株式会社宝情報

メディア MEDIA

’20/01 最多検出マルウェア – Emotet 拡散「新型コロナウイルス」に便乗

  • LINEで送る
  • このエントリーをはてなブックマークに追加
ダミーメディア詳細

Check Point社が2020年1月のマルウェアランキングを発表しました。 

1月 マルウェアトップ10 

順位 前月比 マルウェア名 解説
1 Emotet トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。
2 XMRig クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。
3 Trickbot バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。
4 Agent Tesla 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。
5 Formbook トロイの木馬。あらゆるウェブブラウザから認証情報を窃取する。
6 Ramnit トロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。
7 Vidar Windowsオペレーティングシステムを標的とした情報窃取マルウェア。
8 Lokibot トロイの木馬。仮想通貨のウォレット情報や、FTPパスワードなどを窃取する。
9 Hawkeye トロイの木馬。認証情報を窃取する。「サービスとしてのマルウェア(MaaS)」として提供される。
10 XHelper Androidデバイスを標的としたモバイルトロイの木馬。

 

2020年1月は、新型コロナウイルス(COVID-19)に関連したスパムキャンペーンが確認されました。
内容は、日本の障害福祉施設を装い、新型コロナウイルスが日本のいくつかの都市で広がっているという情報を発信したものです。ユーザーがメールに添付されているファイルを開くと Emotet に感染する仕組みになっています。

このように、2020年1月は世間の新型コロナウイルスに対する注目度を悪用したサイバー攻撃が多数確認されました。
以下は、京都府の保健所を装ったばらまきメールの例です。

情報処理推進機構(IPA) より

一目で不審と判断できるほどの不自然な点は多く見当たりません。Emotet には、窃取したメールアカウントや本文などを悪用するという特徴があります。正規のメールへの返信を装う手口や業務上開封してしまいそうな巧妙な手口も多いため、注意が必要です。

マルウェアの拡散には、多くの人の注目を集めている事柄が悪用されることが多々あります。特に、Emotet のケースでは、「新型コロナウイルス」以外にも、2019年12月には「賞与」や「請求書」を題材とした手口も確認されています。このことから、日本国内のユーザーの関心事をタイミングを十分に計った上で攻撃メールに悪用している攻撃者も存在すると考えられます。メールの内容に興味を持って添付ファイルや URL を開く前に、攻撃メールであることも念頭に置いて、以下のポイントを確認しましょう。




送信元のメールアドレス Emotet のばらまきメールでは、正規のメールアドレスとは異なるアドレスから送信される場合があります。メールの添付ファイルを開く前に、正しいメールアドレスから送信されたメールかどうかを確認しましょう。
Wordファイルが添付されていたら要注意 Emotet は Wordファイルのマクロを利用して、Emotet の本体ファイルをダウンロードさせることで感染します。よって、添付ファイルが Wordファイルの場合は、特に注意することがポイントです。
Wordマクロの自動実行を無効化する   Wordファイルを開いてしまったとしても、マクロを安易に実行しないようにしましょう。また、あらかじめ Wordマクロの自動実行の無効化を設定しておくと安心です。

 

チェックポイント・ソフトウェア・テクノロジーズ について
チェックポイント・ソフトウェア・テクノロジーズ社は、世界中で高い評価を得ているセキュリティ技術のリーディングカンパニーです。
宝情報 について
宝情報はチェックポイント中小企業様向けUTM製品の国内販売台数 No.1 ディストリビューターです。チェックポイント社との強い協業体制を構築し、販売店様を強力にバックアップする体制を整えています。

  • LINEで送る
  • このエントリーをはてなブックマークに追加