ここ数年、実在の企業や人物になりすましたり、「請求書」などの件名を付けたりしたメールのリンク、あるいは添付ファイルを通じて、最終的にマルウェアに感染させられしまう攻撃が続いている。その手口の流れや基本的な対策方法について、セキュリティソフト「ESET」の国内総販売元のキヤノンITソリューションズが改めて解説した。
同社が8月24日に公開するESETユーザーの情報などを分析した2018年上半期のセキュリティレポートによると、最も多く検出されたマルウェアは「VBA/TrojanDownloader.Agent」(ESETの検出名)で、全体の15.3%を占めた。同マルウェアは、Office形式のファイルなどで利用可能なVBAのダウンローダーで、攻撃メールに添付されたファイルを実行してしまうことにより、ユーザーのコンピュータに別のトロイの木馬型マルウェア「Ursnif」(別名:Gozi、Dreambotなど)をダウンロードさせる。
Ursnifは、インターネットバンキングサービスの利用者を標的にして、ユーザーの情報を盗み取ったり、サービス利用時の通信内容を傍受したりして不正送金をするといった攻撃を実行する脅威として知られる。しかし現在では、それに加えて多種多様な情報を窃取したり、別のサイバー攻撃に加担したりするなど、より多くの不正行為におよぶ不正プログラムになっているという。
同レポートではこの他に、ワーム型ランサムウェア「WannaCry」の拡散に利用された脆弱性を突く攻撃が今なお多い実態や、偽の警告画面でユーザーを脅かし金銭を要求する詐欺、フィッシング攻撃を簡単にできるようにしたサイバー犯罪サービスなどの状況を解説している。
不正広告などを通じて行われるウイルス感染やPCのトラブルなどを装う詐欺の一例。詐欺サイトは、日本語やドイツ語では状況を“丁寧に”解説したり、英語やスペイン語では偽のブルースクリーンを見せつけたりと、手口が異なる