製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
パートナー
会社案内
 
- 沿革
- プレスリリース
- 採用情報
個人のお客様
中堅・中小企業のお客様
大企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → 会社案内 → プレスリリース
マカフィー、2011年の日本におけるサイバー脅威を総括

2012年1月31日

マカフィー株式会社(本社:東京都渋谷区)より、2011年におけるコンピュータウイルス、不審なプログラムの検知データの集計を発表します。

以下はマカフィーのデータセンターで把握している情報をもとにトップ10 を算出し、マカフィーの研究機関であるMcAfee Labs (マカフィー ラボ)の研究員が分析をしたものです。これらの分析結果を受け、McAfee Labs 東京 主任研究員の本城信輔は、以下のように述べています。

【ウイルス】
オートランワームの脅威

2010年同様、外部メディア経由で感染するワームは2011年も猛威を振るいました。検知会社数年間ランキング1位であるGeneric!atrやGeneric Autorun!infは、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていました。なお、外部メディア経由以外にも、他の脆弱性や共有フォルダを悪用するといった複数の感染経路をもつワームもあります。このことは、攻撃者がマルウェアの感染機能を実装するときに、どのように感染させるにしても、この外部メディアでの感染機能は欠かさないということを意味しています。

また、2010年に比較的多く見られたショートカットの脆弱性を悪用するケース(Exploit-CVE-2010-2568)は、2011年では減少している傾向が見られます。なお、日本やアジア各国で観測されている主なオートランワームはGeneric PWS、PWS-Gamania.geなど、オンラインゲームのパスワードスティーラーをインストールすることで知られています。この傾向は、今後も続くと予想されます。

Drive-by-Download(ドライブ バイ ダウンロード)攻撃 -Blackhole

2011年は、Blackholeといったツールを使ったWebからの「ドライブ バイ ダウンロード攻撃」が多く見られました。様々なファイルが関与するため、トップ10にランクインこそはしていませんが、多くの脆弱性を攻略してマルウェアをインストールする活動が見られました。攻撃の概要は次のとおりです。まず、Webサイトに仕掛けられた不正なリダイレクト(JS/Redirector、JS/IFrame.gen、Exploit-ObscuredHtml)を経て、JS/Blacoleといった難読化されたJavaScriptにアクセスします。次に、Flashファイルの脆弱性(SWF/Blacole, Exploit-SWF)、PDFファイルの脆弱性(Exploit-PDF)、Javaの脆弱性(Exploit-CVE2011-3544, Exploit-CVE2010-0840)などを悪用して、最終的にマルウェアをインストールするのです。この攻撃では、偽セキュリティソフトウェアやオンライン金融サイトの認証情報を盗むZbot、高度なルートキット機能をもつZeroAccessなどに感染することが報告されています。

将来ゼロディ攻撃が関与する可能性もありますが、脆弱性をきちんと修正していれば、たとえ攻撃にさらされても、最終的にインストールされるマルウェアに感染することはありません。

標的型攻撃

2011年は、報道により多くの企業が標的型攻撃の被害を受けていることが知られましたが、この攻撃は以前から発生しており、また日本だけではなく様々な国で被害が発生しています。標的型攻撃の性質から検知数がトップ 10にランクインすることはありませんが、警戒は必要です。特に、2011年は、PDFの脆弱性(Exploit-PDF)や RTFファイルの脆弱性(Exploit-CVE2010-3333)が他の攻撃に比べ比較的多く見られました。PDFファイルやMicrosoftのオフィス、一太郎などの文書ファイルがメールに添付されている場合は、決して安易にクリックしてファイルを開くことのないように注意しましょう。

2011年 ウイルス検知会社数 トップ10

順位2011検知会社数
1Generic!atr9,736
2Generic PWS.ak2685
3W32/Conficker.worm.gen.a1019
4Generic.dx844
5PWS-Gamania.gen.a816
6Generic PWS.o529
7Generic Autorun!inf.g479
8Generic Malware.a!zip324
9X97M/Laroux.a.gen312
10Downloader-UA309

2011年 ウイルス検知データ数 トップ10

順位2011検知データ数
1W32/Ramnit.a!htm1,323,548
2W32/Ramnit.a553,485
3W32/Pate.b263,841
4W32/Conficker.worm!job248,254
5W32/Conficker.worm.gen.a215,309
6W32/Almanahe.c151,623
7Generic!atr92,925
8W32/Conficker.worm.a!a32,879
9X97M/Laroux.e.gen30,399
10DNSChanger.cq24,225

2011年 ウイルス検知マシン数 トップ10

順位2011検知マシン数
1Generic!atr29,242
2W32/Conficker.worm.gen.a13,591
3W32/Conficker.worm!job12,769
4Generic PWS.ak7,101
5PWS-Gamania.gen.a2,796
6W32/Conficker.worm.a!a1,779
7X97M/Laroux.e.gen1,398
8Generic.dx1,017
9Generic Autorun!inf.g856
10New Autorun!inf.g854

【PUP】
PUP(不審なプログラム)については、新たな動向は観測されておらず安定化の傾向にありました。しかし、PUPの脅威は依然としてあるため、引き続き警戒は必要です。多くのPUPはインターネットからダウンロードしたフリーウェア等に付加されており、フリーウェアのインストールにあたっては、利用許諾を十分に理解した上で利用することが必要です。

なお、W32/Salityといった一部のマルウェアが、一般に利用されているリモート管理ツールをインストールして悪用していることが観測されているため、マカフィーではこれらを検知対象に加えております。その結果、リモート管理ツールであるVNCがランクインしておりますが、意図して利用されている場合には問題ありません。

2011年 PUP検知会社数 トップ10

順位2011PUP検知会社数
1Generic PUP.x9,822
2Adware-OptServe6,407
3Generic PUP.d5,372
4Generic PUP.z2,819
5MWS2,287
6Adware-Softomate.dll1,982
7RemAdm-VNCView1,531
8Adware-UCMore1,189
9MySearch1,109
10generic!bg.fmx1,033

2011年 PUP検知データ数 トップ10

順位2011PUP検知データ数
1Proxy-OSS3,789,681
2Adware-OptServe350,263
3Generic PUP.x339,607
4MWS241,093
5Generic PUP.d227,041
6Exploit-MIME.gen.c188,020
7Proxy-OSS.dll165,697
8MySearch115,219
9Adware-DoubleD.dll80,159
10Generic PUP.z58,346

2011年 PUP検知マシン数 トップ10

順位2011PUP検知マシン数
1Generic PUP.x21,220
2Adware-OptServe12,515
3Generic PUP.d10,188
4Generic!atr6,487
5RemAdm-VNCView5,522
6MySearch5,130
7Generic PUP.z4,543
8MWS3,653
9W32/Conficker.worm.gen.a2,983
10W32/Conficker.worm!job2,822
・モバイル(スマートフォン含む)

2011年に新たに報告された、モバイルマルウェア (PUP、亜種 を含む) は420件でした。これらのマルウェアの内、Android OSを対象とするマルウェアは全255件でした。その他の対象としては、BlackBerry が7件、Symbian OSが139件、JSMEが15件、Widows CEが4件となっています。 2011年は、モバイルマルウェアの数は過去最高の水準に達しました。

Android OSの脆弱性を突いてroot権限奪取を行うマルウェアが出現しました。端末内の電話帳やアカウント情報が格納されているデータベースを、外部アプリケーションから読み書き可能な状態にして、データの破壊や、情報を不正に取得したり、バックドアを仕掛け、ユーザーに通知することなしにアプリケーションをダウンロードしインストールを行ったりします。こうした端末の悪用だけではなく、システムライブラリの改変といった、より深刻な影響を受ける可能性もあります。

こうした悪質なソフトウェアの多くは、読み取り専用のシステムフォルダに悪質なファイルやアプリケーションをインストールします。現状のウイルス対策ソフトウェアではシステムフォルダにインストールされた悪質なファイルやアプリケーションの検知は可能ですが、削除や駆除は行えません。

また、Android/PJAppsやAndroid/Toplankのような、C&Cサーバからのコマンドを実行するバックドア機能が組み込まれたマルウェアも多く出現しました。これは、端末から機密情報を収集し、特定のWebサイトにプッシュしたり、SMSメッセージを送信したりします。今後も引き続き、モバイルを狙ったマルウェアには注意が必要です。

モバイルを不正なアプリケーションから防ぐ5つのヒントはこちらからご参照ください。
http://www.mcafee.com/japan/about/prelease/pr_11b.asp?pr=11/12/06-1

マルウェアの動向(PUPは除く)

2004年6月以降のモバイルマルウェアの総数および増加率は、以下の通りです

  • マルウェアの数は累計1268件、月当たり22.5件増加
  • マルウェアの種は累計238件、月当たり4.8件増加

1995年に設立されたMcAfee Labsは、世界35ヶ国、400名以上 の専任研究者を抱え、マルウェアやPUP、ホスト侵入、ネットワーク侵入、モバイルマルウェア、脆弱性の調査に特化した研究チームが、24時間365日、セキュリティを幅広く多面的に研究しています。またマカフィーは、既に全世界で1億台を超えるモバイルデバイスにセキュリティを提供しており、モバイルセキュリティ市場の圧倒的なリーダーであり、コンシューマ向けからエンタープライズ向けまで、最も包括的なモバイルセキュリティを確立しています。

■マカフィーについて
マカフィーは、インテル・コーポレーション(NASDAQ:INTC)の完全子会社であり、セキュリティ・テクノロジ専業のリーディングカンパニーです。世界中で使用されているシステム、ネットワーク、モバイルデバイスの安全を実現する革新的なソリューションとサービスを提供し、ユーザーのインターネットへの安全な接続、webの閲覧およびオンライン取引の安全を確実に支えています。マカフィーは、他の追随を許さないクラウドベースのセキュリティ技術基盤Global Threat Intelligence™(グローバル スレット インテリジェンス)を活用して、革新的な製品を送り出しています。個人ユーザーをはじめ、企業、官公庁・自治体、ISPなど様々なユーザーは、コンプライアンスの確保、データの保全、破壊活動の阻止、脆弱性の把握を実現し、またセキュリティレベルを絶えず管理し、改善することができます。詳しくは、http://www.mcafee.com/jp/をご覧ください。

マカフィーでは、セキュリティに関するさまざまな研究成果や調査結果をweb上で公開しています。詳しくは下記ページをご覧ください。
http://www.mcafee.com/japan/security/publication.asp

McAfee、マカフィーは、米国法人McAfee, Inc.またはその関係会社の米国またはその他の国における登録商標または商標です。本書中のその他の登録商標及び商標はそれぞれその所有者に帰属します。
(C) 2012 McAfee, Inc. All Rights Reserved.