1. トップ
  2. 新着ニュース
  3. 経済
  4. プレスリリース

2018年4月のマルウェア検出レポートを公開

PR TIMES / 2018年5月25日 13時1分

~金銭目的以外のランサムウェアを確認~

キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:足立 正親、以下キヤノンITS)は、2018年4月のマルウェア検出状況に関するレポートを公開しました。



[画像1: https://prtimes.jp/i/1375/404/resize/d1375-404-177202-0.jpg ]

■ 2018年4月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2018年4月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。

2018年4月のマルウェア検出状況に関するレポート
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1804.html

■ 2ヶ月連続でVBA機能を悪用したダウンローダー型マルウェアの検出が最多
2018年4月1日から4月30日までの間、ESET製品が国内で検出したマルウェアの種類別割合は以下のとおりです。
[画像2: https://prtimes.jp/i/1375/404/resize/d1375-404-526036-1.jpg ]



2018年4月に国内で最も多く検出されたマルウェアは、昨月に引き続き「VBA/TrojanDownloader.Agent」(https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1803.html#anc_02)でした。
発注書や請求書等を装ったメールに添付されていることが確認されています。これらのファイルは絶対に開かないようご注意ください。
[画像3: https://prtimes.jp/i/1375/404/resize/d1375-404-901999-2.jpg ]

■ Adobe Flash Playerの脆弱性を悪用しランサムウェアに感染させる攻撃
Adobe Flash Playerの脆弱性(CVE-2018-4878)を悪用した攻撃が続いています。脆弱性を悪用するコードを含むMicrosoft Officeファイルを添付したメール経由の拡散(https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1802.html#anc_03)の他に、Webサイト経由の拡散が確認されています。
攻撃者は、ユーザーをエクスプロイトキットが埋め込まれたページに誘導します。エクスプロイトキット(Exploit Kit)とは脆弱性を悪用するための攻撃ツールのことです。今回の事例では、Rig、Magnitude、Sundown、Grandsoftなどのエクスプロイトキットが使われました。エクスプロイトキットが埋め込まれたページを開くと、マルウェアがダウンロードされ、実行されます。以下に、脆弱性悪用の流れを図で示します。
[画像4: https://prtimes.jp/i/1375/404/resize/d1375-404-479692-3.jpg ]

この事例では最終的に、GandCrabをダウンロードすることを確認しています。GandCrabは今年発見されたランサムウェアで、盛んに開発が行われています。

■ ゲームで遊ぶことを強要するランサムウェア
身代金を要求する代わりに、ゲームで遊ぶことを強要するランサムウェア(PUBG Ransomware)が発見されました。このランサムウェアは、感染するとデスクトップのファイルを暗号化し、ファイル名の拡張子を".PUBG"に変更します。そして、ファイルの暗号化が完了するとデスクトップに以下のような脅迫画面を表示します。
[画像5: https://prtimes.jp/i/1375/404/resize/d1375-404-107723-4.jpg ]

この脅迫画面には、このランサムウェアの目的が金銭を得ることではないことと、暗号化されたファイルを復号するには、「1時間 PUBGというゲームで遊ぶ」もしくは「脅迫画面に回復コードを入力する」必要があるとのメッセージが表示されます。通常、ランサムウェアはファイルを復号する条件として、仮想通貨などの金銭を要求しますが、このランサムウェアは、ゲームで1時間遊ぶことを強要します。

このランサムウェアは、パック処理や難読化処理が行われておらず、仕組みも非常に単純で、回復コードを入力することで暗号化されたファイルを復号できることから、冗談目的に作成されたと考えられます。しかし、他のランサムウェアと同様に、個人の大事な情報資産(画像や音楽、書類など)が、勝手に暗号化されることに変わりはありません。また、ファイルも正しく復元されないケースがある(※)ことから注意が必要です。仕組みが単純なことから、ほかの攻撃者がコードを流用して悪用することも危惧されます。

(※)当社で確認した検体では、復元されたファイルの一部データが欠落し正しく復元されない場合があることを確認しています。

ご紹介したように、4月はAdobe Flash Playerの脆弱性を悪用した攻撃や、特徴的なランサムウェアが確認されました。常に最新の脅威情報をキャッチアップすることが重要です。

■ マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。
マルウェア情報局
https://eset-info.canon-its.jp/malware_info/


※ESETは、ESET, spol. s r.o.の商標です。

企業プレスリリース詳細へ
PR TIMESトップへ

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください