マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2019-06-06 06:30

 「Emotet」は、2019年以降に電子メールで送信された悪質なペイロードの約3分の2を占めており、依然として世界中の企業や個人ユーザーをむしばんでいることが明らかになった。

 Emotetはもともとバンキング型トロイの木馬として生まれたが、その後犯罪グループが運用するボットネットとして進化を遂げ、ほかのサイバー攻撃者に対して、二次的なペイロードとして別のマルウェアを配信するサービスを提供する存在になっている。

 Emotetの影響力は強く、セキュリティ企業Proofpointの分析によれば、2019年1月~3月の間に電子メール経由で配信されペイロードの中で、ボットネットに分類されたもののほとんどがEmotetだった。この期間にフィッシングメール経由で送信された悪質なペイロードのうち、ボットネットは全体の61%を占めていた。

 今回からEmotetの分類がバンキング型トロイの木馬からボットネットに変更されたことで、ボットネットは電子メールを介した攻撃で配信された脅威の中で、もっとも多いマルウェアのタイプになった。ボットネットとは、秘密裏に乗っ取られたマシンの大規模なネットワークで、乗っ取られたマシンの所有者が知らないうちに、さまざまな悪質なタスクを実行する能力を持っている。

 2018年にはフィッシングメールで配信されるマルウェアの半数以上をバンキング型トロイが占めていたが、分類変更の影響で、今回のレポートでは5分の1以下になった。ただし、ボットネットによる攻撃の第2段階では多くのバンキング型トロイの木馬が配信されており、この種のマルウェアによる危険は依然として大きい。

 電子メールで配信される脅威には、バンキング型のトロイの木馬とボットネット以外に、認証情報収集マルウェア、リモートアクセス型トロイの木馬、ランサムウェア、キーロガーなどがある。

 Emotetは今や、電子メールを介して配信されるものの中でもっとも多いマルウェアになったが、ステルス性と柔軟性が高いこともあり、ほかの攻撃キャンペーンに相乗りさせることもできる。

 Proofpointの脅威インテリジェンス責任者Chris Dawson氏は、「Emotetはモジュール型で柔軟性があり、ネットワーク経由での拡散に対応している上、現在では定期的に大規模な攻撃キャンペーンを実施する能力を持ったかなり大規模なボットネットを構成しており、電子メール経由でさらに広がっている」と述べている。

 同氏はまた、「Emotetの背後にいるグループはローカライゼーションに長けており、さまざまな地域と言語に向けて頻繁に大規模な拡散キャンペーンを実施し、世界的に影響領域を広げている」と付け加えた。

 Emotetの拡散は、フィッシングメールの中に埋め込まれたURL経由で進んでいる。研究者らの分析によれば、URL経由で広まった脅威の数は、添付ファイル経由で広まったものの5倍に達するという。

 Dawson氏は、マルウェアの拡散にURLが使われることが増えたのは、サイバー犯罪者が、ユーザーがクラウドやウェブベースのサービスを信頼するようになったことを利用しているためかもしれないと考えている。

 「ユーザーは長年の間、知らない送信者から受け取った添付ファイルを開かないように教育されてきている。その一方で、ファイル共有サービスやウェブベースのアプリケーションの利用が増えているため、疑わずにリンクをクリックしてしまうことが多い」と同氏は言う。

 「この種のリンクでは、ユーザーが見慣れている正規のファイル共有サービスが使われていたり、似たドメインが使われていたり、URLがテキストで隠されていたりして、悪質なコンテンツの可能性があることが認識しにくくなっている」(Dawson氏)

 Proofpointは、企業のセキュリティ部門に対して、ソーシャルエンジニアリングによって拡散されるEmotetやその他の危険なペイロードの脅威に対抗するには、ユーザーがリンクをクリックすることを前提とし、そこから防御のためのポリシーを立案することを推奨している。電子メールが受信箱に届くこと自体を防ぐことで、ダメージが発生する可能性を大きく縮小できるという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]