Check Point(チェック・ポイント)マルウェア検出数ランキング – 2024年7月

チェック・ポイント・ソフトウェア・テクノロジーズ社(以下、Check Point社)が2024年7月のマルウェア検出数ランキングを発表しました。ダウンローダー「FakeUpdates」は引き続きトップを維持。リモートアクセス型トロイの木馬「Remcos」が7月に起きた大規模なWindowsのシステム障害に乗じて拡散されるキャンペーンが確認されました。

2024年7月 マルウェア検出数ランキング トップ10

▼ モバイル端末の場合は横にスクロールしてご覧ください。
順位前月比マルウェア解説
1

FakeUpdatesダウンローダー。
アップデートと偽り、様々なマルウェアを二次ダウンロードする。
2

Androxgh0stボットネット。
WindowsやMac、Linux 等多岐にわたるOSを標的とする。
3

AgentTesla遠隔操作マルウェア。
キーボードの入力情報や画面のスクリーンショットから認証情報を窃取する。
4

FormBook情報窃取マルウェア。
ウェブブラウザなどから情報を窃取する。
5

Qbotバンキング型トロイの木馬。
ユーザーの銀行の認証情報とキーストロークを窃取する。
6

Remcos遠隔操作マルウェア。
Microsoft Windows UACセキュリティをバイパスするように設計されている。
7

Phorpiexボットネット。
スパムメール経由で他のマルウェアを拡散する。
8

Vidar情報窃取マルウェア。
ランサムウェアのダウンローダーとしても利用される。
9

AsyncRatトロイの木馬。
Windowsを標的とする。
10

NJRatリモートアクセス型トロイの木馬。
フィッシングやドライブバイダウンロードを通じて感染する。

ブルースクリーン問題に乗じて、Remcosが拡散される

2024年7月、Windowsシステムにおいてブルースクリーンが頻発する問題が世界規模で発生しました。これは、クラウドストライクのソフトの更新プログラムにあった欠陥が原因で、サイバー攻撃によるものではありませんでした。

原因はサイバー攻撃ではなかったものの、この混乱に乗じたフィッシングキャンペーンがCheck Pointの研究者により確認されています。フィッシングメールには障害を解消するためのフィックスを偽ったzipファイルが添付されていました。この添付ファイルを開封すると、Remcosに感染するという手口です。

Remcosはリモートアクセス型トロイの木馬で、感染すると、攻撃者に遠隔操作や情報窃取を許してしまいます。特に、今回の障害のように、企業のITインフラが脆弱になっている状況においては、このような混乱に乗じた手口によるリスクはさらに高まると考えられます。

FakeUpdatesの新たな手法が確認される

トップを独占しているFakeUpdatesですが、7月、Check Pointの研究者が新たな攻撃手法を確認しました。改ざんされたウェブサイトに表示された偽のブラウザアップデート通知をクリックすると、リモートアクセストロイの木馬「AsyncRAT」に感染するという手口です。

AsyncRATにおいては、先月に引き続きランキング圏内(今月9位)に位置しており、FakeUpdateのようなダウンローダーによってさらに拡散する危険性があるため、今後も注視する必要があります。

攻撃者はマルウェアを拡散する新たな手法や、セキュリティ検知の回避方法、悪用できる脆弱性がないか等、常にアンテナを張り巡らせています。企業全体でセキュリティ対策を強化し、万が一の事態に備えることの重要性をCheck Point社は呼び掛けています。

宝情報では、「FakeUpdates」や「Remcos」などのマルウェア対策に有効なセキュリティ製品を取り扱っています。

また、安全なブラウジングに特化したセキュリティ製品もございます。

Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。

参照元 July 2024’s Most Wanted Malware: Remcos and RansomHub Run Rampant

詳細は、株式会社宝情報までお気軽にお問い合せください。

関連記事

製品の取り扱い・導入についてはお気軽にお問い合わせください

TOP