2016年5月のマルウェア・ファミリー上位10種

チェック・ポイントは本日、「Threat Index(脅威指標)」の2016年5月版を発表しました。この最新のThreat Indexより、世界全体のアクティブなマルウェア・ファミリーが15%増加している事実が明らかになっています。同月には、企業ネットワークを攻撃する2,300種類のアクティブなマルウェア・ファミリーが確認されました。これで、50%の増加が報告された3月~4月に続き、2か月連続でマルウェア・ファミリーの種類が増加したことになります。アクティブなマルウェアの亜種が継続的に増えていることからも、組織のネットワークは多種多様な脅威にさらされているだけでなく、重要なビジネス情報を保護するために対処すべき課題の規模が明らかになっています。

5月のランキングで最も検出数が多かったマルウェア・ファミリーはConfickerで、全体の14%を占めています。次いで、それぞれ約9%を占めたTinbaとSalityが続きました。検出されたマルウェア・ファミリーの内訳を見ると、トップ10にランクインしたファミリーが全体の60%を占めています。

2016年5月のWorld Cyber Threat Map

このマップは、全世界のリスク状況を表します。緑 = 低リスク、ベージュ = 中リスク、赤 = 高リスク、白 = データ不十分

2016年5月のマルウェア・ファミリー上位10種

  1. ↔ Conficker – Microsoft Windowsシステムのセキュリティ・サービスを無効にして、感染マシンの遠隔操作やマルウェアの追加ダウンロード、認証情報の窃取を可能にするワームです。Confickerの感染マシンはボットネットの一部となり、指令(C&C)サーバから命令を受け取ります。
  2. ↑ Tinba – Tiny BankerやZusyとしても知られ、Webインジェクションによりユーザの認証情報を窃取するバンキング型トロイの木馬です。ユーザが銀行のWebサイトにログインすると、活動を開始します。
  3. ↓ Sality – Microsoft Windowsシステムに感染し、感染マシンの遠隔操作とマルウェアの追加ダウンロードを可能にするウイルスです。その複雑さと適応能力から、史上最強のマルウェアの1つであると見なされています。
  4. ↑ JBossjmx – 脆弱なバージョンのJBoss Application Serverがインストールされているシステムに感染するワームです。JMXコンソールの脆弱性CVE-2010-0738を悪用し、脆弱なシステム上で不正なJSPページを作成して任意のコマンドを実行します。また、リモートのIRCサーバから指令を受け取るバックドアも作成されます。
  5. ↑ HummingBad – モバイル・デバイスに永続的なrootkitを組み込み、詐欺的なアプリをインストールするAndroidマルウェアです。キーロガーのインストールや認証情報の窃取、ユーザが導入した電子メール暗号化機能の回避などの追加機能を備える亜種も存在します。
  6. ↓ Zeroaccess – Windowsプラットフォームに感染するワームで、感染マシンの遠隔操作とマルウェアの追加ダウンロードを可能にします。ピアツーピア(P2P)プロトコルを使用して、リモートのピアから追加のマルウェア・コンポーネントやアップデートをダウンロードします。
  7. ↑ Zeus – Windowsプラットフォームに感染するトロイの木馬で、多くの場合「Man-in-the-Browser」攻撃やキー入力内容の記録、フォーム入力内容の取得により、金融機関情報を盗み出す目的で使用されます。
  8. ↓ Angler EK – 早期からのゼロデイ脆弱性の利用で知られるエクスプロイト・キットです。ランディング・ページには高度に難読化されたJavaScriptが組み込まれており、(Flashや他のプログラムの)プラグインのバージョンをチェックして関連するエクスプロイトを悪用します。また、実行環境が仮想マシンであるかどうかを確認し、検出回避を試みます。
  9. ↓ Virut – DDoS攻撃やスパム、詐欺、データ窃取、ペイパーインストールなどの犯罪活動に使用されることで知られるボットネットです。実行可能ファイルへの感染(感染したUSBメモリなどのメディア経由)を介して拡散するほか、最近ではマルウェアが仕込まれたHTMLファイル(マルウェアが仕込まれたサイトを脆弱なブラウザが表示すると感染)を介して拡散する種も確認されています。
  10. ↓ Cutwail – スパム・メールの送信を中心に、一部のDDoS攻撃でも使用されるボットネットです。ひとたびインストールされると、ボットはC&Cサーバと直接通信し、送信すべき電子メールに関する命令を受け取ります。目的を達成した後は、自身の活動に関する正確な情報をスパム業者に送り返します。