チェック・ポイント・ソフトウェア・テクノロジーズ社(以下、Check Point社)が2024年3月のマルウェア検出数ランキングを発表しました。
FakeUpdatesが引き続きトップにランクイン。今回で4ヵ月連続となります。また、今回はRemcosの新たな攻撃手法が確認されました。
2024年3月 マルウェア検出数ランキング トップ10
▼ モバイル端末の場合は横にスクロールしてご覧ください。順位 | 前月比 | マルウェア | 解説 |
---|---|---|---|
1 | → | FakeUpdates | ダウンローダー。 アップデートと偽り、様々なマルウェアを二次ダウンロードする。 |
2 | → | Qbot | バンキング型トロイの木馬。 ユーザーの銀行の認証情報とキーストロークを窃取する。 |
3 | → | FormBook | 情報窃取マルウェア。 ウェブブラウザなどから情報を窃取する。 |
4 | ↑ | Remcos | 遠隔操作マルウェア。 Microsoft Windows UACセキュリティをバイパスするように設計されている。 |
5 | ↑ | AgentTesla | 遠隔操作マルウェア。 モニターを遠隔で監視し、パスワードなどを窃取する。 |
6 | ↓ | AsyncRat | トロイの木馬。 Windowsを標的とする。 |
7 | ↑ | CloudEye | ダウンローダー。 Windowsを標的とし、マルウェアの追加ダウンロードを行う。 |
8 | ↓ | Nanocore | リモートアクセス型トロイの木馬。 Windowsを標的とし、機密情報を窃取する。 |
9 | ↑ | NJRat | リモートアクセス型トロイの木馬。 フィッシングやドライブバイダウンロードを通じて感染する。 |
10 | ↓ | Phorpiex | ボットネット。 スパムメール経由で他のマルウェアを拡散する。 |
Remcos がVHDを悪用した新たな手法で拡散
遠隔操作マルウェア「Remcos」が新たなキャンペーンにより拡散し、前月6位から4位に順位を上げました。今回のキャンペーンでは、仮想環境のドライブとして利用される「VHDファイル」が悪用されていることが、Check Point社の研究部門によって確認されています。一般的なセキュリティ対策を回避し、端末への不正アクセスを可能とする新たな手法です。
実は、Remcosは本来、Windowsをリモート管理する正規のツールでした。 スクリーンショットの取得、キーボード入力情報の記録、ホストサーバーへの収集データの送信といった豊富な機能に目をつけた攻撃者が、Remcosの悪用を始めて今に至ります。
また、RAT(遠隔操作マルウェア)として知られるRemcosですが、乗っ取った端末の遠隔操作だけでなく、マルウェアの配布キャンペーンの配信機能も併せ持ちます。 こうした様々な機能がボットネットの構築に用いられているのです。
これまでは、WordやExcelファイルのマクロを有効化することで感染する手法が目立ちましたが、別の形式のファイルがマルウェア拡散に用いられるようになっています。
こうした攻撃手法の絶え間ない進化に、企業側も対応する必要があります。
堅牢なエンドポイントセキュリティを導入し、社員自身がサイバーセキュリティに対して高い意識を持つことが、日々進化するサイバー攻撃に対抗するために必要なことなのです。
宝情報では、「FakeUpdates」や「Remcos」などのマルウェア対策に有効なセキュリティ製品を取り扱っています。
Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。
Check Point 製品一覧はこちら
参照元 March 2024’s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos