Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2014年2月のウイルス脅威

2014年3月20日

株式会社Doctor Web Pacific


2月は1年の中で最も短い月ですが、ブラウザウィンドウのバナーを置き換えて個人情報を盗むトロイの木馬が複数発見されるなど、情報セキュリティに関しては話題の豊富な月となりました。また、2月にはAndroidを狙った新たな悪意のあるプログラムも登場しました。

ウイルス

Dr.WebCureIt!によって収集された統計によると、2014年2月に最も多く検出された脅威は正規アプリケーションを装って拡散されるTrojan.Packed.24524でした。続いて、アドウェアTrojan.LoadMoney.1、迷惑な広告や偽のwebコンテンツを表示させるTrojan.LoadMoney.1が多く検出されています。このTrojan.LoadMoney.1はAmonitizeインストーラ(amonetize.com)を利用し、そのメインモジュールはブラウザ拡張としてインストールされます。以下の表は、2月にDr.WebCureIt!によって最も多く検出された脅威です。

NameQuantity%
Trojan.Packed.24524645596.39
Trojan.LoadMoney.1206242.04
Trojan.Triosir.1164921.63
Trojan.Siggen5.64541154761.53
Trojan.LoadMoney.15150821.49
Trojan.InstallMonster.51148321.47
Trojan.BPlug.9134941.33
Trojan.Packed.24814131351.30
Trojan.DownLoad3.27814119901.19
Trojan.InstallMonster.38101191.00
BackDoor.IRC.NgrBot.4286140.85
BackDoor.Maxplus.2483200.82
Trojan.Hosts.681578310.77
Trojan.InstallMonster.4773840.73
Trojan.Triosir.273050.72
Trojan.Fraudster.52468390.68
Trojan.InstallMonster.2860540.60
Trojan.LoadMoney.7660500.60
Win32.HLLP.Neshta56810.56
Trojan.StartPage.5996456440.56

ボットネット

Doctor Webでは、ファイルインフェクターWin32.Rmnet.12に感染したWindowsコンピューターによって構成されるボットネットの監視を続けています。このウイルスはユーザーの操作を必要とせずにバックドアとして機能し、個人情報を盗むことができます。2月に1つ目のサブネットに追加される新たなホストの数は1日に平均1万4000台と、1月の1万8000台から僅かに減少しています。以下のグラフは、2014年2月における1つ目のWin32.Rmnet.12サブネットの拡大推移を表しています。

2014年2月のWin32.Rmnet.12ボットネット拡大推移
(1つ目のサブネット)

graph

2つ目のWin32.Rmnet.12サブネットの拡大速度にも減少が見られ、1日に追加されるコンピューターの数は、1月末の1万2000台から2月末には1万台となっています。以下のグラフは、2つ目のWin32.Rmnet.12サブネットの拡大推移を表しています。

2014年2月のWin32.Rmnet.12ボットネット拡大推移
(2つ目のサブネット)

graph

Trojan.Rmnet.19ボットネットに含まれる感染したコンピューターの数は1月末の2,633台から2月末の2,523台と、ほとんど変化は見られませんでした。

BackDoor.Flashback.39ボットネットに含まれる感染したMac OS Xの台数は、1月末の2万8160台から2月25日の2万2773台へと僅かに減少しています。これまで同様、感染件数が最も多かった国はアメリカおよびカナダとなっています。

Androidを狙った初のブートキットAndroid.Oldboot.1.originに感染したデバイスで構成されるボットネットは現在も拡大を続けています。この脅威について報告したDoctor Webの記事はこちらをご覧ください。このマルウェアはコンポーネントの1つをファイルシステムのブートセクター内に置き、OSの起動と同時に悪意のあるコードが実行されるようにします。こうして、トロイの木馬Android.Oldbootの一部がAndroidアプリケーションとしてインストールされてシステムサービスとして動作し、リモートサーバーに接続して様々なコマンド(特定のアプリケーションをダウンロード・インストール・削除するなど)を受け取ります。犯罪者は、トロイの木馬の動作に必要なルーチンを含むよう改変したファームウェアをデバイス上にインストールしていると考えられます。Android.Oldbootが削除された場合でも、コンポーネンはメモリ内に残り、デバイスが次に起動されると再びマルウェアをインストールしてシステムを感染させるという点に注意する必要があります。

Doctor Webでは、これまでリモートサーバーへの接続に使用されるIPアドレスの数によってボットの数を割り出していましたが、今回、感染したデバイスのIMEIを使用して統計を取ることに成功しました。現在、ボットネットにはおよそ40万台の感染したデバイスが含まれています。以下のグラフは、IPアドレスの数に基づいて割り出された、2014年1月22日~2月27日の間のボットネットの拡大推移です。

graph

感染したデバイスのIMEIを使用して収集された統計に基づいたAndroid.Oldbootの拡大推移は以下のグラフのとおりです。

graph

アドウェア型トロイの木馬

2月には、webページ上の広告を置き換え、ブラウザウィンドウ内に迷惑な広告を表示させる悪意のあるプログラムの拡散が多く見られました。2月の初めには、Trojan.Admess.1と名付けられたトロイの木馬がDr.Webウイルスデータベースに追加されました。このプログラムはInternet Explorer、Mozilla Firefox、Google Chrome、Opera向けのAdobe Flash Playerプラグインとして拡散され、ユーザーが開いたwebページ上の広告を置き換えていました。

screenshot

続けて、「便利な」アプリケーションを装って拡散され、ブラウザのプラグインとしてインストールされるTrojan.Triosir.1が発見されました。Doctor Webの統計によると、この種類のマルウェアの中で最も多く検出されているのはTrojan.Admess.1Trojan.Triosir.1Trojan.Zadved.1 となっています。

その他の2月の脅威

2月には、Apple社製のコンピューターを標的とする新たなトロイの木馬も登場しました。Trojan.CoinThiefとしてDr.Webウイルスデータベースに追加されたマルウェアは、Mac OS X環境のコンピューター上で電子通貨を盗むよう設計されていました。このマルウェアの主な目的は、BitcoinやLitecoinをマイニングするアプリケーションから個人データを盗むために、そのトラフィックをモニタリングすることにあります。感染したコンピューター上にBitcoin-Qtがインストールされていた場合、Trojan.CoinThiefはこのプログラムを改変し、そこに保存されている個人データを盗みます。この脅威に関する詳細についてはこちらの記事をご覧ください。

ロシアで最も多く使用されている支払端末の1つを特に標的として設計された脅威も発見され、Trojan.PWS.OSMP.21と名付けられました。このトロイの木馬は、感染したUSBを介してダイナミックリンクライブラリとして端末上に侵入します。

screenshot

Trojan.PWS.Papras.4はRAT(リモートアクセスツール)に分類される、また別のトロイの木馬です。このトロイの木馬は感染したコンピューター上で複数のモジュールを動作させます。そのうちの1つはVNCサーバーとして機能し、もう1つはSOCKSプロキシサーバーとして動作します。また別のモジュールは悪意のあるコードをwebページに埋め込み(webインジェクション)、グラバー(モジュールの1つ)は、Microsoft Internet Explorer、Mozilla Firefox、Google Chromeのwebフォーム内にユーザーが入力したデータを犯罪者に送信します。また、Trojan.PWS.Papras.4は犯罪者のリモートサーバーから受け取った10個のコマンドを実行することができます。この脅威に関する詳細はこちらの記事をご覧ください。

Androidに対する脅威

2月の初め、Androidファームウェアに組み込まれ、密かにSMSを送信する危険なアプリケーションが複数Doctor Webによって発見されました。特に、そのうちの1つはオーディオプレーヤーとしてAndroidファームウェアに組み込まれ、ユーザーのIMSIを指定された番号へ送信する機能を持っていました。この機能は、中国のオンライン音楽サービスにユーザーを登録するためのものでしたが、その際にデバイスの位置を確認したり、プレーヤーの再生時に送信するメッセージの数を制限したりすることがなく、このバグによって、例えばロシアのユーザーでは1通のSMSにつき5~7ルーブルの損害が発生しています。

screenshot screenshot

同様に、システムユーティリティ内に組み込まれ、SMS経由でIMEIを送信するトロイの木馬も発見され、Android.SmsSend.1081.originAndroid.SmsSend.1067.originとしてDr.Webウイルスデータベースに追加されています。

犯罪者はFlappy Birdの配信中止に関する話題も見逃していません。このプログラムがGoogle PlayとApp Storeから削除された後、類似のアプリケーションが多数インターネット上に出現し、オリジナルであると主張する悪意のあるプログラムも登場しました。これらのプログラムは、有料SMSを送信するAndroid.SmsSendです。

screenshot screenshot screenshot

一方、韓国では、SMSスパムを介して拡散されるマルウェアに僅かな減少が見られました。Doctor Webでは1月に比べて36.6%少ない90件が検出されています。犯罪者は、これまでのように自身のサイトからマルウェアを拡散するのではなく、Google DriveやDropboxなどのホスティングサービスを利用しているという点に注意する必要があります。

screenshot

screenshot

韓国で最も多く検出された脅威はAndroid.SmsSpy.65.originAndroid.Spy.64.origin(マルウェアのダウンロードリンクを含んだ望まないSMSに関連したもの27件)、Android.Spy.55.origin(10件)、Android.SmsSpy.53.origin(9件)となっています。

screenshot

また、2月には商用スパイウェアプログラムもDr.Webウイルスデータベースに追加されています。

2月にメールトラフィック内で検出されたマルウェアTop20

 01.02.2014 00:00 - 28.02.2014 17:00 
1Trojan.Inject2.230.81%
2Trojan.DownLoader9.199470.68%
3Trojan.Oficla.zip0.61%
4Trojan.DownLoad3.281610.59%
5Trojan.PWS.Panda.47950.55%
6Tool.MailPassView.2250.52%
7Trojan.DownLoader9.198500.52%
8Trojan.PWS.Panda.24010.52%
9Exploit.Rtf.350.50%
10Trojan.PWS.Panda.62220.39%
11Trojan.DownLoader9.198340.37%
12Trojan.PWS.Panda.6550.37%
13Trojan.PWS.Panda.5470.36%
14Trojan.Fraudster.7780.36%
15Trojan.PWS.Panda.56760.36%
16BackDoor.Comet.8840.32%
17Exploit.Rtf.380.32%
18BackDoor.Andromeda.2670.32%
19Trojan.Inject1.371060.29%
20Trojan.Inject1.370710.28%

2月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.02.2014 00:00 - 28.02.2014 17:00 
1Trojan.InstallMonster.510.59%
2Trojan.Packed.245240.56%
3Trojan.LoadMoney.150.54%
4Trojan.Fraudster.5240.47%
5Trojan.Hosts.281880.42%
6Trojan.LoadMoney.10.39%
7Trojan.InstallMonster.470.34%
8JS.Redirector.2090.33%
9BackDoor.IRC.NgrBot.420.32%
10Trojan.StartPage.599640.29%
11Trojan.Packed.248140.28%
12BackDoor.PHP.Shell.60.28%
13Win32.HLLW.Shadow0.26%
14Trojan.MulDrop4.253430.21%
15Trojan.Triosir.10.20%
16Win32.HLLW.Autoruner.598340.20%
17Trojan.Fraudster.5020.19%
18Trojan.Spambot.111760.18%
19Win32.HLLW.Shadow.based0.17%
20Trojan.LoadMoney.2270.17%

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F