モバイルマルウェアの標的は96.5%がAndroid--フォーティネット調査

NO BUDGET

2014-03-05 16:23

 フォーティネットジャパンは3月5日、2013年1月1日から12月31日までのFortiGuard脅威動向調査の結果を発表した。この調査は、世界中で稼働しているFortiGateアプライアンスとFortiGuard Labsの監視システムから収集したデータに基づいて、脅威に関する統計およびトレンドを分析したものだ。

モバイルマルウェア動向

 モバイル端末を標的としたマルウェアの調査では、検出されたモバイルマルウェアの感染の96.5%がAndroidだったという。2位はSymbianで3.45%、さらにiOS、BlackBerry、PalmOS、Windowsは合計でも1%未満となっている。この傾向について、フォーティネットのFortiGuard Labs シニア モバイルアンチウイルス リサーチャー、Axelle Apvrille氏は次のように指摘した。

 「Androidを標的とするマルウェアの急激な増加は、自身のネットワークでモバイル端末戦略を行ってきたシステム管理者たちにとって、今後も懸念材料となるでしょう。FortiGuard Labsでは2013年、1800以上の新たなウイルスファミリーを検出しました。その多くがGoogleのAndroidプラットフォームを標的としています。こうしたAndroidマルウェアの急増からすると、2014年も懸念すべき事態が続きます。この増加は減速するどころか、加速しているように見えます」

ボットネット動向

 ボットネットに関する調査では、インシデント報告数ベースで88.65%と突出したのが「ZeroAccess」ボットネット。FortiGuard Labsは2013年初頭、このボットネットの作成者が毎週10万に上る感染先に組織的に広めていると報告している。ZeroAccessボットネットの作成者は、アフィリエイトを使って感染を広め、かなりの額を毎週支払うかわりに著しい額を稼ぎ出しているとみられている。

 FortiGuard Labs セキュリティストラテジストのRichard Henderson氏は、「他のサイバー犯罪者たちと同様、ZeroAccessの作成者も正規のビジネス戦略を使い、収入創出の多角化を図ることに成功しました。ZeroAccessには32ビットバージョンと64ビットバージョンがあり、クリック詐欺、検索エンジン汚染、Bitcoinのマイニングに使われています。2013年を通してBitcoinの価値が大幅に上昇したため、ZeroAccessの作成者はおそらく被害者を犠牲にして大きな収益を上げたでしょう」とみている。

スパムメール送信国動向

 2013年にフォーティネットのアプライアンスがブロックした何十億ものスパムメールの送信元は、1位がインドで22.66%、2位が中国で18.39%、以下3位から10位がベラルーシ(12.40%)、ロシア(10.27%)、アメリカ(10.06%)、カザフスタン(6.14%)、スペイン(5.37%)、アルゼンチン(5.00%)、ウクライナ(4.93%)、台湾(4.78%)となっている。

 Henderson氏は、「メッセージの送信という点では、スパマーが世界的に多様化しているというのは非常に興味深いことです。私たちの統計では、2013年に送信された全メッセージの半分が東ヨーロッパやロシアから送信されたものですが、その他にも世界のさまざまな国が上位10か国に入っています」と、スパム送信元が世界各国に広く及んでいる状況を説明している。

マルウェア動向

 PCのマルウェアに関しては、最も数多く観測されたのが「W32/ZeuS(Zbot) Family」だった。ZeuSは2007年に登場したトロイの木馬で、2011年にソースコードがリークされて亜種が急増した「マルウェアのキング」。2013年には、FortiGateで保護されているネットワークへの感染を2000万回も試み、マルウェアの中では最多の検出数になったという。「2013年末には興味深い展開を遂げ、ZeuSの感染が新たな形で使われるようになりました。

 ZeuSは銀行系のトロイの木馬として使用されてきましたが、ZeuS感染の多くがCryptolockerというランサムウェアの普及や実行に使用されるようになったのです。Cryptolockerは独自に生成された暗号鍵ペアを使用し、被害者のコンピュータのコンテンツや被害者が書き込みアクセス権を持つマッピング済みのドライブを完全に暗号化します。その後、被害者に短期間の猶予を与え、時には数百ドルといった額の身代金を支払うよう要求します。これは通常、暗号通貨であるBitcoinで支払われます。その後、被害者のコンピュータの暗号化に使われた暗号鍵は削除され、被害者のファイルは完全に回復不能となります」とHenderson氏は紹介する。

ゼロデイ脆弱性

 FortiGuard Labsでは、攻撃を受ける可能性のある製品のゼロデイ脆弱性の研究、発見に努め、影響を受けるベンダーに対し内密で情報を開示している。2013年には18の新たなゼロデイ脆弱性を発見し、責任を持ってその情報を開示したとのこと(うち12が未パッチ)。こうした脆弱性の多くは「Important」あるいは「Critical」に分類されている。なお、2006年に研究を開始して以来の通算では、発見したゼロデイ脆弱性は142、うち14が現時点で未パッチとのこと。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]