Check Point社が2021年12月のマルウェアランキングを発表しました。
12月 マルウェアトップ10
順位 | 前月比 | マルウェア | 解説 |
---|---|---|---|
1 | → | Trickbot | バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。 |
2 | ↑ | Emotet | トロイの木馬。情報窃取の他、マルウェアの追加ダウンロードなどを行う。 |
3 | ↑ | Formbook | 情報窃取マルウェア。ウェブブラウザなどから情報を窃取する。 |
4 | → | Agent Tesla | 遠隔操作マルウェア。モニターを遠隔で監視し、パスワードなどを窃取する。 |
5 | ↓ | Glupteba | トロイの木馬。情報窃取の他、感染マシンで仮想通貨のマイニングを行う。 |
6 | ↓ | Remcos | バンキング型トロイの木馬。多目的トロイの木馬の一種で、多様な攻撃を可能とする。 |
7 | ↓ | XMRig | クリプトマイナー。オープンソースのソフトウェアで、CPUを利用してマイニングを行う。 |
8 | → | Ramnit | トロイの木馬。銀行口座の認証情報やFTPパスワードなどの情報を窃取する。 |
9 | ↑ | Dridex | バンキング型トロイの木馬。オンラインバンキングなどの認証情報を窃取する。 |
10 | ↑ | Phorpiex | ボットネット。スパムメール経由で他のマルウェアを拡散する。 |
トロイの木馬「Emotet」、2位に急上昇
2021年11月に活動の再開が確認され、マルウェアランキングの7位に位置した「Emotet」。
この Emotet が、わずか1ヵ月程で検出マルウェアランキングの2位まで急上昇しました。
検出マルウェア数1位の Trickbot のインフラを利用し、この短期間で大幅に感染を拡大したのです。
Emotet とその感染拡大に利用されている Trickbot には、引き続き警戒が必要です。
Emotetの感染経路としては、以下の3つのパターンが確認されています。(2022年1月時点)
- メールに添付された不正なマクロを含むMicrosoft ファイルを実行することによって感染
- トロイの木馬「Trickbot」によって二次ダウンロードされることで感染
- メールに記載されたURLリンクにアクセスし、Adobe PDFファイルのダウンロードを装ったWebサイトからEmotetをダウンロードしてしまうことで感染
3番目については Emotet の活動再開後に確認された新しい事例となりますが、基本的な感染対策は、2021年1月のテイクダウン前のEmotetと同様です。不審なメールを受信した場合、安易に添付ファイルを開いたり、URLリンクにアクセスしたりしないことが重要です。また、 Microsoft のファイルを開いてしまった場合でも、マクロを有効化しないよう注意してください。
宝情報では、Emotet 対策に有効なセキュリティ製品を取り扱っています。
また、Emotetは感染の手口も巧妙で多岐に及ぶため、UTMだけでは防ぎきれないケースもあります。
例えば、パスワード保護が掛かったファイルはUTMで検査できないため、受信時の検査をすり抜けてしまいます。
このようなケースはUTMのみでは防ぎきることができませんが、エンドポイントセキュリティを併用することで、多層防御による対策が可能になります。
エンドポイントセキュリティ製品についてはこちら
参照元
December 2021’s Most Wanted Malware: Trickbot, Emotet and the Log4j plague