェアに感染するリスクは低いと考えられます。マルウェアという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
引用・出典元
welivesecurity 「Accenture es victima de un ataque del ransomware Lockbit 2.0」
※ESETは、ESET, spol. s r.o.の登録商標です。Windowsは、米国Microsoft Corporationの、米国、日本およびその他の国における登録商標または商標です。
※本記事はキヤノンマーケティングジャパンのオウンドメディア「サイバーセキュリティ情報局」から提供を受けております。著作権は同社に帰属します。
セキュリティ最前線
サイバー攻撃の最新動向とセキュリティ対策についてまとめたカテゴリです。
[PR]提供:キヤノンマーケティングジャパン