メインコンテンツにスキップする

マルウェアマンスリーレポート : 2010 年 12 月

2011年1月14日

サイバー犯罪者の手口には変化が見られません。ネットサーフィンは依然として危険です。ユーザにマルウェアが配置された Web サイトへのリンクをクリックしたり、PC にマルウェアやフィッシングプログラムをダウンロードさせるために、ソーシャルエンジニアリング手法を駆使しています。

12 月には大きな変化は見られませんでしたが、全体的には下記のような状況でした。

  • ネットワーク攻撃が阻止された回数 : 209,064,328
  • Web サイト経由での感染の試行回数 : 67,408,107
  • ユーザの PC 上で検知・駆除されたマルウェア数 : 196,651,049
  • ヒューリスティック検知数 : 70,951,950

サイバー犯罪者の手口には変化が見られません。ネットサーフィンは依然として危険です。ユーザにマルウェアが配置された Web サイトへのリンクをクリックしたり、PC にマルウェアやフィッシングプログラムをダウンロードさせるために、ソーシャルエンジニアリング手法を駆使しています。

.рфドメインゾーンにおける詐欺

2010 年 11 月には、.рф ゾーン (.рф:ロシア連邦のインターネットトップレベルドメイン) でのドメイン登録が開始されました。サイバー犯罪者がどのように新しいドメインゾーンを開拓していくかを監視した結果、マルウェア中、詐欺関連のプログラムが優位を占めていることがわかりました。

.рф ゾーンで最も多いのは以下の 3 種のマルウェアです。1 つ目は偽のアーカイブですが、偽のアーカイブについては先日ブログでご紹介したとおりです。2 つ目はスクリプト型リダイレクタの Trojan.JS.Redirector.ki です。Trojan.JS.Redirector.ki の構造は単純ですが、「document.location」のコマンドを使用してユーザをマルウェアが配置された Web サイトに誘導します。

3 つ目の Hoax.Win32.OdnoklAgent.a は特殊なプログラムです。Hoax.Win32.OdnoklAgent.a は、ロシアで最も人気のある SNS のエージェントプログラムのウィンドウを表示させます。ウィンドウには SNS へのリンクとコピーライトも表示されますが、ユーザが ID およびパスワードを入力しても、エージェントプログラムは何も機能しません。



Hoax.Win32.OdnoklAgent.a によって表示されるウィンドウ


では Hoax.Win32.OdnoklAgent.a はどのような問題を起こすのでしょうか? ロシアの独自のドメインである .рф ゾーンには、「便利なコミュニケーションのための無料サービス」を提供する似たようなサイトが山ほどあります。この「無料サービス」は実際には無料ではなく、ユーザがサービスにアクセスするにはプレミアムレートの番号に有料の SMS (ショートメッセージサービス) メッセージを送信しないといけません。ユーザが SMS メッセージを送信すると「サービス」を受信しますが、このサービスは実は Hoax.Win32.OdnoklAgent.a のダミー (空のプログラム) です。


enlarge
「サービス」に対する支払いを要求するウィンドウ


このような Web サイトでは、TOP ページの一番下の部分に「規約」を表記した箇所があり、「このサイトは Odnoklassniki ソーシャルネットワークとはまったく関係ありません。このサイトでアクセス可能なソフトウェアは冗談として提供されるものです」と記載されています。

このような記載を公開することで Web サイトのオーナーはリスクを避けています。「当 Web サイト上のデータは冗談として提供されるものです」という記載がある以上、プログラムが空であることは正当であるという理論ですが、詐欺師のこの「冗談」に対して、不注意なユーザは SMS の料金を支払うことになります。

インターネットで配布される偽のアンチウイルスプログラム

偽のアンチウイルスプログラムは最近減少傾向にあります。これは、アンチウイルス製品が偽のアンチウイルスプログラムを検知するため、PC にダウンロードされにくくなっているからです。このような状況で、サイバー犯罪者は、偽のアンチウイルスプログラムをユーザの PC にダウンロードさせるかわりにインターネットに配置するという別の方法を考えつきました。この方法ではユーザを特定の Web サイトに誘導すればよいだけなので、アンチウイルス製品を回避させるよりも簡単です。12 月にはこのような「インターネットアンチウイルス」の数種類がマルウェアの上位を占め、2 つは TOP 20 にランクインしています (18 位と 20 位)。

以下のスクリーンショットでは、インターネットアンチウイルスであるTrojan.HTML.Fraud.ct が生成したもので、その動作を確認することができます。


enlarge
Trojan.HTML.Fraud.ct が生成したスクリーンショット


スクリーンショットを見ると分かるように、偽のアンチウイルスプログラムは Windows ファミリーの「マイコンピュータ」ウィンドウに似たインターネットページを表示させます。次のステップは御馴染みのシナリオの通りです。つまり、PC をウイルススキャンしたかのように見せかけ、ウイルスを検知した旨を即座に通知します。ユーザがウイルスの駆除に同意すると、PC に偽のアンチウイルスプログラムがダウンロードされ、ライセンスに対する支払いを勧めます (「マルウェア」の駆除はライセンスの支払い後ということです)。


enlarge

偽のアンチウイルスプログラムへの支払いを要求するウィンドウ


このマルウェアが検知されたユーザの地域的分布を見てみると、先進国に多いのがわかります。米国、カナダ、英国、ドイツ、フランスで多く検知されているほかインドでも多く検知されているのは、インドが英語圏であることが理由であると思われます。


enlarge
Trojan.HTML.Fraud.ct の地域的分布


マルウェアが配置された Web サイトへのリンクの隠ぺい

URL を短縮するサービスは、最近になって人気が出てきました。これは、Twitter でメッセージが 140 文字に制限されていることに関連していますが、このようなサービスは同時に、サイバー犯罪者がマルウェアが配置された Web サイトへのリンクをマスキングするのにも役立っています。

12 月に行われた Twitter のマイクロブログサービスへの攻撃では、サービスの TOP ページに掲載される人気テーマのランキングに、マルウェアが人為的にポジションを上げたテーマがいくつか見られました。これらのテーマには bit.ly や alturl.com のようなサービスを利用してマスキングされたリンクが含まれており、ユーザはリンクをクリックすることで何度かリダイレクトされたのち感染した Web サイトに誘導され、PC にマルウェアがダウンロードされました。12 月始めには Google が提供する goo.gl も、サイバー犯罪者がマルウェアを拡散させる目的で使用しています。

感染した Web サイトへのリンクをマスキングする方法がもう 1 つ、月末に検知されました。ユーザの Facebook からのログアウトを警告するページへのリンクを含んだ IM 配信が確認されました。ユーザがログアウトのウィンドウで「続行する」ボタンをクリックすると、感染した Web サイトにリダイレクトされます。

TDSS の進化

ネットワーク上の詐欺攻撃やソーシャルネットワークを経由した小規模の攻撃を行う一方で、サイバー犯罪者はマルウェアの開発も怠っていません。今日最も複雑なマルウェアの 1 つである TDSS ルートキットの作者は技術の革新を続けており、最新の亜種である TDL-4 は 12 月に脆弱性 CVE-2010-3338 を悪用するにようになりました。脆弱性 CVE-2010-3338 は、2010 年 7 月に Stuxnet ワームを調査する過程で発見されたものです。

脆弱性以外を使用した攻撃

11 月のレポートで Trojan-Downloader.Java.OpenConnection ファミリーが数を増やしていることを報告しました。このマルウェアはユーザの PC に悪意あるオブジェクトをダウンロードする際に、脆弱性ではなく URL クラスの OpenConnection メソッドを使用します。

12 月のインターネット上のマルウェアランキングには、Trojan-Downloader.Java.OpenConnection の亜種が 2 つランクインしています (2 位および 7 位)。ピーク時には、Trojan-Downloader.Java.OpenConnection が検知された PC 台数が 1 日に 4 万台以上になりました。


enlarge
2010 年 10 月 ~ 12 月における
Trojan-Downloader.Java.OpenConnectionの検知数


すでにご説明した通り、悪意あるファイルのダウンロードおよび起動に際してTrojan-Downloader.Java.OpenConnection は脆弱性ではなく Java の基本的な機能を使用しています。Java 言語で記述されたマルウェアのダウンロード方法としては、このような方法がもっとも一般的です。このファミリーのマルウェアは、サイバー犯罪者によって使用されているファイルのダウンロードを Oracle が阻止しない限り、増え続けると思われます。

PDF エクスプロイトにおける Adobe XML フォーム

12 月のインターネット上のマルウェアランキングには、Adobe XML フォームをベースにした PDF ファイル形式の Exploit.Win32.Pidief.ddl がランクインしています (11 位)。Pidief.ddl の悪質な機能はすべて XML ストリーム上の JavaScript に埋め込まれています。Adobe XML フォームのオブジェクトフォームには、特定のイベントが発生する際にスクリプトを実行させる「イベント」というオブジェクトがあります。このオブジェクトには、スクリプトの実行を担当する属性である「アクティビティ」があります。この属性にはスクリプトを呼び出すタイミングを指示する文字列が含まれていますが、Exploit.Win32.Pidief.ddl ではこの文字列に、スクリプトの即時実行を意味する「initialize」が設定されています。そのため、ユーザが PDF ファイルを開いたとたんに悪質なスクリプトが起動されます。スクリプトは、別のマルウェアをダウンロードして起動するエクスプロイトです。


enlarge
Exploit.Win32.Pidief.ddl の一部


これは、Adobe XML フォームのモデルを使用した悪質な PDF ドキュメントの大量配信であり、当社では初めて確認されました。

しつこい広告

HotBar、Zango、ClickPotato などのアドウェアを含み AdWare.Win32.HotBar.dh の名前で検知される広告ソフトウェアはインターネット上のマルウェアランキングで他を引き離して 1 位となったほか、ユーザの PC 上で検知されたマルウェアランキングで 5 位となりました。通常このソフトウェアは正規のソフトウェアと一緒にインストールされたのち、しつこい広告を表示してユーザを困らせるものです。


enlarge
VLC Media Plater と同時にインストールされる ClickPotato セットアップウィザード


インターネット上のマルウェアランキング TOP20


順位 順位変動 マルウェア名 ユニークユーザ数
1   新規 AdWare.Win32.HotBar.dh   203975  
2   新規 Trojan-Downloader.Java.OpenConnection.cf   140009  
3   1 Trojan.HTML.Iframe.dl   105544  
4   8 Trojan.JS.Popupper.aw   97315  
5   13 Trojan.JS.Redirector.lc   73571  
6   リエントリ AdWare.Win32.FunWeb.di   70088  
7   -6 Trojan-Downloader.Java.OpenConnection.bu   70006  
8   -5 Exploit.Java.CVE-2010-0886.a   60166  
9   -3 Trojan.JS.Agent.bmx   57539  
10   -2 Exploit.JS.Agent.bab   54889  
11   新規 Exploit.Win32.Pidief.ddl   53453  
12   -5 Trojan.JS.Agent.bhr   49883  
13   新規 Trojan-Downloader.JS.Small.os   40989  
14   新規 Trojan-Clicker.JS.Agent.op> 40705  
15   リエントリ Exploit.HTML.CVE-2010-1885.v   40188  
16   新規 Packed.Win32.Krap.ao   38998  
17   新規 AdWare.Win32.FunWeb.fq   36187  
18   新規 Trojan.JS.Fraud.ba   35770  
19   -9 Trojan.JS.Iframe.pg   35293  
20   新規 Trojan.HTML.Fraud.ct   33141  


ユーザの PC 上で検知されたマルウェアランキング TOP20


順位 順位変動 マルウェア名 ユニークユーザ数
1   0 Net-Worm.Win32.Kido.ir   468580  
2   0 Net-Worm.Win32.Kido.ih   185533  
3   0 Virus.Win32.Sality.aa   182507  
4   0 Trojan.JS.Agent.bhr   131077  
5   新規 AdWare.Win32.HotBar.dh   122204  
6   1 Virus.Win32.Sality.bh   110121  
7   -2 Virus.Win32.Virut.ce   105298  
8   0 Packed.Win32.Katusha.o   100949  
9   新規 Porn-Tool.Win32.StripDance.b   92270  
10   -4 Worm.Win32.FlyStudio.cu   88566  
11   -11 Trojan.Win32.AutoRun.avp> 68970  
12   -2 Exploit.JS.Agent.bab   65139  
13   1 Trojan-Downloader.Win32.Geral.cnh   63651  
14   -3 Trojan-Downloader.Win32.VB.eql   57155  
15   -3 Exploit.Win32.CVE-2010-2568.b   55578  
16   -1 Worm.Win32.Mabezat.b   54994  
17   -1 Packed.Win32.Klone.bq   53160  
18   -5 Exploit.Win32.CVE-2010-2568.d   50405  
19   -1 AdWare.Win32.FunWeb.gq   50272  
20   新規 Worm.VBS.VirusProtection.c   46563  

マルウェアマンスリーレポート : 2010 年 12 月

サイバー犯罪者の手口には変化が見られません。ネットサーフィンは依然として危険です。ユーザにマルウェアが配置された Web サイトへのリンクをクリックしたり、PC にマルウェアやフィッシングプログラムをダウンロードさせるために、ソーシャルエンジニアリング手法を駆使しています。
Kaspersky logo

Kaspersky について

Kasperskyは1997年に設立された、グローバルなサイバーセキュリティおよびデジタルプライバシーの企業です。これまでに10億台以上のデバイスを新たなサイバー脅威や標的型攻撃から保護しています。深い脅威インテリジェンスとセキュリティの専門知識を生かし、革新性に富んだセキュリティソリューションやサービスを提供することで、世界中の企業、重要インフラ、政府機関、そして個人のお客様を守っています。当社の包括的なセキュリティポートフォリオには、業界をリードするエンドポイント保護製品、専門的なセキュリティ製品とサービス、そして高度なデジタル脅威に対抗するためのサイバーイミューン(Cyber Immune)ソリューションが含まれます。当社は22万社を超える法人のお客様の重要な資産を守る力になっています。詳しくはwww.kaspersky.co.jpをご覧ください。

関連記事 ウイルスニュース