メインコンテンツにスキップする

マルウェアマンスリーレポート : 2009 年 6 月

2009年6月30日

Kaspersky Lab が提供する「マルウェアマンスリーレポート」は、今月からランキング方法がリニューアルされました。ランキングは、引き続きカスペルスキーセキュリティネットワーク (KSN) の結果をもとに集計されますが、データの収集・分析方法を一部変更しています。

Kaspersky Lab が提供する「マルウェアマンスリーレポート」は、今月からランキング方法がリニューアルされました。ランキングは、引き続きカスペルスキーセキュリティネットワーク (KSN) の結果をもとに集計されますが、データの収集・分析方法を一部変更しています。

今月も KSN の結果をもとに、最も蔓延しているマルウェアを 2 つのランキングにまとめました。

1 つめのランキングでは、最初のアクセスで (オンアクセススキャナによって)検知・駆除されたマルウェア、アドウェアおよび潜在的に危険なプログラムの TOP20 がリストアップされています。オンアクセススキャンの統計を使用することで、ファイルの実行時、またはインターネットからユーザの PC へのダウンロード時にブロックされた、最新で、危険度が高く、かつ広く蔓延しているマルウェアを分析することができます。

順位ウイルス名感染した PC の台数
1  Net-Worm.Win32.Kido.ih58200  
2  Virus.Win32.Sality.aa28758  
3  Trojan-Dropper.Win32.Flystud.ko13064  
4  Trojan-Downloader.Win32.VB.eql12395  
5  Worm.Win32.AutoRun.dui8934  
6  Trojan.Win32.Autoit.ci8662  
7  Virus.Win32.Virut.ce6197  
8  Worm.Win32.Mabezat.b5967  
9  Net-Worm.Win32.Kido.jq5934  
10  Virus.Win32.Sality.z5750  
11  Trojan-Downloader.JS.LuckySploit.q4624  
12  Virus.Win32.Alman.b4394  
13  Packed.Win32.Black.a4317  
14  Net-Worm.Win32.Kido.ix4284  
15  Worm.Win32.AutoIt.i4189  
16  Trojan-Downloader.WMA.GetCodec.u4064  
17  Packed.Win32.Klone.bj3882  
18  Email-Worm.Win32.Brontok.q3794  
19  Worm.Win32.AutoRun.rxx3677  
20  not-a-virus:AdWare.Win32.Shopper.v3430  

集計の結果、先月に続き首位になったのは Net-Worm.Win32.Kido.ih でした。このネットワークワームは、今回、分析方法が変更されたにもかかわらず首位をキープしている上、亜種である Kido.jq および Kido.ix もランキングに入っています。Kido がこれほど蔓延している理由は、このファミリーが、アンチウイルスにより保護されていない PC に接続されるリムーバブルメディアを経由して拡散することもできるためです。

さらに、同じ理由により、Autorun ファミリーに属する AutoRun.dui および AutoRun.rxx がランクインしています。

また、サイバー犯罪者に頻繁に使用される、特に注目すべきスクリプト型トロイの木馬、Trojan-Downloader.JS.LuckySploit.q もランキングに入っていますが、このプログラムについては後でもう少し詳しく述べることにします。

第 20 位にランクインしているアドウェアの Shopper.v は、数ヶ月前に閉鎖した Zango(以前の Hotbar) によって開発された、最も人気のあるプログラムの 1 つです。このアプリケーションは、ブラウザやメールクライアントに各種パネルをインストールし、広告バナーを表示させます。いったんインストールされたパネルを削除するのは、簡単ではありません。

2 つめのランキングは Web アンチウイルスの統計結果であり、インターネットの状況を反映しています。ランクインしているのは、Web ページで検知されたマルウェアおよび Web ページからのロードを試みたマルウェアです。したがって、このランキングから、Web ページがどのようなマルウェアに最も多く感染しているのか、どのようなマルウェアが、悪意ある Web ページまたは感染した Web ページから最もダウンロードされているのか (ユーザが意識的に行っているかどうかにかかわらず) という 2 つの疑問に対する解答を得ることができます。

順位ウイルス名感染した Web ページの数
1  Trojan-Downloader.JS.Gumblar.a27103  
2  Trojan-Downloader.JS.Iframe.ayt14563  
3  Trojan-Downloader.JS.LuckySploit.q6975  
4  Trojan-Clicker.HTML.IFrame.kr5535  
5  Trojan-Downloader.HTML.IFrame.sz4521  
6  Trojan-Downloader.JS.Major.c4326  
7  Trojan-Downloader.Win32.Agent.cdam3939  
8  Trojan-Clicker.HTML.IFrame.mq3922  
9  Trojan.JS.Agent.aat3318  
10  Trojan.Win32.RaMag.a3302  
11  Trojan-Clicker.SWF.Small.b2894  
12  Packed.JS.Agent.ab2648  
13  Trojan-Downloader.JS.Agent.czm2501  
14  Exploit.JS.Pdfka.gu2441  
15  Trojan-Clicker.JS.Agent.fp2332  
16  Trojan-Dropper.Win32.Agent.aiuf2002  
17  Exploit.JS.Pdfka.lr1995  
18  not-a-virus:AdWare.Win32.Shopper.l1945  
19  not-a-virus:AdWare.Win32.Shopper.v1870  
20  Exploit.SWF.Agent.az1747  

他を圧倒する第 1 位となっているのは、トロイの木馬系ダウンローダである Gumblar.a です。このダウンローダの動作メカニズムは、ドライブバイダウンロードの典型的な例と言えます。

Gumblar.a は、容量の小さい、暗号化されたスクリプトで、ユーザを悪意あるサイトに誘導したのち、システム上の脆弱性を悪用しながら悪意ある実行ファイルをそのサイトからダウンロードし、ユーザの PC にインストールします。実行ファイルはシステム上で実行されると、ユーザの Web トラフィックを操作し、Google の検索結果を改ざんするほか、FTP サーバ用のパスワードを探して FTP サーバに感染します。

結果として、感染したサーバからなるボットネットが構築され、サイバー犯罪者はこのボットネットを通してありとあらゆるマルウェアをユーザの PC にダウンロードさせることができるようになります。感染したサーバは膨大な数に及ぶ上、アンチウイルスにより保護されていない PC の感染は現在まだ進行しています。

同じくドライブバイダウンロードの格好の例として、ランキングの第 3 位であり、同時に 1 つめのランキングにもランクインしているトロイの木馬系ダウンローダの LuckySploit.q を挙げることができます。

これは巧妙に難読化されたスクリプトで、まずユーザが使用しているブラウザの設定情報を入手してから RSA 公開鍵を使用して情報を暗号化したのち、悪意あるサイトに送ります。情報はサーバ上で RSA 秘密鍵を使用して復号化され、割り出された設定情報をもとにスクリプト一式がユーザに送り返されます。スクリプトは PC 上の脆弱性を悪用して、マルウェアをダウンロードします。とりわけ、この複数の通信路の組み合わせが、ブラウザの情報を収集する最初のスクリプトを分析する上で重大な障害となっています。特に、復号化を行うサーバにアクセスできない場合、これらのサーバがどのようなスクリプトを送り返すのかを割り出すのはいかなるケースでも不可能です。

多くのマルウェアが、大手メーカーのアプリケーションの脆弱性を悪用しています。Trojan-Clicker.SWF.Small.b、Exploit.JS.Pdfka.gu、Exploit.JS.Pdfka.lr およびExploit.SWF.Agent.az といったエクスプロイトがランクインしていることから、Adobe Flash Player および Adobe Reader の人気の高さと脆弱性を証明しています。また、Microsoft 製品の脆弱性も頻繁に悪用されています。たとえば Trojan-Downloader.JS.Major.c は異なる Windows と Microsoft Office のコンポーネントの脆弱性の悪用を同時に試みます。

分析の結果をまとめると、最近の傾向として、サイバー犯罪者はドライブバイダウンロードのような巧妙な手法を使用して、ユーザの PC にマルウェアをダウンロードさせること、また、全体的に見て、Web が最大のターゲットとなりつつあることが顕著だと言えます。

このことから、OS や使用しているアプリケーション、またアンチウイルス製品を最新に保つことが特に重要になっています。

また、Web サイトを通じて最も多く感染の試みが観測された国の国別シェアを今回新たにご紹介します。

マルウェアマンスリーレポート : 2009 年 6 月

Kaspersky Lab が提供する「マルウェアマンスリーレポート」は、今月からランキング方法がリニューアルされました。ランキングは、引き続きカスペルスキーセキュリティネットワーク (KSN) の結果をもとに集計されますが、データの収集・分析方法を一部変更しています。
Kaspersky logo

Kaspersky について

Kasperskyは1997年に設立された、グローバルなサイバーセキュリティおよびデジタルプライバシーの企業です。これまでに10億台以上のデバイスを新たなサイバー脅威や標的型攻撃から保護しています。深い脅威インテリジェンスとセキュリティの専門知識を生かし、革新性に富んだセキュリティソリューションやサービスを提供することで、世界中の企業、重要インフラ、政府機関、そして個人のお客様を守っています。当社の包括的なセキュリティポートフォリオには、業界をリードするエンドポイント保護製品、専門的なセキュリティ製品とサービス、そして高度なデジタル脅威に対抗するためのサイバーイミューン(Cyber Immune)ソリューションが含まれます。当社は22万社を超える法人のお客様の重要な資産を守る力になっています。詳しくはwww.kaspersky.co.jpをご覧ください。

関連記事 ウイルスニュース