プレスリリース・ニュースリリース配信サービスのPR TIMES
  • Top
  • テクノロジー
  • モバイル
  • アプリ
  • エンタメ
  • ビューティー
  • ファッション
  • ライフスタイル
  • ビジネス
  • グルメ
  • スポーツ

PR TIMESのご利用について

資料をダウンロード

キヤノンITソリューションズ株式会社
会社概要

2017年10月のマルウェア検出レポートを公開

~DDEを悪用したダウンローダーを多く検出~

キヤノンITソリューションズ株式会社

キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、2017年10月のマルウェア検出状況に関するレポートを公開しました。

■2017年10月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2017年10月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。

2017年10月のマルウェア検出状況に関するレポート
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1710.html

■10月の概況
9月に多く確認されたVBS(VBScript)形式のダウンローダーは減少し、代わってVBA(Visual Basic for Applications)形式のダウンローダーが増加し、全体の27%の検出数で1位でした。攻撃の初期段階で使用されているダウンローダーの形式が毎月変化していることから、形式を頻繁に変えることで、セキュリティソフトに検知されないようにしている可能性が考えられます。
また10月後半には、新たな手口としてDDE(Dynamic Data Exchange)を悪用したダウンローダー「VBA/DDE」が多く検出され、10月全体では8%の検出数で3位でした。

■DDEを悪用したダウンローダー
DDE(Dynamic Data Exchange)とは、Windowsアプリケーション間のデータ転送方式の一つで、アプリケーション間でコマンドの発行・結果の受信が可能です。DDE自体は古くからあるWindowsの技術ですが、攻撃者は新たな手口としてこの技術を悪用し攻撃に利用しています。

 

               メールに添付された「VBA/DDE」の感染フロー

DDEを悪用したマルウェア(ダウンローダー)は、以下のフローで感染します。
①攻撃者はDDEを悪用したファイルをメールに添付し送信します。
②この添付ファイルを開くと、1つ目のダイアログが表示されます。
③「はい(Y)」を選択すると、2つ目のダイアログが表示されます。
④2つ目のダイアログで「はい(Y)」を選択すると、ダウンローダーが実行されます。
⑤このダウンローダーが別のマルウェアをダウンロードし、実行・感染します。
※どちらかのダイアログで「いいえ(N)」を選択することで、マルウェアの実行を回避できます。

このマルウェアは、ESET製品では「VBA/DDE トロイの木馬」として検出されます。国別でみると、VBA/DDEは特に日本で多く検出されています。
 

                国別のVBA/DDE検出数の比率(2017年10月)
 

 

また、VBA/DDEはランサムウェア「Locky」(Win32/Filecoder.Locky)(https://eset-info.canon-its.jp/malware_info/news/detail/160218.html を参照)」の攻撃としても利用されていました。10月19日~20日にかけて、VBA/DDEの検出数に比例して、Win32/Filecoder.Lockyの検出数も増えていることがわかります。
 

            VBA/DDEとランサムウェアLockyの検出数(2017年10月)
この攻撃では、メールに添付されたDDEを悪用したダウンローダーを実行すると、Lockyをダウンロードし実行します。これにより、Lockyに感染しファイルが暗号化されます。

DDEを悪用したマルウェアは、レジストリを変更することで、感染リスクを低減することができます。詳しくは、マイクロソフト社のセキュリティTechCenter記事「Dynamic Data Exchange (DDE) フィールドを含む Microsoft Office ドキュメントを安全に開く方法(https://technet.microsoft.com/ja-jp/library/security/4053440.aspx)」を参照してください。

■新種のランサムウェアの出現
10月は、新種のランサムウェア「Bad Rabbit」が話題になりました。このランサムウェアは、主に水飲み場型攻撃によって配布され、Adobe Flash Playerに偽装したインストーラを実行することで感染します。このマルウェアに感染すると、ファイルが暗号化されます。そして再起動後にディスクの暗号化、およびマスターブートレコード(MBR)の書き換えが行われ、身代金要求画面が表示されます。またSMB(「サーバーメッセージブロック」の略で、Windowsの通信プロトコルの一種)を介してネットワーク内に感染を拡大します。

 

 

                 Bad Rabbitの侵入および感染拡大のフロー

このマルウェアは、ESET製品では「Win32/Diskcoder.D」として検出されます。
その他にも新種のランサムウェアである「DoubleLocker」や「GIBON」など、複数の新たなランサムウェアが出現しています。今後もランサムウェアによる脅威が続くことが予想されますので、感染リスクも想定して、定期的なバックアップなど、被害を軽減させるための対策も重要となります。

■マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、より安全なインターネット活用のためのセキュリティ情報提供を目的として、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。

マルウェア情報局
https://eset-info.canon-its.jp/malware_info/


※ESETは、ESET, spol. s r.o.の商標です。
**********************************
● 報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
 事業推進部 コミュニケーション推進課
03-6701-3603(直通)

● 一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************

このプレスリリースには、メディア関係者向けの情報があります

メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー新規登録無料

メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。

すべての画像


種類
調査レポート
関連リンク
https://eset-info.canon-its.jp/
ダウンロード
プレスリリース素材

このプレスリリース内で使われている画像ファイルがダウンロードできます

会社概要

キヤノンITソリューションズ株式会社

10フォロワー

RSS
URL
http://www.canon-its.co.jp/
業種
情報通信
本社所在地
東京都港区港南2-16-6 キヤノンSタワー
電話番号
03-6701-3300
代表者名
金澤 明
上場
未上場
資本金
36億1700万円
設立
-
トレンド情報をイチ早くお届けPR TIMESを友達に追加PR TIMESのご利用について資料をダウンロード