マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

2024年第3四半期のウイルスレビュー

2024年10月1日

株式会社Doctor Web Pacific


Dr.Webアンチウイルスの検出統計によると、2024年第3四半期に検出された脅威の合計数は第2四半期と比較して10.81%増加し、一方でユニークな脅威の数は4.73%減少しています。検出された脅威の多くを引き続きアドウェアプログラムが占めていました。悪意のあるスクリプト、アドウェア型トロイの木馬、別の脅威と一緒に拡散されてそれらの検出を困難にするマルウェアも多く検出されています。メールトラフィック内では、悪意のあるスクリプト、Microsoft Officeソフトウェアの脆弱性を悪用するプログラムが最も多く検出されました。

Androidデバイスでは、詐欺目的で使用される Android.FakeApp ファミリーに属するトロイの木馬、アドウェア型トロイの木馬 Android.HiddenAds 、多様な機能を備えた悪意のあるアプリ Android.Siggen が最も多く検出された脅威となりました。また、8月に約130万台のAndroid TVボックスセットを感染させた新たなトロイの木馬 Android.Vo1d が発見されたほか、インドネシアのユーザーを標的とするバンキング型トロイの木馬も複数発見されています。

Google Playでも第3四半期を通して新たな脅威が多数発見されています。

Doctor Webサーバーによる統計

2024年第3四半期に最も多く検出された脅威:

Adware.Downware.20091
Adware.Downware.20477
海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。
JS.Siggen5.44590
パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。
Trojan.StartPage1.62722
ブラウザ設定のホームページを変更する悪意のあるプログラムです。
Adware.Ubar.20
ユーザーのデバイス上に望ましくないプログラムをインストールするよう設計されたtorrentクライアントです。

メールトラフィック内で検出された脅威の統計

JS.Siggen5.44590
パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。
JS.Inject
JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。
LNK.Starter.56
特殊なショートカットの検出名です。このショートカットはUSBフラッシュドライブなどのリムーバブルメディアを通じて拡散され、ユーザーを騙して自身の動作を隠すためのデフォルトのディスクアイコンを持っています。起動されると、ショートカット自体と同じドライブにある隠しディレクトリから悪意のある VBS スクリプトを実行します。
W97M.DownLoader.6154
Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。
Trojan.AutoIt.1410
AutoItスクリプト言語で記述された悪意のあるアプリ Trojan.AutoIt.289 の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 Trojan.AutoIt.289 はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。

暗号化ランサムウェア

2024年第3四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2024年第2四半期と比較して15.73%減少しました。

ランサムウェアによって暗号化されたファイルの復号化リクエスト数の推移:

2024年第3四半期に最も多く確認された暗号化ランサムウェア:

Trojan.Encoder.35534 — 19.38%
Trojan.Encoder.3953 — 9.42%
Trojan.Encoder.38200 — 3.99%
Trojan.Encoder.26996 — 2.89%
Trojan.Encoder.35067 — 2.72%

ネットワーク詐欺

2024年第3四半期も、さまざまな詐欺サイトへのリンクを含んだスパムメールが拡散されています。ロシア語圏のユーザーは引き続き、有名なオンラインストアを装ったメールの標的となりました。そのようなメールの中に、賞金の抽選に参加したりギフトを受け取とったりするよう勧めるものがあります。メール内のリンクをクリックしてしまったユーザーは詐欺サイトに飛ばされ、そこで賞金や賞品を「受け取る」ための手数料を支払うよう要求されます。

オンラインストアを装い20万8760ルーブルの当選金を「受け取る」よう勧める詐欺メール

また別のメールは大型家電量販店からのものを装い、商品を割引価格で購入できると提案していました。メール内のリンクをクリックすると、本物のサイトにそっくりな偽サイトが開きます。ユーザーがその偽サイトで「注文」すると、個人情報とバンクカード(クレジットカード)情報を入力するよう求められます。

電化製品を安く購入できる「プロモコードをアクティベート」するよう勧める詐欺メール

金融関連のスパムも依然として横行しています。その一例として、ユーザーに対する多額の送金があったと伝えて受領の「確認」を行うよう促す迷惑メールがあります。以下の画像は、英語圏のユーザーを標的としたそのようなメールの例です。メール内のリンクをクリックすると、本物のインターネットバンキングサイトに酷似したフィッシングサイトが開き、偽のログインフォームが表示されます。

1,218.16 米ドルの受け取りを確認するよう促すメール

本物の銀行のサイトを模倣したフィッシングサイト

日本のユーザーを標的とした、金融機関をかたった偽のメールも引き続き確認されています。その一例にカードの請求額案内メールを装ったものがあり、メール内にはフィッシングサイトへのリンクが巧妙に隠されていました。記載されているリンクのアドレスは本物の銀行のサイトのものでしたが、ユーザーがクリックすると実際に開かれるのは偽のサイトです。

メール内のすべてのリンクがフィッシングサイトにつながっていた

フランス語圏のユーザー(特にベルギーのユーザー)は、銀行口座が「ブロック」されていると通知するフィッシングメールの標的となりました。ユーザーは「ブロック解除」するためにリンクをクリックするよう促されますが、このリンクは偽サイトにつながっています。

銀行口座が「ブロック」されているとしてユーザーの不安を煽るフィッシングメール

ロシアのユーザーに対しては、有名な銀行を装って投資を勧めるスパムメールが再び活発に拡散されています。メール内のリンクは詐欺サイトにつながっており、ユーザーはそこで、投資サービスにアクセスするためという名目で個人情報を提供するよう求められます。

テストを受けて投資家になるようユーザーに勧める、銀行を装ったメール

仮想通貨保有者を狙った新たなフィッシングサイトもDoctor Webのインターネットアナリストによって発見されました。そのようなサイトの1つは大手仮想通貨取引所を装ってビットコインの入金(受け取り)が未完了であるとユーザーに通知し、入金を「完了」させるために「手数料」を支払うよう要求しています。言うまでもなく、ユーザーはただ詐欺師にお金を渡してしまうだけであり、その後に仮想通貨を受け取ることはありません。

ビットコインの受け取りが未完了であると通知する詐欺サイト

また、ロシアのソーシャルネットワーク「VKontakte」の外観を模倣した偽サイトも発見されました。この偽サイトで、ユーザーは賞金の抽選に参加するよう勧められます。画面上でギフトボックスのうちいくつかを開くよう促され、「当たり」のボックスを開くと高額賞金が当選するようになっています。ユーザーはこの「賞金」を受け取るために「手数料」を支払うよう求められます。

「運試し」をするようユーザーに勧める詐欺サイト

賞金19万4562ルーブルを獲得したと告げられるユーザー

モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム

モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第3四半期にデバイス上で最も多く検出された脅威は、脅威アクターによってさまざまな詐欺スキームに用いられる悪意のあるアプリ Android.FakeApp でした。2番目に多く検出された脅威は Android.HiddenAds ファミリーに属するアドウェア型トロイの木馬で、3番目はトロイの木馬 Android.Siggen となっています。

Google Payでは新たな脅威が多数発見され、それらの中には Android.FakeApp ファミリーや Android.HiddenAds ファミリーに属するトロイの木馬のさまざまな亜種が含まれていました。また、Android TVボックスセットに対する攻撃も確認され、バックドア Android.Vo1d が197か国で約130万台を感染させました。このバックドアは自身のコンポーネントを感染したデバイスのシステムストレージ領域に置き、脅威アクターのコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールすることができます。そのほか、インドネシアのユーザーを標的としたバンキング型トロイの木馬 Android.SmsSpy.888.originAndroid.SmsSpy.11629 も発見されました。

2024年第3四半期のモバイルマルウェアに関連した注目すべきイベント:

  • 100万台を超えるTVボックスセットを感染させたバックドア Android.Vo1d を発見
  • 悪意のあるアプリ Android.FakeApp の活動が活発
  • アドウェア型トロイの木馬 Android.HiddenAds の活動が活発
  • Google Playに新たなマルウェアが出現

2024年第3四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況について、詳細はこちらのレビューをご覧ください。