マカフィー、bcゲーム

Trellix

2018年10月11日

マカフィー株式会社

マカフィー、bcゲーム

~第2四半期も仮想通貨をマイニングするbcゲームが継続的に増加~

※当資料は、2018年9月25日に米国で発表されたbcゲームの抄訳です。

【ニュースハイbcゲームト】

・2018年第2四半期に仮想通貨をマイニングするbcゲームが前期比86%増加

・パッチ適用可能な脆弱性を狙ったbcゲームが前期比151%増加

・モバイルbcゲームが2四半期連続して増加し、前期比で27%増加

・JavaScriptbcゲームが204%増加した一方、PowerShellを悪用したbcゲームは減速

・Windowsコルタナ、Google Playおよびブロックチェーンでセキュリティインシデントを特定

米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は、最新の2018年第2四半期のbcゲームレポート「McAfee Labs bcゲームレポート:2018年9月」を発表しました。

最新のレポートでは、新しい脅威の増加と傾向について説明しています。第2四半期では、仮想通貨マイニングbcゲームの増加が引き続き確認されました。仮想通貨マイニングbcゲームは、2017年第4四半期から増え始め、2018年上期を通して爆発的に増加しました。また、2017年に世界的規模で発生したWannaCryやNotPetyaで悪用された脆弱性を狙うbcゲームが引き続き確認されました。

仮想通貨マイニングbcゲームは、ランサムウェアほど一般的ではありませんが、脅威の一形態としての存在感を高めています。2017年第4四半期に約40万件に達したサンプル数はその後、2018年第1四半期には290万超と急増し、その増加率は前期比629%増という、脅威的な数字となりました。この傾向は第2四半期も継続し、新たに発見されたサンプル数は250万件を超え、累計サンプル数は86%増を記録しました。MacAfee Labsは、ランサムウェアなどの従来のbcゲームが新たにマイニング機能を搭載し、機能を強化していることを確認しています。

一部のケースでは、仮想通貨マイニングbcゲームは幅広い標的対象ではなく、特定の団体に標的を絞る動きが確認されています。ロシアではゲームコミュニティのユーザーを標的として、人気の高いゲームを強化すると触れ込む「MOD」になりすました仮想通貨マイニングのbcゲーム亜種が確認されました。騙されたゲーマー達はこの悪意あるソフトウェアをダウンロードしたため、彼らのコンピューターはマイニング処理のリソースとして悪用されていたことが確認されました。

仮想通貨マイニングbcゲームは主にパソコンを標的としますが、パソコン以外のデバイスにも被害が及んでいます。その一例として、中国と韓国ではADB.Minerbcゲームに感染したAndroid携帯端末が、仮想通貨モネロのマイニングに悪用されるケースが確認されています。

マカフィーAdvanced Threat Research (ATR) チームの上席セキュリティリサーチャー兼プリンシパルエンジニアのクリスティアーン・ビーク(Christiaan Beek)は、「数年前は、インターネットのルーター、動画レコーダーや他のIoT機器などは、CPU速度がマイニング処理には不十分であったことから、仮想通貨マイニングのプラットフォームになり得るとは考えられませんでした。今日では、このようなデバイスがオンbcゲームン上に豊富に出回り、またそういった装置はパスワード機能が脆弱な傾向にあることから、攻撃者にとって非常に魅力的なプラットフォームとなっています。仮に感染したIoT機器が1万台規模のボットネットであれば潤沢な仮想通貨の獲得が可能で、サイバー犯罪者にとってはただ同然で新たな収益性のある収入源を得ることができるのです」と述べています。

<脆弱性を狙うbcゲーム>

WannaCryおよびNotPetyaによる大規模攻撃から一年、2018年第2四半期には、ソフトウェアの脆弱性を狙うべく作成された新たなbcゲームのサンプルが前期比151%増加しました。これらの特筆すべき脅威で悪用されたエクスプロイトが新たなbcゲームの亜種に再利用され、これまでと同様に脆弱性のエクスプロイトに適用された結果、以前には存在しなかった全く新しい脅威を生み出していることが新たに確認されました。

さらにビークは、「WannaCryやNotPetyaの例はどのようにしてbcゲームが脆弱性を悪用し、システムへの足がかりを得てネットワークに急速に拡散するのかをサイバー犯罪者に示してしまいました。脆弱性を狙う攻撃を回避する適用可能なパッチがすでに何か月、何年と提供されているにも関わらず、2014年にまで遡るような脆弱性がいまだ膨大に存在し、スピア攻撃が成功していることに驚きを隠せません。ユーザーや組織は修正パッチが公開されたら、脆弱性に対してパッチをできるだけ早期に適用すべきです。ユーザーや組織は修正パッチが公開されたら、脆弱性に対してパッチをできるだけ早期に適用すべきであることを忘れないでください」と述べています。

<Windows 10 コルタナの脆弱性>

MacAfee LabsとATRチームは、マイクロソフト Windows 10に搭載された音声アシスト「コルタナ」の脆弱性を特定しました。マイクロソフトが6月にパッチを公開済のこの欠陥を悪用すれば、公開済のパッチ(RS3とRS4)を適用したWindows 10のデバイス上のロック画面からでもコードが実行されるという危険性がありました。マカフィーは3つの側面から調査を行い、マイクロソフトと共同してCVE-2018-8140の脆弱性情報を公開しています。マカフィーは、「責任ある開示」方針のもと、マイクロソフトに対して4月に本脆弱性を報告していました。

https://blogs.mcafee.jp/want-to-break-into-a-locked-windows10)*1

<Google Play上の不正請求アプリ>

マカフィーモバイルリサーチチームは、新たな不正請求詐欺のサイバー攻撃を確認し、Google Playのストア上に少なくとも15個の不正請求アプリを発見しました。この新たな攻撃は、サイバー犯罪者がGoogle Playなどの公式サイトを悪用してユーザーから金銭を騙し取る新たな手法を継続的に模索していることを示唆しています。この攻撃の黒幕であるサイバー犯罪集団「AsianHitGroup」は、少なくとも2016 年後半から積極的に活動しており、人気の高いアプリのコピーをダウンロードする偽インストーラーアプリSonvpay.A を配布し、主にタイとマレーシアで少なくとも2万人に及ぶユーザーに課金詐欺を働きました。その一年後の2017年11月には、再びGoogle Playのストア上で、今度はSonvpay.Bの配布が確認されました。Sonvpay.Bは、IPアドレスによる位置情報を利用してユーザーのbcゲームを特定し、この詐欺行為に馴染みの浅いロシアのユーザーをその標的対象に追加しました。

https://blogs.mcafee.jp/asiahitgroup-again-google-play)*2

<ブロックチェーンのセキュリティbcゲーム>

マカフィーのATRチームは、ブロックチェーンのユーザーと運用者に及ぼす重大なセキュリティ脅威を特定しました。リサーチャーの分析によれば、主な攻撃経路はフィッシング、bcゲーム、そして脆弱性への攻撃であることが確認されました。

https://www.mcafee.com/enterprise/ja-jp/assets/reports/rp-blockchain-security-risks.pdf)*3

<2018年第2四半期のbcゲーム動向>

2018年第2四半期中、McAfee Labsでは1秒あたり平均5個の新しいbcゲームサンプルを検知しました。その中には、標的側の防御の裏をかく最新のテクノロジーや戦術によって改良され、著しい技術的進歩を示した脅威も含まれていました。

・ランサムウェア: ランサムウェアの合計サンプル数は増加を続け、過去一年間で57%増となりました。新たなランサムウェアファミリーの出現は直近の四半期では全体的に減速する一方で、マカフィーは既存のランサムウェアファミリーから作成された新亜種を確認しています。例えば、Scarabランサムウェアファミリーからは、第2四半期だけで12の新亜種が確認されました。この数は、2017年中盤に同ファミリーが出現して以降、Scarabの亜種として特定された合計数の50%以上を占める驚異的な数字です。

・モバイルマルウェア:第2四半期で発見された新たなモバイルマルウェアのサンプル数は前期比27%増で、2四半期連続での増加となりました。また、感染率が最も高かったbcゲームは南米の14%でした。発見されたモバイルマルウェアの合計サンプル数は過去1年間で42%の増加となりました。

・JavaScriptbcゲーム:新たに発見されたサンプル数が204%増という数字からもわかるように、サイバー犯罪者の間でJavaScriptbcゲームが新たなフェーズに入ったことを示唆しています。JavaScriptbcゲームの当期サンプル数は、過去3四半期において著しく減退した後、700万件以上と史上最高を記録しました。

・LNKbcゲーム:直近の四半期において、ファイルレスbcゲームの開発者の間ではPowerShellの積極的な採用が見られていたものの、新たに発見されたサンプル数は15%増と減速しました。一方で、LNKファイルを利用した新たなbcゲームの増加が続き、サイバー犯罪者の間では「.lnk」拡張子のファイルを利用してPowerShellスクリプトやその他のbcゲームを水面下で拡散する手法が増加しています。この分野の合計サンプル数は、過去1年間で489%の増加を見せています。

・スパムボットネット:第2四半期最大のスパム ボットネットはGamutでした。これは、特に「カナダ歳入庁」の大量のフィッシングメールを拡散したことで顕在化しました。最近の注目すべき攻撃は偽の求人サイトに関連した動きで、「マネーミュール(不正資金の運び屋)」の募集で一般的に使われる攻撃手法が確認されています。

『McAfee Labs Threats Report: June 2018(McAfee Labs bcゲームレポート:2018年6月)』のレポート全文(英語)は以下からダウンロードが可能です。

https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-jun-2018.pdf

参考:

*1:コルタナに聞けば、ロックされたWindows 10のデバイスにだって侵入できる

https://blogs.mcafee.jp/want-to-break-into-a-locked-windows10

*2:サイバー犯罪集団AsiaHitGroupによる課金詐欺アプリがGoogle Playに再登場

https://blogs.mcafee.jp/asiahitgroup-again-google-play

*3:ブロックチェーンbcゲームレポート

https://www.mcafee.com/enterprise/ja-jp/assets/reports/rp-blockchain-security-risks.pdf

McAfee Labs について

McAfee Labsと マカフィーの Advanced Threat Research(ATR)チームは、bcゲーム調査、bcゲームインテリジェンス、サイバー セキュリティに関する世界有数の情報ソースです。McAfee Advanced Threat Research(ATR)チームは、ファイル、Web、ネットワークなど、主要なbcゲームポイントに配置された数億のセンサーからbcゲームデータを収集しています。そして、それらbcゲームポイントから収集されたbcゲームインテリジェンス、重要な分析結果、専門家としての見解をリアルタイムで配信し、より優れた保護とリスクの軽減に取り組んでいます。さらに、McAfee Labs は、核となるbcゲーム検出テクノロジーを開発し、それらを業界で最も包括的な自社のセキュリティ製品群に統合しています。

■マカフィーについて

マカフィーはデバイスからクラウドまでを保護するサイバーセキュリティ企業です。業界、製品、組織、そして個人の垣根を超えて共に力を合わせることで実現するより安全な世界を目指し、マカフィーは企業、そして個人向けのセキュリティ ソリューションを提供しています。詳細はhttp://www.mcafee.com/jp/をご覧ください。

McAfee、McAfeeのロゴは、米国およびその他の国におけるMcAfee LLCの商標です。

* その他の製品名やブランドは、該当各社の商標です。

本bcゲームは発表元が入力した原稿をそのまま掲載しております。また、bcゲームへのお問い合わせは発表元に直接お願いいたします。

bcゲーム添付画像

このbcゲームには、報道機関向けの情報があります。

bcゲーム会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

bcゲーム受信に関するご案内

このbcゲームを配信した企業・団体

  • ※購読している企業の確認や削除はbcゲーム リチャージspan>bcゲームで行なってください
  • SNSでも最新のbcゲーム情報をいち早く配信中

    カテゴリ検索

    アクセスランキング

    お客様の声・活用事例

    汐留PR塾

    動画で見るbcゲーム

    広報初心者のための
    bcゲームの書き方
    共同通信社グループのノウハウをもとにbcゲームの基本的なポイントを解説!
    記者ハンドブック第14版
    文書を書くすべての人におすすめです!
    電子書籍も発売中!
    共同通信リアルタイムニュース
    メディアに提供している記事をそのまま閲覧できる広報部門必見のニュース配信サービス
    共同通信リアルタイムニュース
    © 2024 Kyodo News PR Wire