チェック・ポイント・リサーチ、2023年5月に最も活発だったマルウェアを発表

Qbotが国内・グローバルの首位に立つ一方、GuLoaderの革新的な新バージョンを確認教育・研究分野は引き続き最も攻撃された業種・業界の首位に

包括的なサイバーセキュリティソリューションプロバイダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point® Software Technologies Ltd. < https://www.checkpoint.com/ > 、NASDAQ:CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、2023年5月の最新版Global Threat Index(世界脅威インデックス)を発表しました。


5月、シェルコードベースのダウンローダーGuLoaderの新バージョンが報告され、グローバルで流行したマルウェアの4位にランクインしました。この最新型は完全に暗号化されたペイロードと解析対策技術を備え、Google Driveを含む知名度の高いパブリッククラウドサービス上に検知されることなく保存が可能です。一方、流行したマルウェアではQbotが日本国内およびグローバルで首位、モバイルマルウェアではAnubisが首位となりました。最も攻撃されている業種・業界では依然、教育・研究分野の首位が続いています。


大きく変化したGuLoader

ウイルス検知回避のためサイバー犯罪者が幅広く使用するマルウェアGuLoader < https://research.checkpoint.com/2023/cloud-based-malware-delivery-the-evolution-of-guloader/ > が大きな変化を遂げました。最新のイテレーションでは正規プロセスにおいてコードを置き換える高度な手法が採用され、プロセス監視を行うセキュリティツールからの回避を容易にしています。ペイロードは完全に暗号化され、Google Driveを含む知名度の高いパブリッククラウドサービス上に検知されることなく保存されます。ペイロードはこの独自の合わせ技、すなわち暗号化、RAWバイナリ形式、ローダーからの分離によりアンチウイルスプログラムに認識されなくなり、世界中のユーザーや企業に大きな脅威を与えています。


Qbotが日本国内・グローバルで首位に浮上

また5月には日本国内およびグローバルでQbotが、モバイルマルウェアではAnubisが、各ランキング首位に立ちました。Officeファイルにおけるマクロのブロックによるマルウェア拡散抑制の努力にも関わらず、Qbotの背後にいる脅威アクターは素早く適応し配信と拡散を続けています。最近ではコンピュータへの感染を目的とし、Windows 10のWordPadプログラムが持つ弱点ダイナミックリンクライブラリ(DLL)ハイジャッキング < https://www.bleepingcomputer.com/news/security/qbot-malware-abuses-windows-wordpad-exe-to-infect-devices/ > の悪用が確認されています。


チェック・ポイントのリサーチ担当VPであるマヤ・ホロウィッツ(Maya Horowitz)は次のように述べています。

「公開されたツールやサービスをサイバー犯罪者がマルウェアキャンペーンの配信や保存に悪用するケースが増えています。配信元の信頼性は、もはや完全なセキュリティの保証とはなりません。この事実は、不審な活動を特定するための従業員教育が急務であることを浮き彫りにしています。リクエストが真正かつ無害であることが確実でない限り、個人情報の開示や添付ファイルのダウンロードは行わないよう強くお勧めします。加えて、Check Point Horizon XDR/XPRなど高度なセキュリティソリューションの導入が極めて重要です。Horizon XDR/XPRは、無害とされた行動が実際には悪意あるものであった場合にも効果的に識別でき、高度な脅威に対するさらなる保護の強化をもたらします」


また、脅威インデックスによれば、最も攻撃されている業種・業界は引き続き「教育・研究」分野でした。さらに5月に最も悪用された脆弱性は「Webサーバへの悪意あるURLによるディレクトリトラバーサル」で、全世界の組織の49%に影響を及ぼしました。2位には「Apache Log4jのリモートコード実行」が、3位には「HTTPヘッダーのリモートコード実行」が、それぞれ45%と44%の僅差で続いています。


国内で活発な上位のマルウェアファミリー

*矢印は、前月と比較した順位の変動、( )内の数字は国内企業への影響値を示しています。


5月の国内ランキングは、グローバルランク首位のQbotが国内企業3.46%に影響を及ぼし、4月の2位から順位を上げて首位に立ちました。2位にはキーロガーのAgentTeslaが影響値2.30%で続き、3位には先月から引き続きNanocoreと順位を上げたRemcosが影響値1.61%で並ぶ結果となりました。


1.    ↑ Qbot (3.46%) – Qbot、別名Qakbotは、2008年に初めて発見されたバンキング型トロイの木馬で、キーストロークの記録、認証情報やブラウザからのクッキー情報の窃取、銀行アカウントアクティビティに対するスパイ、さらに追加的なマルウェアの展開を行うよう設計されています。スパムメールを通じて拡散されることが多く、アンチVM(仮想マシン)、アンチデバッグ、アンチサンドボックスなど複数の手法を用いて解析を妨げ、検知を回避します。2022年のキャンペーン開始以来、最も流行しているトロイの木馬の一つに台頭しています。

2.    ↑ AgentTesla (2.30%) – Agent Teslaはキーロガーとインフォスティーラーとしての機能を有する高度なRATで、被害者のキーボード入力やシステムキーボードの監視とデータ収集、スクリーンショットの撮影、また被害者のマシンにインストールされている様々なソフトウェア(Google Chrome、Mozilla Firefox、Microsoft Outlookなど)を通じて認証情報を抽出します。


3.    ↔ NanoCore(1.61%)- Nanocoreは、Windows OSユーザーを標的とするリモートアクセス型トロイの木馬(RAT)で、2013年に初めて流行が観測されました。このRATはそのすべてのバージョンで、画面キャプチャ、暗号通貨マイニング、デスクトップの遠隔操作、Webカメラセッションの窃取といった基本的なプラグインと機能性を備えています。


3. ↑ Remcos(1.61%)- 2016年に初めて出現したRATです。Remcosは、SPAMメールに添付される悪意のあるMicrosoft Office文書を通じて配布されます。Microsoft WindowsのUACセキュリティを回避し、高レベルの特権でマルウェアを実行するよう設計されています。


グローバルで活発な上位のマルウェアファミリー
*矢印は、前月と比較した順位の変動を示しています。


5月、世界的に最も流行したマルウェアはQbotで全世界の組織の6%に影響を与えました。続く2位はFormBook で世界的な影響は5%、3位AgentTeslaの世界的な影響は3%でした。


1.    ↑ Qbot – Qbot、別名Qakbotは、2008年に初めて発見されたバンキング型トロイの木馬で、キーストロークの記録、認証情報やブラウザからのクッキー情報の窃取、銀行アカウントアクティビティに対するスパイ、さらに追加的なマルウェアの展開を行うよう設計されています。スパムメールを通じて拡散されることが多く、アンチVM(仮想マシン)、アンチデバッグ、アンチサンドボックスなど複数の手法を用いて解析を妨げ、検知を回避します。2022年のキャンペーン開始以来、最も流行しているトロイの木馬の一つに台頭しています。


2.    ↑ Formbook – FormBookはWindows OSを標的とするインフォスティーラーです。2016年に初めて検知されたこのマルウェアは、強力な回避技術と比較的安価な価格から、ハッキングフォーラムでは「Malware-as-a-Service(MaaS)」として販売されています。FormBookは様々なWebブラウザから認証情報を集積し、スクリーンショットを収集し、キーストロークを監視・記録します。また、C&C(コマンド&コントロール)サーバの命令に従ってファイルをダウンロードして実行します。

 

3.    ↓ AgentTesla – Agent Teslaはキーロガーとインフォスティーラーとしての機能を有する高度なRATで、被害者のキーボード入力やシステムキーボードの監視とデータ収集、スクリーンショットの撮影、また被害者のマシンにインストールされている様々なソフトウェア(Google Chrome、Mozilla Firefox、Microsoft Outlookなど)を通じて認証情報を抽出します。


世界的に最も攻撃されている業種、業界

世界的に最も攻撃されている業界は、5月も引き続き「教育・研究」でした。続く2位は「政府・軍関係」、3位は「保健医療」です。


1.    教育・研究

2.    政府・軍関係

3.    保健医療


悪用された脆弱性のトップ
5月、最も広く悪用された脆弱性は「Webサーバへの悪意あるURLによるディレクトリトラバーサル」で、全世界の組織の49%に影響を及ぼしました。続く2位は「Apache Log4jのリモートコード実行」で世界的な影響は45%、3位は「HTTPヘッダーのリモートコード実行」で、世界的な影響は44%でした。


1.    ↔ Webサーバへの悪意あるURLによるディレクトリトラバーサル - 複数のWebサーバ上に、ディレクトリトラバーサル攻撃に利用される脆弱性が存在しています。この脆弱性は、Webサーバ上において、ディレクトリトラバーサル攻撃のパターンを示すURIを適切に削除していないことによる入力バリデーションのエラーによるものです。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者による、脆弱性のあるサーバ上の任意のファイルへのアクセスや、情報の漏えいが可能になります。


2.    ↔ Apache Log4jのリモートコード実行(CVE-2021-44228) - Apache Log4jには、リモート操作でコードを実行される脆弱性が存在しています。この脆弱性が悪用されると、影響を受けているシステム上で、リモート攻撃者に任意のコードを実行される可能性があります。


3.    ↔ HTTPヘッダーのリモートコード実行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)- HTTPヘッダーは、クライアントとサーバがお互いにHTTPリクエストなどで追加情報を受け渡すためのものです。リモートの攻撃者は、脆弱なHTTPヘッダーを悪用することで、被害者のマシン上で任意のコードを実行することができます


モバイルマルウェアのトップ

5月はAnubisが順位を上げ、最も流行したモバイルマルウェアの首位に立ちました。2位にはAhMyth、3位にはHiddadが続いています。


1.    Anubis – AnubisはAndroidデバイスを標的として設計されたバンキング型トロイの木馬です。最初に検出されて以来、リモートアクセス型トロイの木馬(RAT)としての機能、キーロガーや音声録音、ランサムウェアが持つ様々な機能など、多くの機能が追加されています。AnubisはGoogleストア上で公開されている数百種類のアプリから検出されています。


2.    AhMyth - AhMythは、2017年に発見されたリモートアクセス型トロイの木馬(RAT)です。アプリストアや各種ウェブサイト上で公開されているAndroidアプリによって配布されています。ユーザーがこのマルウェアに感染したアプリをインストールすると、マルウェアはデバイス上で機密情報を収集し、キーログやスクリーンショットの撮影、SMSメッセージの送信、カメラの起動など、機密情報を盗み出すためのアクションを行います。



3.    Hiddad - HiddadはAndroid端末向けのマルウェアで、正規のアプリケーションをリパッケージし、サードパーティーのアプリストア上で公開しています。主な機能は広告の表示ですが、OSに組み込まれた重要なセキュリティデータにアクセスすることも可能です。


チェック・ポイントのGlobal Threat Impact Index とThreatCloud Mapは、チェック・ポイントのセキュリティを支える頭脳であるThreatCloud AI < https://www.checkpoint.com/infinity/threatcloud-ai/ > によって実現されています。ThreatCloud AIは、ネットワーク、エンドポイント、モバイルを網羅する世界中の数億個のセンサーから得られるリアルタイムの脅威インテリジェンスを提供します。このインテリジェンスは、台頭する脅威を特定・防御する40以上ものAIエンジンおよび機械学習テクノロジーと、チェック・ポイント・ソフトウェア・テクノロジーズのインテリジェンス・リサーチ部門であるチェック・ポイント・リサーチによる独自のリサーチ・データによって強化されています。


5月のマルウェアファミリー上位10件のリストの完全版は、チェック・ポイント < https://blog.checkpoint.com/security/may-2023s-most-wanted-malware-new-version-of-guloader-delivers-encrypted-cloud-based-payloads/ > のブログでご覧いただけます。


本プレスリリースは、米国時間2023年6月9日に発表されたプレスリリース(英語) < https://www.checkpoint.com/press-releases/may-2023s-most-wanted-malware-new-version-of-guloader-delivers-encrypted-cloud-based-payloads/ > をもとに作成しています。


Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud < https://www.checkpoint.com/infinity-vision/threatcloud/ >  に保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_


チェック・ポイントについて

チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、世界各国の政府機関や企業など、あらゆる組織に対応するサイバーセキュリティソリューションを提供するリーディングカンパニーです。Check Point Infinityの各ソリューションはマルウェアやランサムウェアを含むあらゆる脅威に対して業界トップクラスの捕捉率を誇り、第5世代のサイバー攻撃から企業や公共団体を守ります。Infinityは、企業環境に妥協のないセキュリティを提供し第5世代の脅威防御を実現する4つの柱で構成されています。リモートユーザー向けのCheck Point Harmony、クラウドを自動的に保護するCheck Point CloudGuard、ネットワーク境界を保護するCheck Point Quantum、そして防止優先のセキュリティオペレーションスイート、Check Point Horizonです。チェック・ポイントは10万を超えるあらゆる規模の組織を守っています。チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(https://www.checkpoint.com/jp/)は、1997年10月1日設立、東京都港区に拠点を置いています。

 

ソーシャルメディア アカウント 
・Check Point Blog: https://blog.checkpoint.com 
・Check Point Research Blog: https://research.checkpoint.com/ 
・YouTube: https://youtube.com/user/CPGlobal 
・LinkedIn: https://www.linkedin.com/company/check-point-software-technologies/ 
・Twitter: https://twitter.com/checkpointjapan 
・Facebook: https://www.facebook.com/checkpointjapan 

 

本件に関する報道関係者からのお問い合わせ

チェック・ポイント広報事務局 (合同会社NEXT PR内)

Tel: 03-4405-9537 Fax: 03-4332-2354

E-mail: checkpointPR@next-pr.co.jp

このプレスリリースには、メディア関係者向けの情報があります

メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。


会社概要

URL
https://www.checkpoint.com/jp
業種
情報通信
本社所在地
東京都港区虎ノ門1-2-8 虎ノ門琴平タワー25F
電話番号
03-6205-8340
代表者名
佐賀 文宣
上場
未上場
資本金
2000万円
設立
1997年10月