Check Point(チェック・ポイント)マルウェア検出数ランキング – 2024年10月

AI技術により拡散されたトロイの木馬「AsyncRat」は10位から4位に急上昇。今月は、「Lumma Stealer」をはじめとする情報窃取マルウェアも勢力を拡大しています。

2024年10月 マルウェアファミリー トップ10

▼ モバイル端末の場合は横にスクロールしてご覧ください。
順位前月比マルウェア解説
1FakeUpdatesダウンローダー。
アップデートと偽り、様々なマルウェアを二次ダウンロードする。
2Androxgh0stボットネット。
WindowsやMac、Linux 等多岐にわたるOSを標的とする。
3AgentTesla遠隔操作マルウェア。
キーボードの入力情報や画面のスクリーンショットから認証情報を窃取する。
4Lumma Stealer情報窃取マルウェア。
ブラウザの認証情報や暗号通貨のアカウント情報を窃取する。
5FormBook情報窃取マルウェア。
ウェブブラウザなどから情報を窃取する。
6NJRatリモートアクセス型トロイの木馬。
フィッシングやドライブバイダウンロードを通じて感染する。
7AsyncRatトロイの木馬。
Windowsを標的とする。
8Remcosリモートアクセス型トロイの木馬。
スパムメール経由で拡散する。
9Gluptebaボットネット。ブラウザ情報の窃取やルーターの脆弱性を突いた攻撃を行う。
10Vidar情報窃取マルウェア。
ランサムウェアのダウンローダーとしても利用される。

2024年10月 モバイルマルウェア トップ3

▼ モバイル端末の場合は横にスクロールしてご覧ください。
順位前月比マルウェア解説
1Jokerスパイウェア。
Androidを標的に、SMS、連絡先情報、端末情報を窃取する。
2Necroドロッパー。
有料のサブスクに登録させることで金銭を窃取する。
3Anubisバンキングトロイの木馬。
キーボード入力情報、録音機能から情報を窃取する。

2024年10月 ランサムウェアグループ トップ3

▼ モバイル端末の場合は横にスクロールしてご覧ください。
順位ランサムウェア解説
1RansomHubRaaS モデルで動作するランサムウェア。
高度な暗号化方式を採用している。
2Play侵害したアカウントを介してネットワークに不正アクセスし、
情報漏洩や認証情報の窃取を実行する。
3MeowContiランサムウェアから派生した亜種。
暗号化後、身代金の支払いを要求するファイル「readme.txt」を残す。

Lumma Stealerマルウェアが偽のCAPCHAページにより拡散

10月は情報窃取マルウェアが勢力を拡大しました。中でも「Lumma Stealer」が新たな攻撃手法により拡散し、ランク外から4位に急上昇しています。今回のLumma Stealer の拡散には偽のCAPCHAページが悪用されました。
Check Point の研究者は、この偽ページに至る2つの経路を確認しています。ひとつは、ゲームのダウンロード用URLです。このURLは攻撃者によりクラッキングされており、ゲームをダウンロードしようとしたユーザーは偽のCAPCHAページにリダイレクトされてしまう仕組みです。
ふたつ目は、フィッシングメールです。今回確認されたのは、GitHubユーザーを標的としたフィッシングメールで、メール内のリンクをクリックすると、偽のCAPCHAページにリダイレクトされます。

Necro モバイルマルウェアのアップデート

モバイルマルウェア「Necro」の新バージョンが公開され、2位にランクインしました。
Necroは、アプリ経由で拡散します。中にはGooglePlayで入手可能なゲームのMODも含まれています。閲覧数は1,100万件に上っていることから、多くのユーザーの目に触れていることがわかります。

Necroには、検知回避のために難読化やステガノグラフィ(メッセージやオブジェクト内に情報を隠蔽する行為)の技術が用いられています。Necroに感染すると、迷惑な広告が表示されるだけでなく、サブスクリプションに強制的に課金させられ、金銭被害に遭う危険性があります。

今回の事例からは、攻撃者は更に手口を革新的なものへとアップデートしていることがわかります。企業もこれまでの対策に留まらず、新たな攻撃手法に対抗できる対策を採用していく必要があるとCheck Point 社は注意を呼びかけています。

宝情報では、Lumma Stealerなどのマルウェア対策に有効なセキュリティ製品を取り扱っています。

また、Necroをはじめとするモバイルマルウェア対策に特化したモバイル端末用のセキュリティ対策製品もございます。

Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。

参照元 October 2024’s Most Wanted Malware: Infostealers Surge as Cyber Criminals Leverage Innovative Attack Vectors

詳細は、株式会社宝情報までお気軽にお問い合せください。

関連記事

製品の取り扱い・導入についてはお気軽にお問い合わせください

TOP