マカフィー、2010年の日本におけるサイバー脅威を総括
マカフィー株式会社(本社:東京都渋谷区)より、2010年におけるコンピュータウイルス、不審なプログラムの検知データの集計を発表します。
以下は、マカフィーのデータセンターで把握している情報をもとにトップ10を算出し、マカフィーの研究機関であるMcAfee Labs (マカフィー ラボ)の研究員が分析をしたものです。これらの分析結果を受け、McAfee Labs東京 主任研究員の本城信輔は、以下のように述べています。
【ウイルス】
・ショートカットの脆弱性を悪用して感染を広げるマルウェアの出現と拡大
ウイルス検知データ数の4位にランクインしているExploit-CVE-2010-2568は、昨年の夏ごろ発見されたWindowsのショートカットの脆弱性を悪用するマルウェアです。脆弱性を修正するパッチは既にリリースされていますが、この脆弱性を攻撃するマルウェアは増加傾向にあります。この脆弱性が未修正の場合、不正なショートカットを含むフォルダをエクスプローラー(Explorer)で閲覧するだけで、マルウェアに感染してしまいます。この脆弱性は、USBメモリーなどの外部メディア経由で感染する際の手段として、特に利用されています。現在、確認されているだけでも、Stuxnet, Downloader-CJXといったマルウェアが、この脆弱性を悪用しています。特にStuxnetワームは産業用制御システムを攻撃することで知られていますが、産業用システムではパッチ適用後の動作が保証されない恐れがあることから、脆弱性修正パッチの適用が遅れる傾向があります。Stuxnetワームが産業用システムを狙う攻撃意図には、ショートカットの脆弱性攻撃が有効に機能する確率が高いというものも含まれていると推測できます。
・Webの脆弱性を悪用したDrive-by-Download攻撃の継続
一昨年のGubmlarの脅威を記憶されている方も多いと思いますが、脆弱性を悪用してWebからマルウェアを感染させる「Drive-by-Download攻撃」は、現在も継続して発生しています。JS/Redirector.d、JS/IFrame.gen.d、Exploit-ObscuredHtml等は、Webサイトに仕掛けられた不正なリダイレクトの検知名です。ダウンロードされるマルウェアは様々ありますが、感染事例の多くを占めているものとして、偽セキュリティソフトがあげられます。この脅威に対しては、Windowsやアプリケーションのパッチを適用しソフトを常に最新の状態に保つだけで、感染リスクを大幅に軽減することができます。
・依然として活発なオートランワームの脅威
2009年同様、外部メディア経由で感染するワームは2010年も猛威を振るいました。検知会社数年間ランキング1位であるGeneric!atrは、月間ランキングでも12ヶ月連続で1位を保持していました。攻撃者にとって、外部メディアは魅力的な感染経路であることは間違いないといえるでしょう。通常のautorun.infによる自動実行機能の他にも、上で述べたショートカットの脆弱性が新たな外部メディア経由の感染手法として登場しています。Generic PWS.ak、PWS-Gamania.gen.a、PWS-Gamania.genなど、日本で観測される主なオートランワームは、オンラインゲームのパスワードスティーラーをインストールします。W32/Conficker.wormとこれらのパスワードスティーラーは、過去数年間継続して検知数の上位を占めており、2011年もこの傾向が変わることはないと思われます。
・まとめ
2010年は、ショートカットの脆弱性を悪用した脅威が新たに出現しましたが、その他の傾向は例年と大きく差はありませんでした。新たな脆弱性が出現した際は、迅速なセキュリティ対策が要求されますが、その脆弱性を悪用する脅威は、既知のものから未知のものまで多岐にわたります。新たな脆弱性だけを対象とした対策を行うのではなく、既存の脆弱性をも防ぐことができる包括的な対策を講じることで、あらゆる脅威に対し有効に機能するセキュリティ体制を構築することできるでしょう。
2010年 ウイルス検知会社数 トップ10
順位 = Virus名 = 件数
1 = Generic!atr = 15,688
2 = Generic PWS.ak = 7,217
3 = PWS-Gamania.gen.a = 2,483
4 = Generic.dx = 2,273
5 = JS/Redirector.d = 1,381
6 = PWS-Gamania = 1,137
7 = JS/IFrame.gen.d = 1,035
8 = Generic Dropper.lr = 967
9 = W32/Conficker.worm.gen.a = 948
10 = Exploit-ObscuredHtml = 733
2010年 ウイルス検知データ数 トップ10
順位 = Virus名 = 件数
1 = W32/Almanahe.c = 723,766
2 = W32/Conficker.worm.gen.a = 623,125
3 = W32/Conficker.worm!job = 407,996
4 = Exploit-CVE-2010-2568 = 275,402
5 = Generic PWS.ak = 261,184
6 = Generic!atr = 260,732
7 = W32/Pate.b = 132,820
8 = Generic PWS.y!bzn = 125,739
9 = X97M/Laroux.a.gen = 77,458
10 = DNSChanger.at = 73,303
2010年 ウイルス検知マシン数 トップ10
順位 = Virus名 = 件数
1 = W32/Almanahe.c = 113,185
2 = Generic!atr = 68,723
3 = W32/Conficker.worm.gen.a = 59,726
4 = W32/Conficker.worm!job = 51,627
5 = Generic PWS.y!bzn = 48,916
6 = Generic PWS.ak = 33,524
7 = Exploit-PNGfile = 16,015
8 = W32/Sality.n = 15,540
9 = PWS-Gamania.gen.a = 6,918
10 = W32/Almanahe = 4,239
【PUP】
PUP(不審なプログラム)については、新たな動向は観測されておらず安定化の傾向にありました。しかし、PUPの脅威は依然としてあるため、引き続き警戒は必要です。多くのPUPはインターネットからダウンロードしたフリーウェア等に付加されており、フリーウェアのインストールにあたっては、利用許諾を十分に理解した上で利用することが必要です。
なお、W32/Salityといった一部のマルウェアが、一般に利用されているリモート管理ツールをインストールして悪用していることが観測されているため、マカフィーではこれらを検知対象に加えております。その結果、リモート管理ツールであるVNCがランクインしておりますが、意図して利用されている場合には問題ありません。
2010年 PUP検知会社数 トップ10
順位 = PUP名 = 件数
1 = Generic PUP.x = 18,562
2 = Adware-OptServe = 11,534
3 = Generic PUP.d = 9,745
4 = Generic PUP.z = 5,942
5 = MySearch = 5,420
6 = MWS = 5,366
7 = ASKToolbar.dll = 3,854
8 = Adware-Softomate.dll = 3,627
9 = RemAdm-VNCView = 3,521
10 = generic!bg.fmx = 2,858
2010年 PUP検知データ数 トップ10
順位 = PUP名 = 件数
1 = MWS = 982,578
2 = Generic PUP.x = 783,824
3 = Adware-OptServe = 691,844
4 = MySearch = 568,746
5 = Generic PUP.d = 434,338
6 = Exploit-MIME.gen.c = 277,468
7 = Adware-DoubleD.dll = 244,183
8 = Generic PUP.z = 215,547
9 = ASKToolbar.dll = 198,788
10 = RemAdm-VNCView = 190,289
2010年 PUP検知マシン数 トップ10
順位 = PUP名 = 件数
1 = Generic PUP.x = 39,694
2 = Adware-OptServe = 21,108
3 = MySearch = 18,645
4 = Generic PUP.d = 17,256
5 = RemAdm-VNCView = 13,681
6 = Generic PUP.z = 11,049
7 = MWS = 8,759
8 = ASKToolbar.dll = 7,024
9 = Adware-Softomate.dll = 5,106
10 = generic!bg.fmx = 3,632
1995年に設立されたMcAfee Labsは、世界30ヶ国、350名以上の専任研究者を抱え、マルウェアやPUP、ホスト侵入、ネットワーク侵入、モバイルマルウェア、脆弱性の調査に特化した研究チームが、24時間365日、セキュリティを幅広く多面的に研究しています。
関連情報
2011/1/17 06:00
-ページの先頭へ-