2014年はユーザーのコンピューターやモバイルデバイスに対する悪意のある攻撃が大幅に増加しただけでなく、金融関連のマルウェアがさらに進化しました。
[本リリースは、2014年12月8日にKaspersky Labが発表したプレスリリースの抄訳です]
Kaspersky Lab のグローバル調査分析チーム(Global Research and Analysis Team:GReAT)※1が、2014年のサイバー脅威の状況を総括した結果によると、2014年はユーザーのコンピューターやモバイルデバイスに対する悪意のある攻撃が大幅に増加しただけでなく、金融関連のマルウェアがさらに進化しました。
Web攻撃のベクトルには変化がみられ、2013年はWeb攻撃の大半が米国とロシアの悪質なWebリソースを使って行われていましたが、2014年は米国、ドイツ、オランダが上位を占める結果となりました。
以下のすべての統計情報は、2013年11月から2014年10月にかけて、クラウドベースのアンチウイルスネットワークKaspersky Security Network(KSN)で取得したものです。すべての情報は、全世界213の国と地域に及ぶ数百万のカスペルスキー製品ユーザーの同意を得て収集されています。またKSNは、インターネット上の新しい脅威を即時に検知し、感染源を数分でブロックすることでKSNに接続しているすべてのコンピューターを保護します。
■ サイバー脅威の全体像
- コンピューターやモバイルデバイスに対する62億件の悪意ある攻撃がブロックされました。この数は、2013年に比べ10億件増加しました。
- コンピューターユーザーの38%が、1年間に少なくとも1回のWeb攻撃を受けたことになります。
- 無害化されたWeb攻撃の44%が、米国(攻撃全体の27.5%)、ドイツ(同、16.6%)、オランダ(同、13.4%)に置かれた悪意のあるWebリソースによって実行されたものでした。
- 銀行口座への不正なオンラインアクセスによって金銭を搾取しようとした、約200万件の攻撃がブロックされました。
- 1日当たりのインターネットベースの攻撃は、平均390万件でした。
- ウェブアンチウイルス機能が検知した1億2,300万種類以上の悪意あるオブジェクトの内、74%は特定された悪意あるURLで発見されました。
- OS Xを狙った370万件の攻撃がブロックされました。
- Macユーザーは、平均して1年間に9件の脅威に遭遇したことになります。
- Android端末を狙った140万件の攻撃がブロックされました。この数は2013年の4倍です。
■ モバイルに対する脅威
- 新規に発見されたモバイルマルウェアの数は295,500で、これは2013年の2.8倍です。
- 2013年の9倍にあたる、12,100種のモバイルバンキング型トロイの木馬が検知されました。
- Android端末に対する攻撃の53%で、金銭を狙うSMS型やバンキング型などのモバイル型トロイの木馬が使用されました。
- Androidユーザーの19%(約5人に1人)が、1年間に少なくとも1回のモバイルの脅威に遭遇しました。
- モバイルマルウェアによる攻撃は、世界200か国以上で確認されました。
Kaspersky Labのシニア モバイルマルウェア アナリスト、ローマン・ユヌチェク(Roman Unuchek)は次のように述べています。「振り返ると、2011年はモバイルマルウェアが台頭し、特にAndroid端末を標的とするマルウェアが数多く見られました。2012年はモバイルマルウェアが進化した年、2013年は成熟した年でした。2014年、モバイルマルウェアは金融に狙いを定め、モバイルバンキング型トロイの木馬の数は2013年の9倍で、驚異的な速さで増加の一途を辿っています」
■ 金融分野に対する脅威
ユーザーの金銭を狙った攻撃の4分の3はバンキングマルウェアによるもので、バンキング型トロイの木馬の「Zeus」が依然として最大規模で、「ChePro」と「Lohmys」が続きます。バンキングマルウェア以外の脅威は、Bitcoinウォレットを盗むマルウェアが第2位(14%)、暗号通貨に関連するマルウェアで、コンピューティングリソースを使ってBitcoinを生成するBitcoinマイニングソフトウェアが第3位でした(10%)。
GReATのセキュリティエキスパート、マリア・ガルナエヴァ(Maria Garnaeva)は次のように述べています。「ユーザーのコンピューターにマルウェアを効率よく配信する方法の1つは、Oracle Javaや、Internet Explorerなどの脆弱性を利用するものです。また、サイバー犯罪者はAdobe Readerの脆弱性を突くエクスプロイトを今でも使用しています。このような感染手法が延々と使われ続けているのは、ソーシャルエンジニアリング手法が依然として効果的なためです。毎年、サイバー犯罪者は独創的な方法で標的を騙しています。そのため、今も多くの人が、思いもよらない送信者からのメールであっても、安全にみえれば読んでしまい、添付ファイルを開いたり、リンクをクリックし、自らを悪意のあるプログラムの危険にさらしているのです」
■ 詳細と英語レポートはSecurelistをご覧ください。日本語レポートはこちらをご覧ください。
※1 Global Research and Analysis Team(GReAT:グレート)
GReAT はKaspersky Lab の R&D で研究開発に携わる中枢部門として、脅威に関する情報収集、調査研究およびその成果発表などの活動を通じ、社内および業界をリードしています。また、マルウェアによるインシデント発生時の対応措置を担当しています。