チェック・ポイント・ソフトウェア・テクノロジーズ社(以下、Check Point社)が2024年5月のマルウェア検出数ランキングを発表しました。「Androxgh0st」は先月に引き続き2位にランクイン。また、「Phorpiex」ボットネットが大規模なフィッシングメールキャンペーンに利用され、6位にランクインしています。
2024年5月 マルウェア検出数ランキング トップ10
▼ モバイル端末の場合は横にスクロールしてご覧ください。順位 | 前月比 | マルウェア | 解説 |
---|---|---|---|
1 | → | FakeUpdates | ダウンローダー。 アップデートと偽り、様々なマルウェアを二次ダウンロードする。 |
2 | → | Androxgh0st | ボットネット。 WindowsやMac、Linux 等多岐にわたるOSを標的とする。 |
3 | → | Qbot | バンキング型トロイの木馬。 ユーザーの銀行の認証情報とキーストロークを窃取する。 |
4 | ↑ | CloudEye | ダウンローダー。 Windowsを標的とし、マルウェアの追加ダウンロードを行う。 |
5 | ↑ | Remcos | 遠隔操作マルウェア。 Microsoft Windows UACセキュリティをバイパスするように設計されている。 |
6 | → | Phorpiex | ボットネット。 スパムメール経由で他のマルウェアを拡散する。 |
7 | ↑ | Glupteba | ボットネット。ブラウザ情報の窃取やルーターの脆弱性を突いた攻撃を行う。 |
8 | ↓ | AsyncRat | トロイの木馬。 Windowsを標的とする。 |
9 | ↓ | FormBook | 情報窃取マルウェア。 ウェブブラウザなどから情報を窃取する。 |
10 | ↓ | NJRat | リモートアクセス型トロイの木馬。 フィッシングやドライブバイダウンロードを通じて感染する。 |
Phorpiex がランサムウェア拡散に利用される
5月は、Phorpiex ボットネットを用いてランサムウェアが拡散される大規模なフィッシングキャンペーンが確認されました。
感染経路となったメールにはzipファイルが添付されており、開封するとランサムウェア「Lockbit Black」に感染する仕組みになっています。LockBit Black は「LockBit3」をベースとするランサムウェアですが、ランサムウェアグループと直接の関係はありません。
Phorpiex は、運営元がソースコードを売却後、活動を停止していましたが、新たな亜種「Twizt」として2021年12月に復活しました。
LockBit ランサムウェアグループが再活発化
法執行機関は、ランサムウェア「LockBit」の関係者を摘発し、7,000以上の復号鍵を公開するなどして、一時的に活動停止に追い込むことに成功しました。ところが、2024年5月は、公開されたランサムウェア攻撃の3分の1を「LockBit」が占めており、完全なテイクダウンには至っていません。
このように、グループが再結成され、新たな手法の追求により再び主要な脅威となるのは珍しいことではありません。
ランサムウェアは最も破壊的な攻撃手法の一つです。一度でもネットワークへの侵入を許し、情報を窃取されたならば、被害者が取れる手段は限られます。このような事態を防ぐため、優先的にセキュリティ対策を講じることが企業には必要となるのです。
宝情報では、「Phorpiex」や「Lockbit」などのマルウェア対策に有効なセキュリティ製品を取り扱っています。
Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。
Check Point 製品一覧はこちら