株式会社宝情報

メディア MEDIA

’20/07最多検出マルウェア – 「Emotet」第二波に要注意

  • LINEで送る
  • このエントリーをはてなブックマークに追加
ダミーメディア詳細

Check Point社が2020年7月のマルウェアランキングを発表しました。 

7月 マルウェアトップ10 

順位 前月比 マルウェア名 解説
1 Emotet トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。
2 Dridex バンキング型トロイの木馬。「WebInject」と呼ばれる手法を利用して、銀行口座の認証情報窃取する。
3 Agent Tesla 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。
4 Trickbot バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。
5 Formbook ロイの木馬。あらゆるウェブブラウザから認証情報を窃取する。。
6 XMRig クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。
7 Mirai IoTデバイスをターゲットにしたマルウェア。ルータや防犯カメラ等のIoTデバイスに感染してボットネットを形成し、DDoS攻撃を仕掛ける。
8 Ramnit ロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。
9 Glupteba ボットネット化するバックドア型マルウェア。 情報窃取の他、感染マシンで仮想通貨のマイニングを行う。 
10 RigEK 脆弱性攻撃ツール。改ざんされたサイトにアクセスしたユーザーをRigEKが設置されたサイトに誘導する。

 

「Emotet」第二波に要注意

2020年2月以降、活動が鎮静化していた情報窃取マルウェア「Emotet」。
7月以降再活発化し、Check Point社のマルウェアランキングで再びトップにランクインしました。

Emotetは遠隔操作が可能なボット型のマルウェアで、感染すると情報漏洩、スパムメール送信の踏み台化、他のマルウェアへの二次感染といった被害を及ぼします。7月はスパムキャンペーン経由でTrickBotとQbotへ二次感染させる手口が目立ちました。中には、「form.doc」や「invoice.doc」などのファイル名の悪意のあるWordファイルが添付されているものも確認されています。今回の再活発化で、マルウェア開発者がEmotetを更新しているのではないかとCheckPoint社は想定し、企業へ注意を呼び掛けています。

「Emotet」対策

先述した手口は、2019年10月頃から出回っていたものと同様、添付ファイルを実行するとマクロの有効化を促す内容が表示され、マクロを有効化するとEmotetをダウンロードするといったものです。

この手法への対策方法についての詳細は、下記記事をご覧ください。

Check Point 宝情報 共同ウェビナー

Emotet が日本で感染を拡大中 JPCERT/CC が注意喚起
Emotetの感染手口と対策についてご紹介しています。
Emotet が日本で感染を拡大中 JPCERT/CC が注意喚起

 

宝情報では、Emotet対策が可能なセキュリティ製品を取り扱っています。

Check Point UTM で可能な Emotet 対策
UTMを活用したEmotet対策についてご紹介しています。
Check Point UTM で可能な Emotet 対策


Check Point 宝情報 共同ウェビナー

F-Secure PSB で可能な Emotet 対策
下記記事では、アンチウイルスソフト「F-Secure PSB」を活用したEmotet対策についてご紹介しています。
F-Secure PSB で可能な Emotet 対策



 

チェックポイント・ソフトウェア・テクノロジーズ について
チェックポイント・ソフトウェア・テクノロジーズ社は、世界中で高い評価を得ているセキュリティ技術のリーディングカンパニーです。
宝情報 について
宝情報はチェックポイント中小企業様向けUTM製品の国内販売台数 No.1 ディストリビューターです。チェックポイント社との強い協業体制を構築し、販売店様を強力にバックアップする体制を整えています。

  • LINEで送る
  • このエントリーをはてなブックマークに追加