Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2012年7月のウイルス脅威

2012年8月14日掲載

株式会社Doctor Web Pacific


2012年7月は、ブロッカートロイの木馬に感染するシステムが増加する一方で、最も大規模なボットネットの1つBackDoor.Blackenergyが遮断されたことにより、スパムトラフィックは著しく減少しました。7月の末、Doctor WebはBackDoor.DaVinci.1と名付けられた、Microsoft WindowsおよびMac OS Xの両方を標的とするクロスプラットフォームトロイの木馬を発見しました。このトロイの木馬には、ルートキットテクノロジーを用いてMac OS X内で自身のプロセスおよびファイルを隠ぺいするという、他には見られない特徴があります。

ウイルス

Dr.Web CureIt!によって収集された統計によると、7月に最も多く検出された脅威はTrojan.Mayachok.1で、6月と比べ18.5%の増加が見られました。この悪意のあるプログラムの主な目的は、特定のサイトへのアクセスをブロックし、ユーザーを有料サービスに登録させることです。この手のトロイの木馬は犯罪者達の間で根強い人気を保っていることから、非常に割のいい手法であることが分かります。

検出数ではTrojan.SMSSendプログラムが2位につけ、統計全体におけるそのパーセンテージもまた顕著に増加しています。一方、Trojan.Carberpの検出数には36%の減少が見られました。また、Trojan.Hostsプログラムおよび悪意のあるダウンローダーも頻繁に検出されています。下の表は、2012年7月にホームコンピューター上でDr.Web CureIt!によって最も多く検出された脅威のリストです。

# Threat name Threat type Detections %%
1 Trojan.Mayachok.1 Virus 69869 7,52%
2 Trojan.SMSSend.2905 Virus 7808 0,84%
3 Trojan.Fraudster.292 Virus 6017 0,65%
4 Trojan.Hosts.5940 Virus 4883 0,53%
5 Trojan.Carberp.30 Virus 4721 0,51%
6 BackDoor.Butirat.91 Virus 4048 0,44%
7 Trojan.SMSSend.2363 Virus 3235 0,35%
8 Win32.HLLW.Gavir.ini Virus 3148 0,34%
9 BackDoor.Ddoser.131 Virus 3076 0,33%
10 BackDoor.Butirat.60 Virus 2812 0,30%

ブロックされたシステムアクセスに関するサポートへの問い合わせ件数は6月末から7月の初めにかけて減少しましたが、7月の後半にはWinlockによる感染件数に若干の増加が見られました。下のチャートは、7月にDoctor Webテクニカルサポートに寄せられた、同種の問い合わせ件数を表しています。

img

悪意のあるスパム

史上最大規模のボットネットの1つ(BackDoor.Blackenergy)が遮断されたことで、スパムトラフィック量は大幅に減少しました。電子メールの添付ファイル内で検出されたマルウェアの中で最も多かったのはBackDoor.Andromeda.22で、次点がTrojan.Necurs.21、3位にはTrojan.Oficla.zipがつけています。また、ダウンローダートロイの木馬やTrojan.Winlockマルウェアも多く検出されています(全体の約0.7%)。BackDoor.Andromeda.22の検出件数に僅かな増加が見られ、一方で電子メールワームファミリーWin32.HLLM.MyDoomは減少しましたが、7月に検出されたプログラムのリストに関しては特に大きな変化は見られませんでした。さらに7月には、6月に活発な拡散が見られたTrojan.AVKillプログラムがメールサーバーマルウェア統計上から文字通り姿を消しました。

ボットネット

2012年4月には800,000台を超えるMac OS X搭載コンピューターから構成されていた最大規模のボットネット、BackDoor.Flashback.39に含まれるボットの数は着実に減少を続けています。7月の初めには約200,000台だったネットワーク内のボット数は、月末には148,492台まで減少しています。しかしながら、BackDoor.Flashback.39を駆除する為のOSアップデートのリリースやMac OS X用アンチウイルスソフトウェア、および多彩なツールが様々な企業によって提供されているにも関わらず、また現在ではその数は1日に3、4台を超えないものの、新たに感染したMacが未だにボットネットに加わり続けています。下のグラフは、2012年7月におけるBackDoor.Flashback.39ボット数の推移を表しています。

img

一方でWin32.Rmnet.12ボットネットは拡大を続け、以前のニュースでも公表したとおり、2012年6月には感染したコンピューター数が300万台を超えました。Win32.Rmnet.12に含まれるボット数は7月の間にさらに481,779台増加し、その合計は3,773,969台に達しました。Win32.Rmnet.12は、自身を複製することの出来るファイルインフェクターであり、ロードされたwebページにコンテンツを埋め込む(webインジェクション)よう設計されています。さらに、ユーザーをフィッシングサイトへリダレクトし、Cookieファイルを盗み、Ghisler、WS FTP、CuteFTP、FlashFXP、FileZilla、Bullet Proof FTPなどの最も広く普及しているFTPクライアントによって保存されたパスワードを盗みます。また、バックドアとしての機能を実行し、OSの削除を含む様々なコマンドを実行することも可能です。下のグラフは、2012年7月におけるWin32.Rmnet.12ボット数の推移を表しています。

img

Win32.Rmnet.16ボットネットに関しても同様の現象が見られ、それほど急激ではないにしろ、やはり拡大を続けています。7月には感染したコンピューター数が約50,000台増加し、154,818台に達しました。ボット数の推移を表したグラフを以下に示します。

img

ネットワークに接続されるコンピューター数は1日に650~2,500台と、その増加率は一定ではありません。

7月の初め、Doctor Webは製薬会社のデータを狙うBackDoor.Dandeボットネットの拡大についてユーザーの皆様に警告しました。このトロイの木馬は医薬品の注文に使用されるクライアントアプリケーションから情報を盗みます。また、電子医薬品受発注ソフトウェアを搭載したコンピューター上でのみ動作することから、BackDoor.Dandeボットネットに含まれているコンピューターの大半は、薬局または製薬会社で使用されているものであると推測されます。2012年7月の初めには感染したコンピューター数は2,857台で、そのうち2,788台(98.5%)がロシアのものでした。

7月の末においてもボット数に変化は見られず、現在その拡大率はほとんど0に近いものとなっています。

今月の脅威:BackDoor.DaVinci.1

7月23日、Doctor Webアンチウイルスラボにマルウェアのサンプルが送られ、解析の結果、機能的モジュール(OS内にアプリケーションを隠ぺいするためのルートキットを使用するドライバなど)を多数含んだマルチコンポーネントバックドアであることが判明しました。

BackDoor.DaVinci.1は、有効でないデジタル証明書による署名の付いたAdobeFlashPlayer.jarファイルとして拡散されています。

このファイルはOSのタイプを判別し、感染したアプリケーションをシステム内に保存したのち起動させます。現時点においてDoctor Webのウイルスアナリストが入手しているトロイの木馬サンプルはWindowsおよびMac OS Xを標的としたものですが、モバイルプラットフォームを狙ったバージョンの存在も確認されています。

img

このマルウェアはモジュラー構造を持ち、メインバックドアコンポーネントには暗号化された設定ファイルおよびルートキットドライバが備わっています。これらのドライバによって、悪意のあるアプリケーションの存在が隠ぺいされます。モジュールの設定を含んだ同一の設定ファイルがトロイの木馬の全てのバージョンで使用されています。

img

犯罪者はBackDoor.DaVinci.1を使用して、感染したコンピューターに対する完全なコントロールを掌握することが可能です。さらにこのトロイの木馬は、感染したコンピューターに関する情報を保存して犯罪者に送信し、キーロガーとして動作し、スクリーンショットを撮り、電子メール・ICQ・Skypeのメッセージを傍受、コンピューターに接続されたマイクロフォンまたはビデオカメラによって記録されたデータを盗むことが出来ます。またこのバックドアは、アンチウイルスソフトウェアおよびファイアーウォールをすり抜けるためのツールを多数搭載しており、それによりシステム内で検知されることなく長期間活動することが可能です。興味深いことに、Mac OS X向けBackDoor.DaVinci.1は、そのファイルおよびプロセスを隠ぺいするルートキットテクノロジーを使用した、Mac OS Xを標的とするマルウェアとしては初めての例となりました。

Androidに対する脅威

7月には、Androidを狙った新たな悪意のあるプログラムがいくつか検出されています。 7月の初旬、Google Playを介して配信されている悪意のあるアプリケーションが複数、Doctor Webのウイルスアナリストによって発見されました。入手可能な統計によると、それらのプログラムのダウンロード回数は18,000回を超えています。

また、同じくGoogle Playを介して配信され、潜在的に危険であると判断されたアプリケーション「Find and Call」(Program.Fidall.origin.1)がウイルスデータベースに加えられました。この悪意のあるプログラムには、Apple Store からダウンロード可能な、iOSを標的としたバージョン(IPhoneOS.Fidall.1)も存在します。

「Find and Call」は、効率的なコミュニケーションツールとして配信されていました。起動されると、認証手続きを行ってメールアドレスを入力するようユーザーに要求します。ユーザーが同意してしまうと、デバイス上にある連絡先情報が「Find and Call」によってリモートサーバーに送信されます。次にサーバーは、このアプリケーションのインストールを勧める内容のSMSを全ての連絡先に対して送信します。その際、デバイスの所有者を送信者として表示させます。

7月の末には、モバイルデバイス上にある電話帳内のアドレスを盗むAndroid.MailSteal.1検出されました。

また、Android.GongfuおよびAndroid.SmsSendの新たな亜種のシグネチャもいくつかウイルスデータベースに追加されました。

7月のその他の脅威

7月の後半には、Trojan.Yaryar.1と名付けられたトロイの木馬ダウンローダーが出現しました。このトロイの木馬は、デバッグおよび分析用ソフトウェアを検出するためのツールを多数備えています。また、Windows APIではなく自身のルーチンを使用して直接NTFSにアクセスすることが出来るという点において、同種のマルウェアと一線を画しています。

7月にメールトラフィック内で検出されたマルウェアTop20

 01.07.2012 00:00 - 31.07.2012 18:00 
1BackDoor.Andromeda.221.52%
2Trojan.Oficla.zip1.35%
3Trojan.Necurs.211.32%
4Win32.HLLW.Siggen.29841.29%
5Win32.HLLW.Siggen.39561.16%
6Trojan.DownLoader6.290481.02%
7Trojan.DownLoader6.287611.02%
8Trojan.DownLoader6.258390.99%
9Exploit.CVE2010-3333.40.96%
10Trojan.Swizzor.177740.92%
11Trojan.DownLoader6.288400.86%
12Trojan.Packed.25030.79%
13Win32.HLLW.Siggen.36160.73%
14Trojan.KillProc.173450.56%
15Win32.HLLM.MyDoom.338080.56%
16Win32.HLLM.MyDoom.544640.56%
17Trojan.Winlock.64260.46%
18SCRIPT.Virus0.40%
19Win32.HLLM.Netsky.353280.36%
20Trojan.Fakealert.327470.36%

7月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.07.2012 00:00 - 31.07.2012 18:00 
1SCRIPT.Virus0.47%
2Trojan.Fraudster.2920.40%
3Adware.Downware.1790.39%
4Trojan.Mayachok.10.38%
5Trojan.Fraudster.2560.38%
6Trojan.SMSSend.29250.37%
7Tool.Unwanted.JS.SMSFraud.100.34%
8Trojan.Fraudster.2960.33%
9Trojan.Fraudster.2610.32%
10Win32.HLLW.Shadow0.30%
11Tool.Unwanted.JS.SMSFraud.150.30%
12Win32.HLLW.Autoruner.598340.28%
13Adware.Downware.3530.27%
14Trojan.SMSSend.29050.26%
15Tool.InstallToolbar.880.26%
16Adware.Downware.3160.26%
17Adware.Downware.3420.26%
18Adware.Bandoo.10.26%
19Trojan.SMSSend.27260.25%
20Trojan.Fraudster.2520.24%

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。
1992年に製品の開発をスタートしました。
Dr.Webは世界200ヶ国以上のユーザーに利用されています。
2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。
24時間体制サポート

Dr.Web © Doctor Web
2003 — 2020

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F