プレスリリース・ニュースリリース配信サービスのPR TIMES
  • Top
  • テクノロジー
  • モバイル
  • アプリ
  • エンタメ
  • ビューティー
  • ファッション
  • ライフスタイル
  • ビジネス
  • グルメ
  • スポーツ

PR TIMESのご利用について

資料をダウンロード

キヤノンITソリューションズ株式会社
会社概要

2017年12月のマルウェア検出レポートを公開

~バンキングマルウェアの感染を狙った攻撃が日本に集中~

キヤノンITソリューションズ株式会社

キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、2017年12月のマルウェア検出状況に関するレポートを公開しました。

■2017年12月のマルウェア検出状況に関するレポートをウェブで公開
キヤノンITSのマルウェアラボでは、国内で利用されているウイルス対策ソフト「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを基に、2017年12月のマルウェア検出状況を分析し、以下のウェブサイトにレポートを公開しました。

2017年12月のマルウェア検出状況に関するレポート
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1712.html

■12月の概況
12月はVBS(VBScript)形式のダウンローダーとVBA(Visual Basic for Applications)形式のダウンローダーが数多く検出されました。ダウンローダーがダウンロードするマルウェアは時間や実行環境によって様々に変化しますが、12月はバンキングマルウェアおよびランサムウェアをダウンロードするタイプが数多く確認されました。

■バンキングマルウェアの感染を狙った攻撃が日本に集中
12月上旬から中旬にかけて、VBA形式のダウンローダー「VBA/TrojanDownloader.Agent」が数多く検出されました。このマルウェアは日本における検出数が非常に高く、日本在住者がターゲットであると考えられます。

           VBA/TrojanDownloader.Agent検出数の国別割合(2017年12月)

このダウンローダーは「Win32/Spy.Ursnif」の亜種(別名DreamBot)をダウンロードすることが確認されています。「Win32/Spy.Ursnif」は、インターネットバンキングサイトの認証情報(ユーザIDやパスワード等)やクレジットカード情報を窃取します。このマルウェアに感染した場合、銀行口座からの不正送金やクレジットカードの不正利用などの被害に遭う可能性があります。

「VBA/TrojanDownloader.Agent」の主な感染経路はメールで、実際に存在する企業のサービスを装ったものも確認されています。身に覚えのない不審なメールの添付ファイルやURLリンクは絶対に開かないでください。

           「VBA/TrojanDownloader.Agent」が添付されているメール例
 

         「VBA/TrojanDownloader.Agent」をMicrosoft Excelで開いた画面

ESET製品では、これらのマルウェアを「VBA/TrojanDownloader.Agent」および「Win32/Spy.Ursnif」として検出します。また、一般社団法人日本サイバー犯罪対策センターが開設している「DreamBot・Gozi感染チェックサイト【試験運用中】」(https://www.jc3.or.jp/info/dgcheck.html)では、DreamBotに感染しているかどうかを確かめることができます。

■ランサムウェアのダウンローダーを数多く確認
12月はランサムウェアのダウンローダーも数多く検出されました。検出数の推移から、攻撃者が日によって「JS/TrojanDownloader.Nemucod」と「VBS/TrojanDownloader.Agent」との2つの形式のダウンローダーを使い分けていることが推測されます。これらのダウンローダーの特徴は、「.7z」形式で圧縮されている点です。広く利用されている「.zip」で圧縮されたファイルはゲートウェイのスパムメールフィルター等でブロックされる可能性が高く、検知を回避するために「.7z」形式を使っているものと考えられます。

      「JS/TrojanDownloader.Nemucod」と「VBS/TrojanDownloader.Agent」の検出数が
      全体に占める割合(国内/2017年12月)


ダウンロードされるランサムウェアとしては、「Win32/Filecoder.Locky」および「Win32/Filecoder.FV(別名GlobeImposter)」が確認されています。「Win32/Filecoder.Locky」に感染すると、特定の拡張子のファイルが暗号化され、その拡張子は「.asasin」に変更されます。そして身代金要求文書を表示し、ファイルを復号(元に戻す)する条件として金銭の支払いを要求します。

          「Win32/Filecoder.Locky」感染時に表示される身代金要求文書

身代金要求文書に記載されているURLにアクセスすると、支払いサイトが表示されます。支払いサイトは様々な言語に対応しており、感染端末が日本語版のWindowsであった場合は、日本語で支払い方法が表示されます。ここでは復号ツール「Locky Decryptor」の販売という名目で、身代金を要求します。要求額は0.5ビットコインで、日本円にしておよそ60万円に相当します。(2018年1月23日現在)

            「Win32/Filecoder.Locky」の身代金支払いサイト

同様に、「Win32/Filecoder.FV」に感染するとPC上のファイルが暗号化され、ファイルを復号する条件として金銭の支払いを要求します。この場合の拡張子は「.doc」に変更されます。

              「Win32/Filecoder.FV」感染時に表示される画面

2017年は1年間を通してランサムウェアが数多く確認されました。2018年も引き続き警戒が必要です。万が一ランサムウェアに感染した場合に備えて、日頃からバックアップを取っておくことを推奨します。
ご紹介したように、2017年12月はバンキングマルウェアやランサムウェアの感染を狙った攻撃が数多く確認されました。常に最新の脅威情報をキャッチアップすることが重要です。

■マルウェアやセキュリティに関する情報を「マルウェア情報局」で公開中
キヤノンITSでは、インターネットをより安全に活用するために、マルウェアや各種セキュリティに関する情報を提供しています。こちらも合わせてご覧ください。

マルウェア情報局
https://eset-info.canon-its.jp/malware_info/


※ESETは、ESET, spol. s r.o.の商標です。


**********************************
●報道関係者のお問い合わせ先:
キヤノンITソリューションズ株式会社
事業推進部 コミュニケーション推進課
03-6701-3603(直通)

●一般の方のお問い合わせ先 :
キヤノンITソリューションズ株式会社
サポートセンター 050-3786-2528(直通)
**********************************
 

このプレスリリースには、メディア関係者向けの情報があります

メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー新規登録無料

メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。

すべての画像


種類
調査レポート
関連リンク
https://eset-info.canon-its.jp/
ダウンロード
プレスリリース素材

このプレスリリース内で使われている画像ファイルがダウンロードできます

会社概要

キヤノンITソリューションズ株式会社

12フォロワー

RSS
URL
http://www.canon-its.co.jp/
業種
情報通信
本社所在地
東京都港区港南2-16-6 キヤノンSタワー
電話番号
03-6701-3300
代表者名
金澤 明
上場
未上場
資本金
36億1700万円
設立
-
トレンド情報をイチ早くお届けPR TIMESを友達に追加PR TIMESのご利用について資料をダウンロード