レポート
McAfee Labs
脅威レポート
2018
年9月
この四半期の主なトピック
ロックされたWindows 10デバイスに侵入
できるCortanaの脆弱性(CVE-2018-8140)
脅威レポート: セキュリティが実装されて
いないブロックチェーンには参加しない
AsiaHitGroup
犯罪グループが再びGoogle
レポート
リンク
共有
第2四半期、McAfee Global Threat Intelligence
は1日あたり平均で180万個のURLと80万個の
ファイルを分析しました。サンドボックスで解析し
たファイルは20万個です。
はじめに
McAfee
®Labs
脅威レポート(2018年9月)をご覧いただき、ありがとうございます。今回は、McAfee
Advanced Threat Research
チームとMcAfee Labsが2018年第2四半期に収集した統計情報と分
析結果を報告します。
サイバー犯罪者は常に金銭を狙っています。このことはよくご存知でしょうが、以前と同じ対策がい
つまでも通じるわけではありません。今回の脅威レポートにあるように、より効果的な手法に切り
替えた攻撃が増加しています。第1四半期に続き、暗号通貨のマイニングが増加しています。
このレポートでは、McAfee Labsが第2四半期に確認した調査結果の中から3つのトピックについ
て報告します。それぞれの概要については、5ページから7ページをご覧ください。私たちの研究
チームは、デジタル アシスタントも調査対象としています。第2四半期は、MicrosoftのCortanaに
存在する脆弱性を分析しました。この欠陥が悪用されると、ロックされたWindowsデバイスにログ
インされ、任意のコードが実行される可能性があります。この調査結果は弊社の脆弱性
開示ポリ
シー
に従ってMicrosoftに通知しました。この問題は
CVE-2018-8140
として公開されています。ま
た、四半期はブロックチェーン技術と暗号通貨を狙う攻撃についても分析しました。すぐに利益を
得るために攻撃者は様々な脆弱性を利用しています。
執筆者:
•
Christiaan Beek
•
Carlos Castillo
•
Cedric Cochin
•
Ashley Dolezal
•
Steve Grobman
•
Charles McFarland
•
Niamh Minihane
•
Chris Palm
•
Eric Peterson
•
Steve Povolny
•
Raj Samani
•
Craig Schmugar
•
ReseAnne Sims
•
Dan Sommer
•
Bing Sun
レポート
キートピック
リンク
マルウェアの状況を見てみましょう。過去18か月間猛威を
振るったランサムウェアの攻撃は鳴りを潜めています。請求
詐欺を行う犯罪グループが複数確認されています。今回は、
Google Play
などの公式サイトのアプリを乗っ取り20,000人
の被害者を出したAsiaHitGroupによる攻撃を調査しました。
第1四半期、McAfee Global Threat Intelligenceは1日あたり
平均で490億件のクエリーを受信しました。新しいマルウェア
の量は2四半期連続で減少していますが、2017年の第4四半
期にマルウェアが急増した例もあり、予断は許しません。新し
いサンプルの数を見ると、過去5四半期の中で4四半期がほ
ぼ横ばい状態になっています。第2四半期、新しいモバイル マ
ルウェアのサンプル数は27%増加しました。この種類のマル
ウェアは2四半期連続で増加しています。コインマイナー マ
ルウェアも活発な状態が続いています。第2四半期、このマル
ウェアのサンプル数の合計は86%増加し、マルウェア データ
ベースに新たに250万個のファイルが追加されました。
また、私たちの調査結果がバージョン5.10.0以降のMcAfee
ePolicy Orchestrator
®(McAfee ePO
™)プラットフォームで
利用できるようになりました。従来のソーシャル チャンネル、
McAfee Labs
とMcAfee
Advanced Threat Research
のホー
ムページで公開されている情報をePOプラットフォームで使
用できます。
常に最新の情報を入手し、安全な状態を維持しましょう。
― Steven Grobman、最高技術責任者
― Raj Samani、チーフ サイエンティスト兼McAfeeフェロー、
Advanced Threat Research
@SteveGrobman
@Raj_Samani
レポート
目次
データ ハッシュ ナンス 前の脅威レポート: セキュリティが実装されてい
ないブロックチェーンには参加しない
7
ロックされたWindows 10デバイスに侵
入できるCortanaの脆弱性(CVE-2018-8140
)
統計情報
AsiaHitGroup
犯罪グループが再び
Google Play
のアプリを乗っ取り、請求詐欺
を行う
5
6
9
レポート
キートピック
リンク
この四半期の主なトピック
ロックされたWindows 10デバイスに侵入できる
Cortana
の脆弱性(CVE-2018-8140)
McAfee Labs
とAdvanced Threat Researchチームは、
Microsoft Windows 10
に搭載されている音声アシスタント
Cortana
に脆弱性を発見しました。これは、未承認のコード実
行が可能な脆弱性で、Microsoftは6月に修正を公開しまし
た。この脆弱性を悪用すると、すべてのパッチ(6月のパッチが
リリースされる前のRS3とRS4)が適用されたWindows 10マ
シンでロック画面からコードを実行することができます。
今回の調査では、Microsoftが他の脆弱性とまとめて公開し
た問題(CVE-2018-8140)を検証しました。その1つが情報漏
えいの脆弱性です。デモでは、ロックされたWindowsデバイス
にログインして完全なコードを実行することに成功しました。
Advanced Threat Research
チームは4月、開示ポリシーに
従ってこの脆弱性をMicrosoftに通知しました。この脆弱性の
報告者はサイバーセキュリティ アーキテクト兼シニア プリン
シパル エンジニアのCedric Cochinです。
図 1. この4段階の攻撃で攻撃者がCortanaを悪用してWindows 10システムを乗っ取るMicrosoft Cortana
の脆弱性
PS1ペイロードを実行(AMSIをバイ パス、式からDefenderを削除、UAC をバイパス)第1段階のペイロード
最初の実行
HIGH整合性(UACなし)で PS1を実行第2段階のペイロード
認証情報をリセット。 ロックされたユーザー セッション にフルアクセスが可能に目的のアクション
を実行
レポート
キートピック
リンク
共有
脅威レポート: セキュリティが実装されていないブロッ
クチェーンには参加しない
暗号通貨の普及に伴い、ブロックチェーンの進化も加速度を
増しています。サイバー犯罪者もこの流れを見逃さず、不正
なコイン マイニングやコインの窃盗を試みています。McAfee
Advanced Threat Research
チームは6月に
ブロックチェーン
脅威レポート
を公開し、ブロックチェーンの利用と実装に対す
る脅威の現状について解説しました。
ブロックチェーンという言葉は聞いたことがなくても、暗号通
貨、特に最も人気の通貨である「ビットコイン」はご存知でしょ
う。暗号通貨はブロックチェーン技術をベースに構築されて
います。ブロックチェーンは、取引記録を分散して記録し、信
頼関係のない参加者の間で信頼された台帳を実装する技術
です。台帳内各ブロックは次のブロックにリンクし、チェーンを
生成します。このチェーンにより、誰もが外部ソースを利用す
ることなく、すべての取引を検証できるようになり、ビットコイ
ンのようの分散管理の通貨が実現されました。このレポート
では、ブロックチェーンに対する基本的な攻撃方法(フィッシ
ング詐欺マルウェア、実装の脆弱性、技術)の調査結果がまと
められています。
有効なハッシュが見つかるまでマ イナーがブロックのハッシュを生 成する。ハッシュが生成されるた びにナンスが増分される。 ハッシュ 関数 有効なハッシュは次のブ ロックに組み込まれる。 ブロック ハッシュ 関数 各ブロックの前のハッシュを 使用することで、チェーンを 遡ることができる。 データ ハッシュ ナンス 前の データ ハッシュ ナンス 前の データ ハッシュ ナンス 前の 図 2. 直前のハッシュを利用するブロックチェーンのプルーフオブワーク。出典: https://bitcoin.org/bitcoin.pdfレポート
キートピック
AsiaHitGroup
犯罪グループが再びGoogle Playの
アプリを乗っ取り、請求詐欺を行う
McAfee Mobile Research
チームは、2018年にGoogle Play
に公開された15以上のアプリで新たな請求詐欺の手口を確
認しました。
2017
年版のAndroid Security Year in Review
Report
(Android年次セキュリティ レポート)によると、
Google Play
で有害な可能性があるアプリで最も多いカテゴ
リは、請求詐欺を含む料金詐欺です。この新しい傾向からも
明らかなように、Google Playなどの公式サイトにあるアプリ
を利用する被害者から金銭を盗み出すため、サイバー犯罪
者は常に新しい方法を模索しています。今回の攻撃の背後に
いるのは、少なくとも2016年の後半から活動を続けている
AsiaHitGroup
という犯罪グループです。2016年、このグルー
プは偽のインストーラー アプリ(Sonvpay.A)を散布しまし
た。これにより、人気のアプリをダウンロードした20,000人以
上のユーザーが被害を受けました(主な被害はタイとマレー
シアで発生しています)。1年後の2017年11月、Google Play
を狙った新たな攻撃が発生しました。この攻撃で使用された
Sonvpay.B
は、IPアドレスと位置情報を利用して被害者の国
を確認し、ロシアのユーザーに請求詐欺を行いました。この
機能が搭載されたことで、被害範囲の拡大が懸念されます。
今回の調査では、これらの攻撃で使用されたマルウェアを詳
しく分析しました。
図 3. Google Playで確認されたAsiaHitGroupの不正なアプリリンク
レポート
キートピック
リンク
共有
弊社では、McAfee
®Global Threat Intelligence
(McAfee
GTI
)のダッシュボードで攻撃パターンを分析し、顧客が実
際に受けている攻撃の状況を把握して、保護対策の改善
に努めています。McAfee GTIは、1日あたり平均で490億
件のクエリーと130億のテレメトリを受信しました。また、
1
日平均180万個のURLと80万個のファイルを分析し、20
万個のファイルをサンドボックスで解析しました。
■第2四半期、McAfee GTIは8,600万個のファイルをテス
トし、この中で危険な不正ファイル0.1%(86,000個)で
した。
■第2四半期、McAfee GTIは7,300万個のURLをテスト
し、この中で危険な不正URLは0.5%(365,000個)でし
た。
■第2四半期、McAfee GTIは6,700万個のIPアドレスをテ
ストし、この中で危険なIPアドレスは0.4%(268,000個)
でした。
McAfee Global Threat Intelligence
レポート
統計情報
10
マルウェア
17
インシデント
レポート
リンク
共有
統計情報
マルウェアの合計
0 500,000,000 900,000,000 800,000,000 600,000,000 400,000,000 700,000,000 300,000,000 200,000,000 100,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018マルウェア
新しいマルウェア
0 70,000,000 60,000,000 50,000,000 40,000,000 30,000,000 20,000,000 10,000,000 第1四半期 第2四半期 第3四半期 第4四半期 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期Mac OS
を攻撃するマルウェアの合計
50,000 0 250,000 450,000 400,000 350,000 300,000 500,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018Mac OS
を攻撃する新しいマルウェア
10,000 0 60,000 70,000 80,000 90,000 50,000 40,000 30,000 20,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
このマルウェアのデータは、
McAfee
のサンプル データベー
スに登録された情報に基づいて
います。このデータベースには、
McAfee
のスパム トラップ、クロー
ラー、ユーザーからの送信、業界
の他の情報源から収集した不正な
ファイルが含まれています。
レポート
リンク
統計情報
モバイル マルウェアの合計
5,000,000 0 25,000,000 30,000,000 20,000,000 15,000,000 10,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018新しいモバイル マルウェア
500,000 0 2,500,000 3,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018世界のモバイル マルウェアの感染率
(感染を報告したモバイル ユーザーの割合) 2% 0% 10% 12% 14% 8% 6% 4% 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期地域別のモバイル マルウェアの感染率
(感染を報告したモバイル ユーザーの割合) 4% 2% 6% 8% 0% 18% 14% 16% 12% 10% アフリカ アジア オーストラリア ヨーロッパ 北米 南米 2017年 第3四半期 2017年第4四半期 2018年第1四半期 2018年第2四半期レポート
リンク
共有
統計情報
ランサムウェアの合計
2,000,000 0 10,000,000 8,000,000 6,000,000 16,000,000 18,000,000 20,000,000 14,000,000 12,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018新しいランサムウェア
0 1,000,000 500,000 2,500,000 2,000,000 1,500,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018新たに検出されたAndroidスクリーンロック マルウェアの合計
400,000 0 2,000,000 1,600,000 1,200,000 800,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新たに検出されたAndroidスクリーンロック マルウェア
200,000 0 1,000,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期レポート
リンク
統計情報
署名付きの不正なバイナリの合計
20,000,000 25,000,000 15,000,000 10,000,000 5,000,000 0 30,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018新たに検出された署名付きの不正なバイナリ
400,000 600,000 200,000 0 1,600,000 1,400,000 1,200,000 1,000,000 800,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018バイナリ(アプリケーション)がコン
テンツ プロバイダーによって署名
され、検証されると、認証局がその
情報を含むデジタル証明書を発行
します。署名付きの不正なバイナリ
にデジタル証明書を取得すると、攻
撃が非常に容易になります。
エクスプロイトは、ソフトウェ
アやハードウェアのバグ、脆弱
性を利用します。ゼロデイ攻
撃は、成功したエクスプロイ
トの一例です。McAfee の記事
「Analyzing Microsoft Office
Zero-Day Exploit
CVE-2017-11826: Memory Corruption
Vulnerability
」
(Microsoft
Office
を攻撃するゼロデイ エクス
プロイト(CVE-2017-11826)の分
析: メモリー破損の脆弱性)をご覧
ください。
エクスプロイト マルウェアの合計
2,000,000 0 10,000,000 12,000,000 14,000,000 16,000,000 18,000,000 20,000,000 8,000,000 6,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新しいエクスプロイト マルウェア
200,000 0 1,000,000 1,800,000 1,600,000 1,400,000 1,200,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期レポート
リンク
共有
統計情報
マクロ ウイルスの合計
200,000 0 1,000,000 1,200,000 1,400,000 1,800,000 1,600,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018新しいマクロ ウイルス
50,000 0 250,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018Faceliker
マルウェアの合計
5,000,000 0 20,000,000 25,000,000 15,000,000 10,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新しいFacelikerマルウェア
1,000,000 500,000 0 3,000,000 3,500,000 4,000,000 4,500,000 5,000,000 2,500,000 2,000,000 1,500,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期Faceliker
はFacebookのクリック
を操作するトロイの木馬で、特定
のコンテンツで「いいね」をクリック
します。詳細については、McAfee
Labs
の記事をご覧ください。
マクロ ウイルスはWordやExcel
などの文書に埋め込まれ、スパム
メールや添付されたZIPファイルに
よって配信されます。受信者が文書
を開いてしまうような魅力的なファ
イル名を使用しています。ファイル
を開いたときにマクロが有効に
なっていると、ウイルスに感染しま
す。
レポート
リンク
統計情報
JavaScript
マルウェアの合計
10,000,000 0 50,000,000 70,000,000 60,000,000 40,000,000 30,000,000 20,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018新しいJavaScriptマルウェア
1,000,000 0 5,000,000 6,000,000 8,000,000 7,000,000 4,000,000 3,000,000 2,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018PowerShell
マルウェアの合計
10,000 0 50,000 70,000 60,000 40,000 30,000 20,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新しいPowerShellマルウェア
2,000 0 14,000 16,000 18,000 12,000 8,000 10,000 6,000 4,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
JavaScript
とPowerShellの脅威
については、以前の『McAfee Labs
脅威レポート』の「スクリプト ベー
スのマルウェアの急増」をご覧くだ
さい。
レポート
リンク
共有
統計情報
LNK
マルウェアの合計
0 1,000,000 1,200,000 1,400,000 800,000 600,000 400,000 200,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018新しいLNKマルウェア
50,000 0 250,000 350,000 300,000 450,000 400,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018コインマイナー マルウェアの合計
1,000,000 0 5,000,000 6,000,000 4,000,000 3,000,000 2,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新しいコインマイナー マルウェア
500,000 0 2,500,000 3,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
.lnk
ショートカットを使用して不正
なPowerShellスクリプトなどのマ
ルウェアをひそかに配布するサイ
バー犯罪者が増加しています。
コインマイナー マルウェアはシス
テムを乗っ取り、ユーザーの許可
なく暗号通貨を生成(マイニング)
します。2018年に入り、コインマイ
ナーの脅威が急激に増大していま
す。
レポート
リンク
統計情報
2017
年~2018年に多かった攻撃手段のトップ10
(報告された侵害数) 50 0 200 250 300 350 400 450 150 100 不明 ア カ ウ ント ハ ッ キ ン グ リー ク マ ル ウェ ア 不 正 アク セ ス 窃盗 W-2 詐欺 脆弱性 サ ー ビス 拒 否 改 ざん 出典: McAfee Labs, 2018インシデント
公開されたセキュリティ インシデント(地域別)
(公開されたインシデントの件数) 50 0 250 300 350 200 150 100 アフリカ アジア太平洋 アメリカ大陸 ヨーロッパ 複数の地域 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018セキュリティ インシデントの
データは、hackmageddon.
com
、privacyrights.org/data-breaches
、haveibeenpwned.
com
、databreaches.netなどの
複数の情報源から収集しています。
攻撃経路の多くは不明か、公開さ
れていません。
レポート
リンク
共有
統計情報
2017
年~2018年に狙われた業界のトップ10
(報告された侵害数) 50 0 200 250 300 350 400 450 150 100 医療 公共部門 複数 教育 金融 エ ン ター テイ メ ン ト メ デ ィア 小売業 テ クノ ロ ジ オ ン ラ イン サ ー ビス 出典: McAfee Labs, 2018北米/南米で最も狙われた業界
(報告された侵害数) 10 0 50 40 30 80 70 60 20 医療 公共部門 金融 教育 エ ン ター テイ メ ン ト テ クノ ロ ジ メ デ ィア 複数 小売業 暗号通貨 2017年 第3四半期 2017年第4四半期 2018年第1四半期 2018年第2四半期 出典: McAfee Labs, 2018レポート
リンク
統計情報
新しい不正なURL
2,000,000 0 10,000,000 12,000,000 8,000,000 6,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018Web
とネットワークの脅威
新しい不審なURL
2,000,000 4,000,000 0 16,000,000 18,000,000 20,000,000 14,000,000 12,000,000 10,000,000 8,000,000 6,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018新しいフィッシング詐欺URL
0 500,000 600,000 700,000 800,000 400,000 200,000 100,000 300,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期新しい不正ダウンロードURL
500,000 0 2,500,000 3,000,000 3,500,000 4,500,000 4,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期McAfee
®TrustedSource
™の
Web
データベースでは、フィルタ
リング ポリシーでWebアクセスを
制御できるように、Webレピュテー
ションに基づいてカテゴリ別にURL
(Webページ)が登録されていま
す。不審なURLは、危険度高または
危険度中と評価されたサイトの合
計数を表します。不正なURLは、コ
ンピューターの設定やアクティビ
ティを乗っ取る実行ファイルやトロ
イの木馬などのコードをドライブバ
イで配布します。不正なダウンロー
ドは、ユーザーに気づかれずにサイ
トから有害なコードや迷惑なコー
ドをダウンロードさせる行為です。
フィッシング詐欺URLは、詐欺メー
ルから誘導し、ユーザーのアカウン
ト情報を盗み出すWebサイトです。
レポート
リンク
共有
統計情報
指令サーバーに接続するマルウェアの上位(第2四半期)
5% Wapomi GoScanSSH China Chopper Maazben Ramnit Salty Muieblackcat Mirai その他 52% 35% 4% 3% 1% 1% 1% 1% 2% 出典: McAfee Labs, 2018第2四半期の主なスパム ボットネット
Cutwail Gamut Stealrat Kelihos その他 Necurs 1% 1% 3% 2% 86% 7% 出典: McAfee Labs, 2018ネットワーク攻撃の上位(第2四半期)
52% 13% 13% 9% 4%3% 3% 3% サービス拒否 サーバー メッセージ ブロック ブラウザー 総当り攻撃 Web DNS スキャン SSLボットネット指令サーバーが最も多く存在する国(第2四半期)
36% 14% 24% 5% 5% 4% 4% 2% 2% 2% 2% ドイツ 米国 ロシア オランダ フランス 中国 日本 ブラジル 英国 香港 その他出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
第2四半期に最も活発だったのは
Gamut
スパムボットネットで、他の
ボットネットを大きく上回る結果と
なりました。特に多かったのはカ
ナダ歳入庁を装うフィッシング詐
欺メールですが、最近では「マネー
ミュール」の募集でよく使われる偽
の求人情報に関連するスパムも確
認されています。
McAfeeおよびMcAfeeのロゴは米国法人McAfee, LLCまたは米国またはその他の国の関係会社における登録商標または商標です。