Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2015年4月のウイルスレビュー

2015年4月30日

株式会社Doctor Web Pacific


Doctor Webは2015年4月のウイルスレビューをここに報告します。4月にはMicrosoft Windows、Linux、Android OSを狙った悪意のあるプログラムが引き続き拡散され、多くのボットネットが活動を続けています。

4月の初めにはロシアの防衛関連企業における職場および個人のEメールアドレスを標的とした大量メール配信が発生し、メッセージには危険なトロイの木馬が含まれていました。また、Doctor Webセキュリティリサーチャーによるマルチコンポーネントなバンキングトロイの木馬の解析が行われました。このトロイの木馬は世界中で8社を超えるクレジットカード会社の利用者に被害を与えていました。そのほかLinux を標的とした新たなマルウェアやGoogle Androidプラットフォームを感染させるトロイの木馬も複数発見されました。


ウイルスレビュー

2015年4月は情報セキュリティに関してイベントに満ちた月となりました。

4月の主な傾向

  • ロシアの様々な防衛関連企業に対して攻撃を試みるサイバー犯罪者
  • 複数のクレジット会社の利用者を狙う新たなマルチコンポーネントバンキングトロイの木馬
  • WindowsおよびLinux OSを標的とする危険なバックドアの拡散
  • Androidを標的とする新たな悪意のあるプログラム

4月の脅威

4月の初め、Doctor Webでは危険なマルチコンポーネントバンキングトロイの木馬であるTrojan.Dridex.49の解析を行いました。このマルウェアにはトロイの木馬を起動させ、機能させるために必要な設定データを生成するコンポーネントのほか、エンジンおよび追加のモジュールが含まれています。このトロイの木馬の特徴としてP2Pプロトコルを使用してサーバーとの接続を確立するという点が挙げられます。

Trojan.Dridex.49は指定された設定に応じてExplorer(explorer.exe)またはWebブラウザ(chrome.exe、firefox.exe、iexplore.exe)のプロセスに自身を埋め込みます。トロイの木馬とサーバーの間でやり取りされる情報は全て暗号化されます。感染させたコンピューター上でTrojan.Dridex.49は以下のうちいずれか1つの役割を担います:

  • ボット-外部IP アドレスを持たないコンピューター上で起動された場合
  • ノード-外部IP アドレスを持つコンピューター上で起動された場合。トロイの木馬は1つ目の種類のトロイの木馬からメッセージを受信し、3つ目の種類のトロイの木馬へ転送します。
  • 管理ノード-外部IP アドレスを持つコンピューター上で起動された場合。2つ目の種類のトロイの木馬から受け取ったメッセージを別の管理ノードまたはC&Cサーバーへ転送します。

つまりTrojan.Dridex.49ボットネットは、ボット→ノード→管理ノード→別の管理ノード→C&Cサーバーの順番でメッセージのやり取りを行います。セキュリティ上の理由から、トロイの木馬はキーのやり取りも行い、全体としてボットネットの連携は以下の図のようになります:

screen

Trojan.Dridex.49の主な目的は、金融機関の利用者が開いたWebページに任意のコンテンツを埋め込むWebインジェクションです。

このトロイの木馬はユーザーがWebフォームに入力した情報を収集することで、犯罪者が被害者のバンクアカウントにアクセスして金銭を盗むことを可能にします。Trojan.Dridex.49が情報を盗むことのできる銀行のサイトやその他のインターネットリソースの数は80を超えるということがDoctor Webセキュリティリサーチャーによって明らかになっています。それらのサイトにはロイヤルバンク・オブ・スコットランド、TCB、サンタンデール銀行、モントリオール銀行、バンク・オブ・アメリカ、HSBC、ロイズ銀行、バークレイズ銀行など著名な金融機関のものが含まれています。Dr.Webのウイルスデータベースには既にTrojan.Dridex.49のシグネチャが追加されているため、Dr.Webユーザーに危害が及ぶことはありません。

Dr.Web CureIt!による統計

4月には73,149,430件の悪意のあるプログラムおよびリスクウェアが検出されました。

screen

  • Trojan.Siggen6.33552

    別のマルウェアをインストールするよう設計された悪意のあるプログラムです。
  • Trojan.Yontoo

    Webページ上に広告を表示させるブラウザプラグインです。
  • Trojan.LoadMoney

    アフィリエイトプログラムLoadMoney のサーバー上で作成されるダウンロードプログラムです。感染させたシステム上に望まないソフトウェアをダウンロード、インストールします。
  • Trojan.Click

    インターネットリソースの訪問者数を増やすための悪意のあるソフトウェアです。ブラウザの動作を操作することで、被害者を特定のサイトへとリダレクトします。
  • Trojan.Zadved

    偽の検索結果や、ソーシャルネットワークからの偽のポップアップメッセージを表示させるプラグインです。これらのトロイの木馬は様々なWebサイト上に表示される広告を置き換える機能も備えています。
  • Trojan.MulDrop5.10078

    感染させたコンピューター上に様々な望まないアプリケーションやアドウェアをインストールする悪意のあるプログラムです。
  • Trojan.Crossrider1.16093

    インターネットユーザーに対して様々な広告を表示させるトロイの木馬です。

Dr.Webの統計サーバーによる統計

screen

  • Trojan.DownLoader

    感染させたコンピューター上に別のマルウェアをダウンロードするよう設計された悪意のあるプログラムのファミリーです。
  • Trojan.Siggen6.33552

    別のマルウェアをインストールするよう設計された悪意のあるプログラムです。
  • Trojan.LoadMoney

    アフィリエイトプログラムLoadMoney のサーバー上で作成されるダウンロードプログラムです。感染させたシステム上に望まないソフトウェアをダウンロード、インストールします。
  • Trojan.Installmonster

    アフィリエイトプログラムinstallmonsterを使って設計されたマルウェアのファミリーです。感染させたコンピュータ上に様々な望ましくないプログラムをダウンロード・インストールします。

メールトラフィック内で検出された脅威の統計

screen

  • BackDoor.Siggen.58526

    感染させたコンピューター上に別の悪意のあるプログラムを密かにダウンロードして起動させ、犯罪者のコマンドを実行するトロイの木馬です。
  • Trojan.DownLoader

    感染させたコンピューター上に別のマルウェアをダウンロードするよう設計された悪意のあるプログラムのファミリーです。
  • Trojan.Click

    インターネットリソースの訪問者数を増やすための悪意のあるソフトウェアです。ブラウザの動作を操作することで、被害者を特定のサイトへとリダレクトします。
  • Trojan.Siggen6.33552

    別のマルウェアをインストールするよう設計された悪意のあるプログラムです。

ボットネット

Doctor Webでは、ファイルインフェクターWin32.Rmnet.12を使用して構成されるボットネットの監視を続けています。

screen

Rmnetはユーザーの操作なしに拡散されるファイルインフェクターのファミリーです。ユーザーが開いたWebページ内にコンテンツを埋め込み(これにより犯罪者が被害者のバンクアカウント情報を得ることが理論上可能になります)、ポピュラーなFTPクライアントプログラムによって保存されたクッキーやパスワードを盗むほか、犯罪者から受け取ったコマンドを実行します。

ファイルインフェクターWin32.Sectorに感染したシステムで構成されるボットネットは現在も活動を続けています。このマルウェアは以下の動作を実行することができます:

  • P2Pネットワーク経由で様々な実行ファイルをダウンロードし、感染したシステム上で起動させる。
  • 実行中のプロセスに自身のコードを埋め込む
  • 特定のアンチウイルスの動作を停止させ、そのデベロッパーのサイトへのアクセスをブロックする。
  • ローカルディスクやリムーバブルメディア上(感染の過程でここにautorun.infファイルを作成)のファイルのほか、ネットワーク共有フォルダ内に保存されたファイルを感染させる。

screen

BackDoor.Flashback.39に感染したAppleコンピューターの数はこれまでとほぼ変わらず約25,000台となっています。

screen

  • BackDoor.Flashback.39

    2012年4月にJavaの脆弱性を悪用して大規模に拡散された、Mac OS Xを標的とするバックドアです。感染させたシステム上にペイロードをダウンロードし起動させます。犯罪者から受け取るコマンドで指定されたあらゆる実行ファイルをダウンロードすることができます。

4月にはLinux.BackDoor.Gates.5によるインターネットリソースへの攻撃が激化し、3月に比べて48%以上の増加となる3320 件のIPアドレスが攻撃されています。これまでは、その多くが中国、次いで米国のアドレスとなっていましたが、4月には米国が最も多く攻撃を受けています。以下の図はLinux.BackDoor.Gates.5による攻撃の地理的分布を表しています。

screen

暗号化ランサムウェア

Doctor Webテクニカルサポートサービスに寄せられた復号化リクエストの数

2015年3月2015年4月推移
2361
1359
- 42.4 %

2015年4月に最も多く検出されたランサムウェア

  • Trojan.Encoder.761;
  • Trojan.Encoder.567;
  • Trojan.Encoder.741;
  • Trojan.Encoder.888;
  • BAT.Encoder.

Dr.Web Security Space 10.0 for Windows
は暗号化ランサムウェアからの保護を提供します。

この機能はDr.Web Anti-virus for Windowsには含まれていません。

予防的保護データ損失防止
Preventive protection Data Loss Prevention

More information Watch the video tutorial

Linux に対する脅威

4月、Doctor WebではLinuxを搭載したコンピューターを感染させる新たなトロイの木馬Linux.BackDoor.Sessox.1について解析を行いました。サイバー犯罪者はテキストベースであるIRC(Internet Relay Chat)プロトコルを用いてトロイの木馬をコントロールしていました。このチャット内で動作しているボットが犯罪者のコマンドを受信します。このトロイの木馬は、攻撃対象となるサーバーにサードパーティ製のスクリプトを実行することを可能にする脆弱性が存在するかどうかをスキャンすることができます。このスクリプトによって、感染したシステム上にトロイの木馬のコピーがインストールされます。

Linux.BackDoor.Sessox.1はサイバー犯罪者によって指定されたWebサイトに対して繰り返しGETリクエストを送信するという攻撃手法を用いています。

この脅威に関する詳細はこちらの記事をご覧ください。

4月のその他の脅威

4月の初め、ロシアの防衛関連企業に勤務する従業員の個人または会社用アドレスを標的とした大量のメール送信がDoctor Web セキュリティリサーチャーによって発見され、メッセージには危険なトロイの木馬が含まれていました。

screen

BackDoor.Hser.1と名付けられたこのトロイの木馬は受け取ったコマンドに従って、感染したコンピューター上で動作中のプロセス一覧をリモートサーバーに送信、別の悪意のあるアプリケーションをダウンロードして起動、コマンドコンソールを開いて犯罪者のサーバーへの入出力リダイレクションを実行する機能を備えています。これにより犯罪者は感染したコンピューターをコントロールすることが可能になります。この脅威に関する詳細はこちらの記事をご覧ください。

4月にはVBS.BackDoor.DuCk.1と名付けられたまた別の悪意のあるプログラムも登場しました。このマルウェアは犯罪者から受け取ったコマンドを実行し、感染したコンピューター上で撮影したスクリーンショットをリモートサーバーに送信することができます。また、感染させたコンピューター上に仮想マシンやアンチウイルスプログラムが存在するかどうかを確認する機能を備えています。この脅威に関する詳細はこちらの記事をご覧ください。

危険なWebサイト

2015年4月に非推奨サイトとしてDr.Webデータベースに追加されたアドレスの数は129,199件となっています。

2015年3月2015年4月推移
74 108
129 199
+ 74.3%

非推奨サイトについてもっと知る

Androidを脅かす悪意のある、または望まないソフトウェア

4月には依然としてAndroidデバイスユーザーに対する攻撃が続き、ウイルスイベントに満ちた月となりました。中でも特に注目に値するものは以下のとおりです:

  • ルート権限を取得して様々なアプリケーションを密かにインストールまたは削除する危険なトロイの木馬Android.Toorch.1.originの拡散
  • しつこく広告を表示させるモジュールを含んだアプリケーションをGoogle Play上で発見
  • バンキングトロイの木馬の活発化

Androidを狙った悪意のあるプログラムに関する詳細はこちらの記事をご覧ください。

Dr.Webからの詳細情報

Virus statistics Virus descriptions Virus monthly reviews Laboratory-live

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F