編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

写真で見る、あやしいメールからのマルウェア感染と対策

國谷武史 (編集部)

2018-08-24 06:00

 ここ数年、実在の企業や人物になりすましたり、「請求書」などの件名を付けたりしたメールのリンク、あるいは添付ファイルを通じて、最終的にマルウェアに感染させられしまう攻撃が続いている。その手口の流れや基本的な対策方法について、セキュリティソフト「ESET」の国内総販売元のキヤノンITソリューションズが改めて解説した。

 同社が8月24日に公開するESETユーザーの情報などを分析した2018年上半期のセキュリティレポートによると、最も多く検出されたマルウェアは「VBA/TrojanDownloader.Agent」(ESETの検出名)で、全体の15.3%を占めた。同マルウェアは、Office形式のファイルなどで利用可能なVBAのダウンローダーで、攻撃メールに添付されたファイルを実行してしまうことにより、ユーザーのコンピュータに別のトロイの木馬型マルウェア「Ursnif」(別名:Gozi、Dreambotなど)をダウンロードさせる。

 Ursnifは、インターネットバンキングサービスの利用者を標的にして、ユーザーの情報を盗み取ったり、サービス利用時の通信内容を傍受したりして不正送金をするといった攻撃を実行する脅威として知られる。しかし現在では、それに加えて多種多様な情報を窃取したり、別のサイバー攻撃に加担したりするなど、より多くの不正行為におよぶ不正プログラムになっているという。

 同レポートではこの他に、ワーム型ランサムウェア「WannaCry」の拡散に利用された脆弱性を突く攻撃が今なお多い実態や、偽の警告画面でユーザーを脅かし金銭を要求する詐欺、フィッシング攻撃を簡単にできるようにしたサイバー犯罪サービスなどの状況を解説している。

不正広告などを通じて行われるウイルス感染やPCのトラブルなどを装う詐欺の一例。詐欺サイトは、日本語やドイツ語では状況を“丁寧に”解説したり、英語やスペイン語では偽のブルースクリーンを見せつけたりと、手口が異なる
不正広告などを通じて行われるウイルス感染やPCのトラブルなどを装う詐欺の一例。詐欺サイトは、日本語やドイツ語では状況を“丁寧に”解説したり、英語やスペイン語では偽のブルースクリーンを見せつけたりと、手口が異なる
メールの添付ファイルやリンクからマルウェアに感染させる攻撃の流れ。文面や内容、ダウンロードに使う攻撃スクリプトなど手口の一部がよく変化するが、これまでのところ、この流れが基本となっている

メールの添付ファイルやリンクからマルウェアに感染させる攻撃の流れ。文面や内容、ダウンロードに使う攻撃スクリプトなど手口の一部がよく変化するが、これまでのところ、この流れが基本となっている

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]