• 検索結果がありません。

McAfee Labs脅威レポート: 2018年9月

N/A
N/A
Protected

Academic year: 2021

シェア "McAfee Labs脅威レポート: 2018年9月"

Copied!
21
0
0

読み込み中.... (全文を見る)

全文

(1)

レポート

McAfee Labs

脅威レポート

2018

年9月

この四半期の主なトピック

ロックされたWindows 10デバイスに侵入

できるCortanaの脆弱性(CVE-2018-8140)

脅威レポート: セキュリティが実装されて

いないブロックチェーンには参加しない

AsiaHitGroup

犯罪グループが再びGoogle

(2)

レポート

リンク

共有

第2四半期、McAfee Global Threat Intelligence

は1日あたり平均で180万個のURLと80万個の

ファイルを分析しました。サンドボックスで解析し

たファイルは20万個です。

はじめに

McAfee

®

Labs

脅威レポート(2018年9月)をご覧いただき、ありがとうございます。今回は、McAfee

Advanced Threat Research

チームとMcAfee Labsが2018年第2四半期に収集した統計情報と分

析結果を報告します。

サイバー犯罪者は常に金銭を狙っています。このことはよくご存知でしょうが、以前と同じ対策がい

つまでも通じるわけではありません。今回の脅威レポートにあるように、より効果的な手法に切り

替えた攻撃が増加しています。第1四半期に続き、暗号通貨のマイニングが増加しています。

このレポートでは、McAfee Labsが第2四半期に確認した調査結果の中から3つのトピックについ

て報告します。それぞれの概要については、5ページから7ページをご覧ください。私たちの研究

チームは、デジタル アシスタントも調査対象としています。第2四半期は、MicrosoftのCortanaに

存在する脆弱性を分析しました。この欠陥が悪用されると、ロックされたWindowsデバイスにログ

インされ、任意のコードが実行される可能性があります。この調査結果は弊社の脆弱性

開示ポリ

シー

に従ってMicrosoftに通知しました。この問題は

CVE-2018-8140

として公開されています。ま

た、四半期はブロックチェーン技術と暗号通貨を狙う攻撃についても分析しました。すぐに利益を

得るために攻撃者は様々な脆弱性を利用しています。

執筆者:

Christiaan Beek

Carlos Castillo

Cedric Cochin

Ashley Dolezal

Steve Grobman

Charles McFarland

Niamh Minihane

Chris Palm

Eric Peterson

Steve Povolny

Raj Samani

Craig Schmugar

ReseAnne Sims

Dan Sommer

Bing Sun

(3)

レポート

キートピック

リンク

マルウェアの状況を見てみましょう。過去18か月間猛威を

振るったランサムウェアの攻撃は鳴りを潜めています。請求

詐欺を行う犯罪グループが複数確認されています。今回は、

Google Play

などの公式サイトのアプリを乗っ取り20,000人

の被害者を出したAsiaHitGroupによる攻撃を調査しました。

第1四半期、McAfee Global Threat Intelligenceは1日あたり

平均で490億件のクエリーを受信しました。新しいマルウェア

の量は2四半期連続で減少していますが、2017年の第4四半

期にマルウェアが急増した例もあり、予断は許しません。新し

いサンプルの数を見ると、過去5四半期の中で4四半期がほ

ぼ横ばい状態になっています。第2四半期、新しいモバイル マ

ルウェアのサンプル数は27%増加しました。この種類のマル

ウェアは2四半期連続で増加しています。コインマイナー マ

ルウェアも活発な状態が続いています。第2四半期、このマル

ウェアのサンプル数の合計は86%増加し、マルウェア データ

ベースに新たに250万個のファイルが追加されました。

また、私たちの調査結果がバージョン5.10.0以降のMcAfee

ePolicy Orchestrator

®

(McAfee ePO

)プラットフォームで

利用できるようになりました。従来のソーシャル チャンネル、

McAfee Labs

とMcAfee

Advanced Threat Research

のホー

ムページで公開されている情報をePOプラットフォームで使

用できます。

常に最新の情報を入手し、安全な状態を維持しましょう。

― Steven Grobman、最高技術責任者

― Raj Samani、チーフ サイエンティスト兼McAfeeフェロー、

Advanced Threat Research

Twitter

@SteveGrobman

@Raj_Samani

(4)

レポート

目次

データ ハッシュ ナンス 前の

脅威レポート: セキュリティが実装されてい

ないブロックチェーンには参加しない

7

ロックされたWindows 10デバイスに侵

入できるCortanaの脆弱性(CVE-2018-8140

統計情報

AsiaHitGroup

犯罪グループが再び

Google Play

のアプリを乗っ取り、請求詐欺

を行う

5

6

9

(5)

レポート

キートピック

リンク

この四半期の主なトピック

ロックされたWindows 10デバイスに侵入できる

Cortana

の脆弱性(CVE-2018-8140)

McAfee Labs

とAdvanced Threat Researchチームは、

Microsoft Windows 10

に搭載されている音声アシスタント

Cortana

に脆弱性を発見しました。これは、未承認のコード実

行が可能な脆弱性で、Microsoftは6月に修正を公開しまし

た。この脆弱性を悪用すると、すべてのパッチ(6月のパッチが

リリースされる前のRS3とRS4)が適用されたWindows 10マ

シンでロック画面からコードを実行することができます。

今回の調査では、Microsoftが他の脆弱性とまとめて公開し

た問題(CVE-2018-8140)を検証しました。その1つが情報漏

えいの脆弱性です。デモでは、ロックされたWindowsデバイス

にログインして完全なコードを実行することに成功しました。

Advanced Threat Research

チームは4月、開示ポリシーに

従ってこの脆弱性をMicrosoftに通知しました。この脆弱性の

報告者はサイバーセキュリティ アーキテクト兼シニア プリン

シパル エンジニアのCedric Cochinです。

図 1. この4段階の攻撃で攻撃者がCortanaを悪用してWindows 10システムを乗っ取る

Microsoft Cortana

の脆弱性

PS1ペイロードを実行(AMSIをバイ パス、式からDefenderを削除、UAC をバイパス)

第1段階のペイロード

最初の実行

HIGH整合性(UACなし)で PS1を実行

第2段階のペイロード

認証情報をリセット。 ロックされたユーザー セッション にフルアクセスが可能に

目的のアクション

を実行

(6)

レポート

キートピック

リンク

共有

脅威レポート: セキュリティが実装されていないブロッ

クチェーンには参加しない

暗号通貨の普及に伴い、ブロックチェーンの進化も加速度を

増しています。サイバー犯罪者もこの流れを見逃さず、不正

なコイン マイニングやコインの窃盗を試みています。McAfee

Advanced Threat Research

チームは6月に

ブロックチェーン

脅威レポート

を公開し、ブロックチェーンの利用と実装に対す

る脅威の現状について解説しました。

ブロックチェーンという言葉は聞いたことがなくても、暗号通

貨、特に最も人気の通貨である「ビットコイン」はご存知でしょ

う。暗号通貨はブロックチェーン技術をベースに構築されて

います。ブロックチェーンは、取引記録を分散して記録し、信

頼関係のない参加者の間で信頼された台帳を実装する技術

です。台帳内各ブロックは次のブロックにリンクし、チェーンを

生成します。このチェーンにより、誰もが外部ソースを利用す

ることなく、すべての取引を検証できるようになり、ビットコイ

ンのようの分散管理の通貨が実現されました。このレポート

では、ブロックチェーンに対する基本的な攻撃方法(フィッシ

ング詐欺マルウェア、実装の脆弱性、技術)の調査結果がまと

められています。

有効なハッシュが見つかるまでマ イナーがブロックのハッシュを生 成する。ハッシュが生成されるた びにナンスが増分される。 ハッシュ 関数 有効なハッシュは次のブ ロックに組み込まれる。 ブロック ハッシュ 関数 各ブロックの前のハッシュを 使用することで、チェーンを 遡ることができる。 データ ハッシュ ナンス 前の データ ハッシュ ナンス 前の データ ハッシュ ナンス 前の 図 2. 直前のハッシュを利用するブロックチェーンのプルーフオブワーク。出典: https://bitcoin.org/bitcoin.pdf

(7)

レポート

キートピック

AsiaHitGroup

犯罪グループが再びGoogle Playの

アプリを乗っ取り、請求詐欺を行う

McAfee Mobile Research

チームは、2018年にGoogle Play

に公開された15以上のアプリで新たな請求詐欺の手口を確

認しました。

2017

年版のAndroid Security Year in Review

Report

(Android年次セキュリティ レポート)によると、

Google Play

で有害な可能性があるアプリで最も多いカテゴ

リは、請求詐欺を含む料金詐欺です。この新しい傾向からも

明らかなように、Google Playなどの公式サイトにあるアプリ

を利用する被害者から金銭を盗み出すため、サイバー犯罪

者は常に新しい方法を模索しています。今回の攻撃の背後に

いるのは、少なくとも2016年の後半から活動を続けている

AsiaHitGroup

という犯罪グループです。2016年、このグルー

プは偽のインストーラー アプリ(Sonvpay.A)を散布しまし

た。これにより、人気のアプリをダウンロードした20,000人以

上のユーザーが被害を受けました(主な被害はタイとマレー

シアで発生しています)。1年後の2017年11月、Google Play

を狙った新たな攻撃が発生しました。この攻撃で使用された

Sonvpay.B

は、IPアドレスと位置情報を利用して被害者の国

を確認し、ロシアのユーザーに請求詐欺を行いました。この

機能が搭載されたことで、被害範囲の拡大が懸念されます。

今回の調査では、これらの攻撃で使用されたマルウェアを詳

しく分析しました。

図 3. Google Playで確認されたAsiaHitGroupの不正なアプリ

リンク

(8)

レポート

キートピック

リンク

共有

弊社では、McAfee

®

Global Threat Intelligence

(McAfee

GTI

)のダッシュボードで攻撃パターンを分析し、顧客が実

際に受けている攻撃の状況を把握して、保護対策の改善

に努めています。McAfee GTIは、1日あたり平均で490億

件のクエリーと130億のテレメトリを受信しました。また、

1

日平均180万個のURLと80万個のファイルを分析し、20

万個のファイルをサンドボックスで解析しました。

第2四半期、McAfee GTIは8,600万個のファイルをテス

トし、この中で危険な不正ファイル0.1%(86,000個)で

した。

第2四半期、McAfee GTIは7,300万個のURLをテスト

し、この中で危険な不正URLは0.5%(365,000個)でし

た。

第2四半期、McAfee GTIは6,700万個のIPアドレスをテ

ストし、この中で危険なIPアドレスは0.4%(268,000個)

でした。

McAfee Global Threat Intelligence

(9)

レポート

統計情報

10

マルウェア

17

インシデント

(10)

レポート

リンク

共有

統計情報

マルウェアの合計

0 500,000,000 900,000,000 800,000,000 600,000,000 400,000,000 700,000,000 300,000,000 200,000,000 100,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

マルウェア

新しいマルウェア

0 70,000,000 60,000,000 50,000,000 40,000,000 30,000,000 20,000,000 10,000,000 第1四半期 第2四半期 第3四半期 第4四半期 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期

Mac OS

を攻撃するマルウェアの合計

50,000 0 250,000 450,000 400,000 350,000 300,000 500,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018

Mac OS

を攻撃する新しいマルウェア

10,000 0 60,000 70,000 80,000 90,000 50,000 40,000 30,000 20,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

出典: McAfee Labs, 2018 出典: McAfee Labs, 2018

このマルウェアのデータは、

McAfee

のサンプル データベー

スに登録された情報に基づいて

います。このデータベースには、

McAfee

のスパム トラップ、クロー

ラー、ユーザーからの送信、業界

の他の情報源から収集した不正な

ファイルが含まれています。

(11)

レポート

リンク

統計情報

モバイル マルウェアの合計

5,000,000 0 25,000,000 30,000,000 20,000,000 15,000,000 10,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018

新しいモバイル マルウェア

500,000 0 2,500,000 3,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018

世界のモバイル マルウェアの感染率

(感染を報告したモバイル ユーザーの割合) 2% 0% 10% 12% 14% 8% 6% 4% 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期

地域別のモバイル マルウェアの感染率

(感染を報告したモバイル ユーザーの割合) 4% 2% 6% 8% 0% 18% 14% 16% 12% 10% アフリカ アジア オーストラリア ヨーロッパ 北米 南米 2017年 第3四半期 2017年第4四半期 2018年第1四半期 2018年第2四半期

(12)

レポート

リンク

共有

統計情報

ランサムウェアの合計

2,000,000 0 10,000,000 8,000,000 6,000,000 16,000,000 18,000,000 20,000,000 14,000,000 12,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018

新しいランサムウェア

0 1,000,000 500,000 2,500,000 2,000,000 1,500,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 出典: McAfee Labs, 2018

新たに検出されたAndroidスクリーンロック マルウェアの合計

400,000 0 2,000,000 1,600,000 1,200,000 800,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新たに検出されたAndroidスクリーンロック マルウェア

200,000 0 1,000,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

(13)

レポート

リンク

統計情報

署名付きの不正なバイナリの合計

20,000,000 25,000,000 15,000,000 10,000,000 5,000,000 0 30,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

新たに検出された署名付きの不正なバイナリ

400,000 600,000 200,000 0 1,600,000 1,400,000 1,200,000 1,000,000 800,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

バイナリ(アプリケーション)がコン

テンツ プロバイダーによって署名

され、検証されると、認証局がその

情報を含むデジタル証明書を発行

します。署名付きの不正なバイナリ

にデジタル証明書を取得すると、攻

撃が非常に容易になります。

エクスプロイトは、ソフトウェ

アやハードウェアのバグ、脆弱

性を利用します。ゼロデイ攻

撃は、成功したエクスプロイ

トの一例です。McAfee の記事

「Analyzing Microsoft Office

Zero-Day Exploit

CVE-2017-11826: Memory Corruption

Vulnerability

(Microsoft

Office

を攻撃するゼロデイ エクス

プロイト(CVE-2017-11826)の分

析: メモリー破損の脆弱性)をご覧

ください。

エクスプロイト マルウェアの合計

2,000,000 0 10,000,000 12,000,000 14,000,000 16,000,000 18,000,000 20,000,000 8,000,000 6,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新しいエクスプロイト マルウェア

200,000 0 1,000,000 1,800,000 1,600,000 1,400,000 1,200,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

(14)

レポート

リンク

共有

統計情報

マクロ ウイルスの合計

200,000 0 1,000,000 1,200,000 1,400,000 1,800,000 1,600,000 800,000 600,000 400,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

新しいマクロ ウイルス

50,000 0 250,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

Faceliker

マルウェアの合計

5,000,000 0 20,000,000 25,000,000 15,000,000 10,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新しいFacelikerマルウェア

1,000,000 500,000 0 3,000,000 3,500,000 4,000,000 4,500,000 5,000,000 2,500,000 2,000,000 1,500,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

Faceliker

はFacebookのクリック

を操作するトロイの木馬で、特定

のコンテンツで「いいね」をクリック

します。詳細については、McAfee

Labs

の記事をご覧ください。

マクロ ウイルスはWordやExcel

などの文書に埋め込まれ、スパム

メールや添付されたZIPファイルに

よって配信されます。受信者が文書

を開いてしまうような魅力的なファ

イル名を使用しています。ファイル

を開いたときにマクロが有効に

なっていると、ウイルスに感染しま

す。

(15)

レポート

リンク

統計情報

JavaScript

マルウェアの合計

10,000,000 0 50,000,000 70,000,000 60,000,000 40,000,000 30,000,000 20,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

新しいJavaScriptマルウェア

1,000,000 0 5,000,000 6,000,000 8,000,000 7,000,000 4,000,000 3,000,000 2,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

PowerShell

マルウェアの合計

10,000 0 50,000 70,000 60,000 40,000 30,000 20,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新しいPowerShellマルウェア

2,000 0 14,000 16,000 18,000 12,000 8,000 10,000 6,000 4,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

出典: McAfee Labs, 2018 出典: McAfee Labs, 2018

JavaScript

とPowerShellの脅威

については、以前の『McAfee Labs

脅威レポート』の「スクリプト ベー

スのマルウェアの急増」をご覧くだ

さい。

(16)

レポート

リンク

共有

統計情報

LNK

マルウェアの合計

0 1,000,000 1,200,000 1,400,000 800,000 600,000 400,000 200,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

新しいLNKマルウェア

50,000 0 250,000 350,000 300,000 450,000 400,000 200,000 150,000 100,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

コインマイナー マルウェアの合計

1,000,000 0 5,000,000 6,000,000 4,000,000 3,000,000 2,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新しいコインマイナー マルウェア

500,000 0 2,500,000 3,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

出典: McAfee Labs, 2018 出典: McAfee Labs, 2018

.lnk

ショートカットを使用して不正

なPowerShellスクリプトなどのマ

ルウェアをひそかに配布するサイ

バー犯罪者が増加しています。

コインマイナー マルウェアはシス

テムを乗っ取り、ユーザーの許可

なく暗号通貨を生成(マイニング)

します。2018年に入り、コインマイ

ナーの脅威が急激に増大していま

す。

(17)

レポート

リンク

統計情報

2017

年~2018年に多かった攻撃手段のトップ10

(報告された侵害数) 50 0 200 250 300 350 400 450 150 100 不明 ア カ ウ ント ハ ッ キ ン グ リー ク マ ル ウェ ア 不 正 アク セ ス 窃盗 W-2 詐欺 脆弱性 サ ー ビス 拒 否 改 ざん 出典: McAfee Labs, 2018

インシデント

公開されたセキュリティ インシデント(地域別)

(公開されたインシデントの件数) 50 0 250 300 350 200 150 100 アフリカ アジア太平洋 アメリカ大陸 ヨーロッパ 複数の地域 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

セキュリティ インシデントの

データは、hackmageddon.

com

、privacyrights.org/data-breaches

、haveibeenpwned.

com

、databreaches.netなどの

複数の情報源から収集しています。

攻撃経路の多くは不明か、公開さ

れていません。

(18)

レポート

リンク

共有

統計情報

2017

年~2018年に狙われた業界のトップ10

(報告された侵害数) 50 0 200 250 300 350 400 450 150 100 医療 公共部門 複数 教育 金融 エ ン ター テイ メ ン ト メ デ ィア 小売業 テ クノ ロ ジ オ ン ラ イン サ ー ビス 出典: McAfee Labs, 2018

北米/南米で最も狙われた業界

(報告された侵害数) 10 0 50 40 30 80 70 60 20 医療 公共部門 金融 教育 エ ン ター テイ メ ン ト テ クノ ロ ジ メ デ ィア 複数 小売業 暗号通貨 2017年 第3四半期 2017年第4四半期 2018年第1四半期 2018年第2四半期 出典: McAfee Labs, 2018

(19)

レポート

リンク

統計情報

新しい不正なURL

2,000,000 0 10,000,000 12,000,000 8,000,000 6,000,000 4,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

Web

とネットワークの脅威

新しい不審なURL

2,000,000 4,000,000 0 16,000,000 18,000,000 20,000,000 14,000,000 12,000,000 10,000,000 8,000,000 6,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期 出典: McAfee Labs, 2018

新しいフィッシング詐欺URL

0 500,000 600,000 700,000 800,000 400,000 200,000 100,000 300,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

新しい不正ダウンロードURL

500,000 0 2,500,000 3,000,000 3,500,000 4,500,000 4,000,000 2,000,000 1,500,000 1,000,000 2016年 2017年 2018年 第1四半期 第2四半期 第3四半期 第4四半期 第3四半期 第4四半期 第1四半期 第2四半期

McAfee

®

TrustedSource

Web

データベースでは、フィルタ

リング ポリシーでWebアクセスを

制御できるように、Webレピュテー

ションに基づいてカテゴリ別にURL

(Webページ)が登録されていま

す。不審なURLは、危険度高または

危険度中と評価されたサイトの合

計数を表します。不正なURLは、コ

ンピューターの設定やアクティビ

ティを乗っ取る実行ファイルやトロ

イの木馬などのコードをドライブバ

イで配布します。不正なダウンロー

ドは、ユーザーに気づかれずにサイ

トから有害なコードや迷惑なコー

ドをダウンロードさせる行為です。

フィッシング詐欺URLは、詐欺メー

ルから誘導し、ユーザーのアカウン

ト情報を盗み出すWebサイトです。

(20)

レポート

リンク

共有

統計情報

指令サーバーに接続するマルウェアの上位(第2四半期)

5% Wapomi GoScanSSH China Chopper Maazben Ramnit Salty Muieblackcat Mirai その他 52% 35% 4% 3% 1% 1% 1% 1% 2% 出典: McAfee Labs, 2018

第2四半期の主なスパム ボットネット

Cutwail Gamut Stealrat Kelihos その他 Necurs 1% 1% 3% 2% 86% 7% 出典: McAfee Labs, 2018

ネットワーク攻撃の上位(第2四半期)

52% 13% 13% 9% 4%3% 3% 3% サービス拒否 サーバー メッセージ ブロック ブラウザー 総当り攻撃 Web DNS スキャン SSL

ボットネット指令サーバーが最も多く存在する国(第2四半期)

36% 14% 24% 5% 5% 4% 4% 2% 2% 2% 2% ドイツ 米国 ロシア オランダ フランス 中国 日本 ブラジル 英国 香港 その他

出典: McAfee Labs, 2018 出典: McAfee Labs, 2018

第2四半期に最も活発だったのは

Gamut

スパムボットネットで、他の

ボットネットを大きく上回る結果と

なりました。特に多かったのはカ

ナダ歳入庁を装うフィッシング詐

欺メールですが、最近では「マネー

ミュール」の募集でよく使われる偽

の求人情報に関連するスパムも確

認されています。

(21)

McAfeeおよびMcAfeeのロゴは米国法人McAfee, LLCまたは米国またはその他の国の関係会社における登録商標または商標です。

McAfee Labs

とAdvanced Threat Researchについて

McAfee Advanced Threat Research

が率いるMcAfee Labs

は世界で最先端の脅威研究機関で、脅威情報やサイバーセ

キュリティに関する最新の情報を提供しています。世界各地

に配備した数百万台のセンサーからデータを収集し、ファイ

ル、Web、メール、ネットワークなどに対する脅威を研究・調

査し、脆弱性の報告を行っています。McAfee LabsとMcAfee

Advanced Threat Research

は、リアルタイムで脅威情報、重

要な分析結果、専門的な情報を提供し、保護対策の向上とリ

スクの軽減に貢献しています。

www.mcafee.com/jp/mcafee-labs.aspx

McAfee

について

McAfee

は、デバイスからクラウドまでを保護するサイバーセ

キュリティ企業です。McAfeeでは、より安全なデジタル世界

を構築するため、個々の力を結集し、企業と個人を保護する

ソリューションを提供しています。他社の製品と連携するソ

リューションを構築することで、真に統合されたサイバーセ

キュリティ環境を整備し、脅威の対策、検出、修復を連動し

て行うことができます。McAfeeの個人向けのソリューション

は、すべての種類のデバイスに対応しています。自宅でも外

出先でも、安心してデジタル ライフを楽しむことができます。

McAfee

では、他のセキュリティ企業との連携を強化し、力を

合わせてサイバー犯罪者と戦っています。

www.mcafee.com/jp

〒 150-0043

参照

関連したドキュメント

コスプレ de 海ごみゼロ大作戦 実施レポート..

脅威検出 悪意のある操作や不正な動作を継続的にモニタリングす る脅威検出サービスを導入しています。アカウント侵害の

data-set-name BOOLEAN 参照 DataSet true(レポート内に収容). data-reference BOOLEAN データ項目情報

久保ゼミ 1期 安岡ゼミ 1期 舟木ゼミ 1期 井口ゼミ 15期. 田畑ゼミ 1期 山田ゼミ 1期

 米田陽可里 日本の英語教育改善─よりよい早期英 語教育のために─.  平岡亮人

 千葉 春希 家賃分布の要因についての分析  冨田 祥吾 家賃分布の要因についての分析  村田 瑞希 家賃相場と生活環境の関係性  安部 俊貴

 今年は、目標を昨年の参加率を上回る 45%以上と設定し実施 いたしました。2 年続けての勝利ということにはなりませんでし