ウェブルート「最も危険なマルウェア2019」を公表

最も悪質な脅威としてランサムウェアやフィッシング、ボットネットが浮上

ウェブルート株式会社

10年以上にわたるAI(人工知能)/機械学習を用いたセキュリティサービスで、業界をリードするウェブルート株式会社 (本社:東京都港区、 代表取締役社長:伊藤 誉三、以下:ウェブルート)は 今年で3年目となる「最も危険なマルウェア2019」を公表、2019年最悪のサイバーセキュリティ脅威に光を当てています。最大の攻撃ペイロードをもたらす類のランサムウェアやクリプトマイニングのキャンペーンから、最大の被害をもたらしたフィッシング攻撃まで、サイバー脅威は全体的にさらに進化し、検出が難しくなっていることは明らかです。一般ユーザーも企業もリスク抑制のため、同じように知識を深め、サイバーセキュリティ教育を真剣にとらえる必要があります。
ウェブルートの2019年最も危険なマルウェアには以下のようなものが挙げられます。

ランサムウェア部門 – ランサムウェアは、これまで採用してきた標的を絞ったモデルを進化させることで、多くの被害を与えました。限りあるセキュリティ予算とスキルに苦しむ中小企業が依然として、主な標的となっています。最も厄介な脅威としては、以下のようなものです。

1. Emotet - Trickbot – Ryuk(「三重の脅威」) – 財政面の損害という点で2019年に破壊的な連鎖攻撃の1つ。これらのランサムウェアは、予備調査ベースの活動に重点を移しています。標的型のネットワークポスト感染に価値を割り当ててから、横方向へ移動してランサムウェアを展開した後、その分の身代金を送ります。

 ・Trickbot/Ryuk – 2019年前半のEmotetの第2段階のペイロードであるRyuk(通常はTrickbotが運ぶ)は、ネットワーク全体の大量暗号化をもたらします。

 ・Dridex/Bitpaymer – Dridexは現在、Bitpaymerランサムウェア感染連鎖のインプラントとして利用され、またEmotetの第2段階のペイロードとしても供給されています。

2. GandCrab – RaaS(サービスとしてのランサムウェア)のこれまでの最大の成功例の1つ。作成者たちは、20億ドル以上の利益を共有していると豪語しています。

3. Sodinokibi - Sodin / REvil – この組み合わせはGandCrabの引退後に現れました。成功により多くの注目を集めた脅威アクターが、成功を維持するために新たなプロジェクトを開始しようとするのは珍しいことではありません。

4. Crysis/Dharma – 2年連続「最も危険なマルウェア」リスト入りしたこのランサムウェアは、2019年前半に活発に配布されました。観測された感染のほぼすべてが、RDPの侵害によるものでした。


フィッシング部門 – メールベースのマルウェアキャンペーンは2019年、複雑性と信用性を劇的に向上させました。フィッシングキャンペーンはさらに個人に標的を絞り、脅迫メールでは、漏洩パスワードを使った粗暴なふるまいが観測されています。最も厄介なフィッシング攻撃には以下のようなものがあります。

1. 企業のなりすまし – オフィスでのセキュリティ面の最大の懸念が、離れた場所にいるハッカーではなく従業員であることは珍しくありません。2019年も引き続き、ベストプラクティスの不徹底(パスワードの再利用・共有や、Microsoft、Facebook、Apple、Google、PayPalといったブランドなどのなりすまし)が大きな損害をもたらしました。

2. ビジネスメール詐欺(BEC)– 2019年は、メールアドレスの乗っ取りやディープフェイクの台頭がありました。送金やギフトカードの購入を担当する個人が、企業の重役や知人のふりをした、なりすましメールアカウント経由で標的となりました。被害者は、電信送金や認証情報、ギフトカードなどを差し出すように誘導されました。


ボットネット部門 – ボットネットは、一連の感染攻撃の中でも強大な勢力を維持しています。これほど大きなペイロードのランサムウェアやクリプトマイニングを実行しているマルウェアは他にありません。最も厄介な3大ボットネットは以下の通りです。

1. Emotet – 2018年に最も優勢だったマルウェアが2019年も強大でした。6月に一時的な中断がありましたが、Emotetは、様々な悪意あるペイロードを配布する最大のボットネットとして9月に再浮上しました。

2. Trickbot – Trickbotのモジュラーインフラは、感染先のネットワークにとって深刻な脅威となっています。Ryukランサムウェアとの組み合わせは、2019年に最大の被害をもたらした標的型攻撃の1つです。

3. Dridex – かつて最もよく見られるバンキングトロイの1つと見なされていたDridexは現在、Bitpaymerランサムウェアを伴った感染チェーンのインプラントとして利用されています。


クリプトマイニング & クリプトジャッキング部門 – 2017~2018年のクリプトジャッキングサイトの爆発的な増加は終わりました。しかしながら、クリプトマイニングが完全になくなることはないでしょう。低リスクで利益が保証されていながら、ランサムウェアよりも「悪意がなく」、収益性も良いためです。2019年に最も厄介だったキャンペーンは以下の通りです。

1. Hidden Bee – クリプトマイニングのペイロードをもたらすセキュリティの弱点であるHidden Beeは当初、IEの弱点として昨年に始まり、現在は、ステノグラフィやメディア形式WAVのフラッシュの弱点を経由したJPEG・PNG画像内部のペイロードに進化しています。

2. Retadup – 85万件以上の感染を生んだクリプトマイニングのワームであるRetadupは、8月にフランス国家憲兵隊のCybercrime Fighting Center(C3N:サイバー犯罪対策センター)がマルウェアのコマンド・コントロールサーバーを掌握し、取り除かれました。


基調コメント:
ウェブルート・セキュリティアナリスト、タイラー・モフィット
「サイバー犯罪者が策略を進化させていることが引き続き観測されていますが、これは驚きに値しません。同じ種類のマルウェアを使用したとしても、利用可能な膨大な量の窃取された個人情報をうまく利用し、さらに説得力ある標的型攻撃を考案しています。一般ユーザーも企業も多層のセキュリティ手法を採用する必要があり、またサイバー回復力や防御を改善する努力の中で、一貫したセキュリティトレーニングの力を過少評価すべきではありません」

ウェブルートについて
ウェブルートは、サイバー脅威からの企業および個人ユーザーの保護にクラウドおよび AI (人工知能) を取り入れた世界で初めてのサイバー セキュリティ会社です。ウェブルートでは、マネージド サービス プロバイダーや中小企業のお客様に向けて、エンドポイント プロテクション、ネットワーク プロテクション、セキュリティ意識向上トレーニングなど、多岐にわたって高レベルのセキュリティ ソリューションを提供しています。Webroot BrightCloud 脅威インテリジェンス サービスは、Cisco、F5 Networks、Citrix、Aruba、Palo Alto Networks、A10 Networks などの市場をリードする企業で採用されています。機械学習の力を活用して数百万にものぼる企業および個人ユーザーを保護することで、ウェブルートはインターネットの安全に寄与しています。ウェブルートは米国Carbonite, Inc.の一員として、米国コロラド州を拠点とし、北米、ヨーロッパ、アジア地域においてグローバルなビジネスを展開しています。Webrootが提供するSmarter Cybersecurity ソリューションの詳細については、webroot.com/jp/jaをご覧ください。

公式Facebookページ: https://www.facebook.com/WebrootJapan/
公式Twitterアカウント:https://twitter.com/Webroot_JP

©2019 Webroot Inc. All rights reserved. Webroot、SecureAnywhere、Webroot SecureAnywhere、Webroot BrightCloud、BrightCloud、Smarter CybersecurityはWebroot Inc.の米国その他の国における商標または登録商標です。その他の商標はすべてそれぞれの所有者に帰属します。

このプレスリリースには、メディア関係者向けの情報があります

メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。


会社概要

ウェブルート株式会社

1フォロワー

RSS
URL
-
業種
情報通信
本社所在地
東京都千代田区丸の内1-8-3 丸の内トラストタワー本館18階
電話番号
-
代表者名
伊藤誉三
上場
未上場
資本金
-
設立
2005年07月