’20/07最多検出マルウェア – 「Emotet」第二波に要注意

Check Point社が2020年7月のマルウェアランキングを発表しました。
7月 マルウェアトップ10
順位 | 前月比 | マルウェア名 | 解説 |
---|---|---|---|
1 | ↑ | Emotet | トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。 |
2 | ↑ | Dridex | バンキング型トロイの木馬。「WebInject」と呼ばれる手法を利用して、銀行口座の認証情報窃取する。 |
3 | ↓ | Agent Tesla | 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。 |
4 | ↑ | Trickbot | バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。 |
5 | ↑ | Formbook | トロイの木馬。あらゆるウェブブラウザから認証情報を窃取する。。 |
6 | ↓ | XMRig | クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。 |
7 | ↑ | Mirai | IoTデバイスをターゲットにしたマルウェア。ルータや防犯カメラ等のIoTデバイスに感染してボットネットを形成し、DDoS攻撃を仕掛ける。 |
8 | ↓ | Ramnit | トロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。 |
9 | ↓ | Glupteba | ボットネット化するバックドア型マルウェア。 情報窃取の他、感染マシンで仮想通貨のマイニングを行う。 |
10 | ↑ | RigEK | 脆弱性攻撃ツール。改ざんされたサイトにアクセスしたユーザーをRigEKが設置されたサイトに誘導する。 |
「Emotet」第二波に要注意
2020年2月以降、活動が鎮静化していた情報窃取マルウェア「Emotet」。
7月以降再活発化し、Check Point社のマルウェアランキングで再びトップにランクインしました。
Emotetは遠隔操作が可能なボット型のマルウェアで、感染すると情報漏洩、スパムメール送信の踏み台化、他のマルウェアへの二次感染といった被害を及ぼします。7月はスパムキャンペーン経由でTrickBotとQbotへ二次感染させる手口が目立ちました。中には、「form.doc」や「invoice.doc」などのファイル名の悪意のあるWordファイルが添付されているものも確認されています。今回の再活発化で、マルウェア開発者がEmotetを更新しているのではないかとCheckPoint社は想定し、企業へ注意を呼び掛けています。
「Emotet」対策
先述した手口は、2019年10月頃から出回っていたものと同様、添付ファイルを実行するとマクロの有効化を促す内容が表示され、マクロを有効化するとEmotetをダウンロードするといったものです。
この手法への対策方法についての詳細は、下記記事をご覧ください。
Emotet が日本で感染を拡大中 JPCERT/CC が注意喚起
Emotetの感染手口と対策についてご紹介しています。
Emotet が日本で感染を拡大中 JPCERT/CC が注意喚起
宝情報では、Emotet対策が可能なセキュリティ製品を取り扱っています。
Check Point UTM で可能な Emotet 対策
UTMを活用したEmotet対策についてご紹介しています。
Check Point UTM で可能な Emotet 対策
F-Secure PSB で可能な Emotet 対策
下記記事では、アンチウイルスソフト「F-Secure PSB」を活用したEmotet対策についてご紹介しています。
F-Secure PSB で可能な Emotet 対策
参照元:
![]() |
チェックポイント・ソフトウェア・テクノロジーズ について チェックポイント・ソフトウェア・テクノロジーズ社は、世界中で高い評価を得ているセキュリティ技術のリーディングカンパニーです。 |
---|---|
![]() |
宝情報 について 宝情報はチェックポイント中小企業様向けUTM製品の国内販売台数 No.1 ディストリビューターです。チェックポイント社との強い協業体制を構築し、販売店様を強力にバックアップする体制を整えています。
|