チェック・ポイントが2023年2月のマルウェアランキングを発表、遠隔操作マルウェア「Remcos」がサイバースパイ活動で拡散か

Check Point社が2023年2月のマルウェア検出数ランキングを発表しました。
「Qbot」が先月に引き続き首位を保ち、「Emotet」と「FormBook」がトップ3の地位を取り戻しました。また、遠隔操作マルウェア「Remcos」が2ヵ月ぶりにランキングに再登場し、8位にランクインしています。

2月 マルウェアトップ10

▼ モバイル端末の場合は横にスクロールしてご覧ください。
順位 前月比 マルウェア 解説
1 Qbot バンキング型トロイの木馬。
ユーザーの銀行の認証情報とキーストロークを窃取する。
2

Formbook 情報窃取マルウェア。
ウェブブラウザなどから情報を窃取する。
3

Emotet トロイの木馬。
情報窃取の他、マルウェアの追加ダウンロードなどを行う。
4

XMRig クリプトマイナー。
オープンソースのソフトウェアで、CPUを利用してマイニングを行う。
5

AgentTesla 遠隔操作マルウェア。
モニターを遠隔で監視し、パスワードなどを窃取する。
6

GuLoader ダウンローダー。
スパムメール経由で他のマルウェアを拡散する。
7

Nanocore リモートアクセス型トロイの木馬。
画面録画やリモートコントロールを実行し、情報を窃取する。
8

Remcos バンキング型トロイの木馬。
多目的型トロイの木馬の一種で、多様な攻撃を可能とする。
9

Tofsee トロイの木馬。
悪意のあるファイルの追加ダウンロードを行い、実行する。
10

Phorpiex ボットネット。
スパムメール経由で他のマルウェアを拡散する。

Remcos が、サイバースパイ活動を目的としたフィッシングメールで拡散か

8位には遠隔操作マルウェア「Remcos」がランクインしました。2022年12月以来のランキング登場となります。
Remcos は、ウクライナの通信事業者「ウクルテレコム」を騙ったフィッシングメールで拡散しました。メールにはRemcosを拡散するためのRAR形式のファイルが添付されていました。Remcosがインストールされると、感染マシンにバックドアが仕掛けられ、攻撃者に遠隔で端末へのフルアクセスが許可されてしまいます。情報が窃取されたり、無断でコマンドが実行される危険性があります。
今回のフィッシングキャンペーンは、インシデントの行動パターンや攻撃能力から、ウクライナ政府に対するサイバースパイ活動に関連したものだと考えられています。

フィッシングメールには引き続き警戒を

ロシアによるウクライナ侵攻が始まってからというもの、ハクティビズム、つまり政治的な動機によるサイバー攻撃は、攻撃者にとって重要なテーマでした。そのためより多くの注目を集める目的で、DDoS攻撃などの破壊的な攻撃手法が多く採用されていましたが、最近のキャンペーンでは、フィッシングメール経由で情報を窃取するという、従来の手法が用いられています。

あらゆる組織や政府機関には、引き続きフィッシングメールに対する備えが必要だとCheck Point 社は注意を呼びかけています。

  • メールの添付ファイルを開く際は、ファイルのプロパティを精査する
  • メール本文のテキストリンクを安易にクリックしない
  • 送信元のアドレスに不審な点がないか確認する(余分な文字がないか、スペルが違わないか、等)

宝情報では、Remcos をはじめとするマルウェア対策に有効なセキュリティ製品を取り扱っています。

Check Point の「グローバル脅威指標」は、Check Point のクラウド上に存在するセキュリティ脅威情報基盤 「ThreatCloud」に基づいて作成されています。
ThreatCloud は、世界中のネットワーク、エンドポイント、モバイルを網羅した最新の脅威情報を常に収集し、リアルタイムの脅威インテリジェンスを提供しています。AIベースのエンジンと、Check Point社のインテリジェンス・リサーチ専門部門「Check Point Research」の知見に基づく保護機能が、Check Point 製品全体に適用されます。

Check Point 製品一覧はこちら

参照元
February 2023’s Most Wanted Malware: Remcos Trojan Linked to Cyberespionage Operations Against Ukrainian Government

詳細は、株式会社宝情報までお気軽にお問い合せください。

関連記事

製品の取り扱い・導入についてはお気軽にお問い合わせください

TOP