編集部からのお知らせ
Topic 本人認証の重要性
宇宙ビジネスの記事まとめダウンロード

マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア

Danny Palmer (ZDNet.com) 翻訳校正: 石橋啓一郎

2019-06-06 06:30

 「Emotet」は、2019年以降に電子メールで送信された悪質なペイロードの約3分の2を占めており、依然として世界中の企業や個人ユーザーをむしばんでいることが明らかになった。

 Emotetはもともとバンキング型トロイの木馬として生まれたが、その後犯罪グループが運用するボットネットとして進化を遂げ、ほかのサイバー攻撃者に対して、二次的なペイロードとして別のマルウェアを配信するサービスを提供する存在になっている。

 Emotetの影響力は強く、セキュリティ企業Proofpointの分析によれば、2019年1月~3月の間に電子メール経由で配信されペイロードの中で、ボットネットに分類されたもののほとんどがEmotetだった。この期間にフィッシングメール経由で送信された悪質なペイロードのうち、ボットネットは全体の61%を占めていた。

 今回からEmotetの分類がバンキング型トロイの木馬からボットネットに変更されたことで、ボットネットは電子メールを介した攻撃で配信された脅威の中で、もっとも多いマルウェアのタイプになった。ボットネットとは、秘密裏に乗っ取られたマシンの大規模なネットワークで、乗っ取られたマシンの所有者が知らないうちに、さまざまな悪質なタスクを実行する能力を持っている。

 2018年にはフィッシングメールで配信されるマルウェアの半数以上をバンキング型トロイが占めていたが、分類変更の影響で、今回のレポートでは5分の1以下になった。ただし、ボットネットによる攻撃の第2段階では多くのバンキング型トロイの木馬が配信されており、この種のマルウェアによる危険は依然として大きい。

 電子メールで配信される脅威には、バンキング型のトロイの木馬とボットネット以外に、認証情報収集マルウェア、リモートアクセス型トロイの木馬、ランサムウェア、キーロガーなどがある。

 Emotetは今や、電子メールを介して配信されるものの中でもっとも多いマルウェアになったが、ステルス性と柔軟性が高いこともあり、ほかの攻撃キャンペーンに相乗りさせることもできる。

 Proofpointの脅威インテリジェンス責任者Chris Dawson氏は、「Emotetはモジュール型で柔軟性があり、ネットワーク経由での拡散に対応している上、現在では定期的に大規模な攻撃キャンペーンを実施する能力を持ったかなり大規模なボットネットを構成しており、電子メール経由でさらに広がっている」と述べている。

 同氏はまた、「Emotetの背後にいるグループはローカライゼーションに長けており、さまざまな地域と言語に向けて頻繁に大規模な拡散キャンペーンを実施し、世界的に影響領域を広げている」と付け加えた。

 Emotetの拡散は、フィッシングメールの中に埋め込まれたURL経由で進んでいる。研究者らの分析によれば、URL経由で広まった脅威の数は、添付ファイル経由で広まったものの5倍に達するという。

 Dawson氏は、マルウェアの拡散にURLが使われることが増えたのは、サイバー犯罪者が、ユーザーがクラウドやウェブベースのサービスを信頼するようになったことを利用しているためかもしれないと考えている。

 「ユーザーは長年の間、知らない送信者から受け取った添付ファイルを開かないように教育されてきている。その一方で、ファイル共有サービスやウェブベースのアプリケーションの利用が増えているため、疑わずにリンクをクリックしてしまうことが多い」と同氏は言う。

 「この種のリンクでは、ユーザーが見慣れている正規のファイル共有サービスが使われていたり、似たドメインが使われていたり、URLがテキストで隠されていたりして、悪質なコンテンツの可能性があることが認識しにくくなっている」(Dawson氏)

 Proofpointは、企業のセキュリティ部門に対して、ソーシャルエンジニアリングによって拡散されるEmotetやその他の危険なペイロードの脅威に対抗するには、ユーザーがリンクをクリックすることを前提とし、そこから防御のためのポリシーを立案することを推奨している。電子メールが受信箱に届くこと自体を防ぐことで、ダメージが発生する可能性を大きく縮小できるという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    なぜ、2021年にすべてのマーケターが「行動経済学」を学ばねばならないのか?

  2. セキュリティ

    SIEMとEDRが担うべき正しい役割とは?企業のセキュリティ部門が認識しておくべき適切なツールの条件

  3. クラウドコンピューティング

    デザインシンキングによるAIと課題のマッチング!現場視点による真のデジタル改善実現へ

  4. 経営

    なぜ成長企業の経営者はバックオフィス効率化に取り組むのか?生産性を高めるための重要な仕組み

  5. 仮想化

    Microsoft 365を利用する企業が見逃す広大なホワイトスペースとは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]