Check Point社が2023年11月のマルウェア検出数ランキングを発表しました。 リモートアクセス型トロイの木馬「AsyncRAT」がフィッシングメールで拡散し、ランキング圏外から6位に上昇。また、ダウンローダー「FakeUpdates」が再登場し、ランキング圏外から2位に急上昇しました。
11月 マルウェアトップ10
▼ モバイル端末の場合は横にスクロールしてご覧ください。順位 | 前月比 | マルウェア | 解説 |
---|---|---|---|
1 | → | FormBook | 情報窃取マルウェア。 ウェブブラウザなどから情報を窃取する。 |
2 | ↑ | Fakeupdates | ダウンローダー。 アップデートと偽り、様々なマルウェアを二次ダウンロードする。 |
3 | → | Remcos | 遠隔操作マルウェア。 Microsoft Windows UACセキュリティをバイパスするように設計されている。 |
4 | → | Nanocore | リモートアクセス型トロイの木馬。 Windowsを標的とし、機密情報を窃取する。 |
5 | ↑ | AgentTesla | 遠隔操作マルウェア。 モニターを遠隔で監視し、パスワードなどを窃取する。 |
6 | ↑ | AsyncRat | トロイの木馬。 Windowsを標的とする。 |
7 | ↓ | NJRat | リモートアクセス型トロイの木馬。 遠隔操作であらゆる情報を窃取する。 |
8 | ↓ | Mirai | ボットネット。 脆弱なIoTデバイスを追跡し、それらをボットに変える。 |
9 | ↑ | Tofsee | トロイの木馬。悪意のあるファイルの追加ダウンロードを行い、実行する。 |
10 | ↓ | Phorpiex | ボットネット。 スパムメール経由で他のマルウェアを拡散する。 |
AsyncRAT がフィッシングメールで拡散
「AsyncRAT」がフィッシングキャンペーンで拡散し、ランキング圏外から6位に上昇しました。
AsycRAT は、WindowsOSを標的としたリモートアクセス型トロイの木馬で、検知回避能力の高さが特徴です。
11月のキャンペーンでは、悪意のあるリンクが仕込まれたフィッシングメールで拡散しました。リンクをクリックすると、HTMLファイルがダウンロードされ、AsyncRATに感染する仕組みです。
AsyncRATに感染すると、攻撃者にシステムをリモートで監視、制御される極めて危険な状態になります。それだけに留まらず、信頼性の高いアプリケーション内に身を潜められることで、検出を避けられてしまい、感染に気付きにくい非常に厄介なマルウェアです。
FakeUpdates がランキング外から2位に急上昇
ダウンローダー「FakeUpdates」は2ヵ月の間ランキングから姿を消していましたが、今月、2位に急上昇しました。FakeUpdates はJavascriptでできており、ブラウザのアップデートを偽って、マルウェアの二次ダウンロードを実行します。追加ダウンロードされるマルウェアは多様で、GootLoader、Dridex、NetSupport、DoppelPaymer、AZORultなどが挙げられます。
今月の「AsyncRAT」と「FakeUpdates」のランキング浮上からは、メールやブラウザのアップデートといった、単純ではありますが、日常的に目にする一見無害と思わせる手法で警戒を緩めて攻撃の成功率を上げようとする攻撃者の傾向が窺えます。 この傾向から、企業には、従来の既知の脅威に対抗するだけでなく、多層的な防御を採用することを Check Point 社は推奨しています。
宝情報では、「AsyncRAT」や「FakeUpdates」などのマルウェア対策に有効なセキュリティ製品を取り扱っています。
Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。
ThreatCloud は、世界中のネットワーク、エンドポイント、モバイルを網羅した最新の脅威情報を常に収集し、リアルタイムの脅威インテリジェンスを提供しています。AIベースのエンジンと、Check Point社のインテリジェンス・リサーチ専門部門「Check Point Research」の知見に基づく保護機能が、Check Point 製品全体に適用されます。
Check Point 製品一覧はこちら