Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2015年3月のウイルスレビュー

2015年4月2日

株式会社Doctor Web Pacific


Doctor Webは2015年3月のウイルスレビューをここに報告します。春の初めとなる3月ですが、情報セキュリティの面では決して穏やかな月ではありませんでした。危険な暗号化ランサムウェアを拡散するスパムが増加し、Androidを狙った新たなマルウェアがDr.Webウイルスデータベースに追加されました。

春は自然が目覚める季節ですが、マルウェアを拡散するウイルス開発者や犯罪者もまた冬眠から目覚めたかのように見えます。その結果、3月にはWindowsを標的とする暗号化ランサムウェアが多数、Eメールを介して拡散されました。このようなプログラムにファイルを暗号化されてしまったユーザーからDoctor Webのテクニカルサポートに寄せられる問い合わせの件数は1カ月の間に20%増加しています。Doctor Webによって監視が続けられている複数のボットネットも依然として活動を続けています。


ウイルスレビュー

2015年の春最初の月には、各種プラットフォーム向けの新たなマルウェアが出現しました。BackDoor.YebotとしてDr.Webウイルスデータベースに追加された多目的バックドアがWindowsを感染させ、スパムによって拡散されるTrojan.Encoder.514を含む暗号化ランサムウェアが引き続き拡散されました。Androidに対する攻撃も続き、3月を通して、このプラットフォームを標的とした新たな悪意のあるプログラムがいくつも登場しています。

3月の主な傾向

  • スパムの配信による暗号化ランサムウェアの拡散
  • Androidを標的とする新たな悪意のあるプログラム

3月の脅威

2015年3月、Doctor Webでは多目的スパイプログラムBackDoor.Yebotの分析を行いました。このトロイの木馬はTrojan.Siggen6.31836と名付けられたまた別のプログラムによって拡散されていました。BackDoor.Yebotは以下の動作を実行することができます:

  • 感染させたコンピューター上でFTPサーバーを動作させる
  • 感染させたコンピューター上でSOCKS 5プロキシサーバーを動作させる
  • 感染させたコンピューターへのリモートアクセスを可能にするためにRDPプロトコルを変える
  • 感染させたコンピューターのキーボードに入力されたキーストロークを記録する(キーロギング)
  • ネットワークがNAT を使用していた場合、感染したコンピューターでFTP、RDP、Socks5のフィードバックを設定する(コネクトバック)
  • PCRE パターンのデータを傍受する―PCRE (Perl互換正規表現)はPerlと互換性のある正規表現を実装したライブラリであることから、このトロイの木馬はインターネットの動作に関連する全ての機能を傍受することが可能です。
  • SCard トークンを盗む
  • ユーザーがブラウザウィンドウで開いたページ内に任意のコンテンツを埋め込む(webインジェクション)
  • 受け取った設定ファイルに応じて、様々なシステム機能を傍受する
  • 受け取った設定ファイルに応じて、動作中のプロセスのコードを改変する
  • 様々な機能モジュール(プラグイン)と連携する
  • スクリーンショットを撮る
  • 感染させたシステム内でプライベートキーを探す

この脅威に関する詳細はこちらの記事をご覧ください。

暗号化ランサムウェア

3月には、スパムによる暗号化ランサムウェアの拡散に急激な増加が確認されています。そのような例の1つとして、インターネット経由のFax送信サービスからのメッセージを装い「Incoming Fax Report」という件名で配信されていたスパムがあります。これらのメッセージに添付されたZIP アーカイブには、Dr.Web によってTrojan.DownLoader11.32458として検出される悪意のあるSCR ファイル(Windowsの実行ファイル)が含まれています。

screen

ユーザーが添付ファイルを開くと、Trojan.DownLoader11.32458は暗号化ランサムウェアであるTrojan.Encoder.514を抽出し、コンピューター上で起動させます。続けてこのランサムウェアがディスク上のデータを暗号化し、復元するための金銭を要求します。この脅威に関する詳細はこちらの記事をご覧ください。

Doctor Webテクニカルサポートサービスに寄せられた復号化リクエストの数

2015年2月2015年3月推移
1,840
2,361
+ 28.31%

2015年3月に最も多く検出されたランサムウェア

  • Trojan.Encoder.761
  • Trojan.Encoder.858
  • BAT.Encoder
  • Trojan.Encoder.741
  • Trojan.Encoder.567

Dr.Web Security Space 10.0 for Windows
は暗号化ランサムウェアからの保護を提供します。

この機能はDr.Web Anti-virus for Windowsには含まれていません。


予防的保護データ損失防止
Preventive protection Data Loss Prevention

More information Watch the video tutorial





Dr.Web CureIt!による統計

screen

  • Trojan.Lyrics

    ユーザーの承諾なしに迷惑な広告を表示させ、問題のあるwebページを開くトロイの木馬です。
  • Trojan.BPlug

    webページ上に迷惑な広告を表示させる、ポピュラーなブラウザのプラグインです。
  • Trojan.Click

    インターネットリソースの訪問者数を増やすための悪意のあるソフトウェアです。ブラウザの動作を操作することで、被害者を特定のサイトへとリダレクトします。
  • Trojan.LoadMoney

    アフィリエイトプログラムLoadMoney のサーバー上で作成されるダウンロードプログラムです。感染させたシステム上に望まないソフトウェアをダウンロード、インストールします。
  • Trojan.Zadved

    偽の検索結果や、ソーシャルネットワークからの偽のポップアップメッセージを表示させるプラグインです。これらのトロイの木馬は様々なwebサイト上に表示される広告を置き換える機能も備えています。
  • Trojan.Yontoo

    webページ上に広告を表示させるブラウザプラグインです。

Dr.Webの統計サーバーによる統計

screen

  • Trojan.LoadMoney

    アフィリエイトプログラムLoadMoney のサーバー上で作成されるダウンロードプログラムです。感染させたシステム上に望まないソフトウェアをダウンロード、インストールします。
  • BAT.Hosts.147

    Windowsシステムフォルダ内にありDNS サーバーのIP アドレスを含むhostsファイルを改変する悪意のあるスクリプトです。その結果、ユーザーがファイル内に含まれているサイトを開こうとすると、ブラウザは悪意のあるwebページへと自動的にリダレクトされます。
  • Trojan.Ormes.69

    ブラウザ内に迷惑な広告を表示させる広告トロイの木馬です。
  • Trojan.Click

    インターネットリソースの訪問者数を増やすための悪意のあるソフトウェアです。ブラウザの動作を操作することで、被害者を特定のサイトへとリダレクトします。
  • BackDoor.IRC.NgrBot.42

    セキュリティリサーチャーの間で2011年から知られている比較的有名なトロイの木馬です。このファミリーに属する悪意のあるプログラムは感染させたコンピューター上で犯罪者から受け取ったコマンドを実行します。犯罪者はIRC(Internet Relay Chat)プロトコルを用いてこのマルウェアをコントロールしています。

メールトラフィック内で検出された脅威の統計

screen

  • BackDoor.Andromeda

    犯罪者のリモートサーバーから別のマルウェアをダウンロードし、感染させたシステム上で起動するダウンローダトロイの木馬です。
  • Trojan.Upatre

    感染させたコンピューター上に、また別の悪意のあるアプリケーションを密かにダウンロード、インストールするトロイの木馬ファミリーです。
  • Win32.HLLM.MyDoom

    古くから知られる一般的なワームのファミリーで、ユーザーの介入無しにEメール経由で拡散されます。感染したコンピューター上で見つけたアドレスに対してワームのコピーを含んだEメールが送信されます。

ボットネット

Doctor Webでは、ファイルインフェクターWin32.Rmnet.12を使用して構成されるボットネットの監視を続けています。以下のグラフはWin32.Rmnet.12 ボットネットの2つのサブネットにおける拡大推移を表しています:

screen

screen

Rmnetはユーザーの介入なしに拡散されるウイルスのファミリーです。これらのプログラムはロードされたwebページ内にコンテンツを埋め込み(これにより犯罪者が被害者のバンクアカウント情報を得ることが理論上可能になります)、ポピュラーなFTPクライアントプログラムによって保存されたクッキーやパスワードを盗むほか、犯罪者から受け取ったその他のコマンドを実行します。

ファイルインフェクターWin32.Sectorに感染したシステムで構成されるボットネットも活動を続けています。この悪意のあるプログラムの主な機能は以下のとおりです:

  • P2P ネットワーク経由で様々な実行ファイルをダウンロードし、感染したシステム上で起動させる。
  • 実行中のプロセスに自身のコードを埋め込む
  • 特定のアンチウイルスを停止させ、そのデベロッパーのサイトへのアクセスをブロックする。
  • ローカルディスクやリムーバブルメディア上のファイルオブジェクト(感染の過程でautorun.infファイルを作成)のほか、パブリックネットワークフォルダ内に保存されたファイルを感染させる。

以下のグラフは2015年3月におけるWin32.Sectorボットネットの拡大推移を表しています:

screen

Doctor Web ではBackDoor.Flashback.39ボットネットに対する監視も続けています:

screen

  • BackDoor.Flashback.39

    2012年4月にJavaの脆弱性を悪用して大規模に拡散された、Mac OS Xを標的とするバックドアです。感染させたシステム上にペイロードをダウンロードし起動させます。犯罪者から受け取るコマンドで指定されたあらゆる実行ファイルをダウンロードすることができます。

Linux.BackDoor.Gates.5は現在も様々なインターネットリソースに対するDDoS攻撃を続けています。 2015年の3月には2月に比べて約2倍となる2,236 件のIPアドレスが攻撃されています。 これまで同様、その多くが中国、次いで米国のものでした。

screen

詐欺サイトおよび非推奨サイト

Dr.Web Security Space 10.0に含まれるParental Controlは、ユーザーを様々なインターネット詐欺から守ります。Parental Controlコンポーネントによって、特定のトピックに関連するサイトへのアクセスを制限し、疑わしいコンテンツをフィルタリングすることができます。また、このコンポーネントは非推奨URLのデータベースを使用することで、詐欺サイトや潜在的に危険なサイト、マルウェアの感染源として知られているサイトからユーザーを守ります。

2015年の3月を通してDr.Webデータベースには74,108件のアドレスが非推奨サイトとして追加されました。

2015年2月2015年3月推移
22,033
74,108
+ 236.35%

Dr.Web非推奨サイトについてもっと知る

Androidを脅かす悪意のある、または望まないソフトウェア

3月は、既知のマルウェアや新しいマルウェアを用いての、Androidデバイスに対する執拗な攻撃が続きました。3月に最も多く検出されたAndroid 向けトロイの木馬は以下のとおりです:

  • SMSトロイの木馬
  • ランサムウェア
  • バンキングトロイの木馬

Androidを狙った悪意のあるプログラムに関する詳細はこちらの記事をご覧ください。

Dr.Webからの詳細情報

Virus statistics Virus descriptions Virus monthly reviews Laboratory-live

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F