トレンドマイクロでは、2016年における国内外の脅威動向について分析を行いました。2016年を通じ、身代金要求型不正プログラム(ランサムウェア)はサイバー犯罪者にとっての「ビジネス」として完全に定着しました。多くのサイバー犯罪者が「金のなる木」であるランサムウェアを使用した攻撃に参入し、全世界的にメール経由でのばらまき型攻撃が拡大しました。
図1:確認されたランサムウェアの新ファミリー数推移(トレンドマイクロ調べ)
前回、サイバー犯罪集団「Lurk(ラーク)」が利用する痕跡を残さない手法、2011年から2014年までの活動について報告しました。今回、2014年から関係者50人が逮捕され活動停止するまでの2016年の活動、そして、こうした脅威の被害に遭わないため対策などについて報告します。
第2回 攻撃の拡大と組織の消滅:
2016年6月、サイバー犯罪集団「Lurk(ラーク)」に関連する犯罪者 50人が逮捕されました。Lurkは、遅くとも 2011年から活動を開始し、2016年6月に逮捕されるまで、約4,500万米ドル(約50億円、2017年2月20日現在)相当を窃取しました。私達は、2011年から 2016年中旬まで、Lurk が利用する不正活動のコード解析や、ロシア国内における弊社の侵入検知システムが監視したネットワークトラフィックと URLパターンを分析することにより、このサイバー犯罪集団のネットワークアクティビティを監視、調査してきました。この調査によって収集した情報を元に、逮捕されるまでの約5年間の不正活動の変遷について 2回に分けて報告します。
第1回:
「脆弱性攻撃ツール(エクスプロイトキット)」の脅威状況は、2016年後半に大きく変わりました。それまで非常によく利用されていたエクスプロイトキットが突然減少する、あるいはサイバー犯罪者がその運用方法を切り替える、などの変化が見られました。「Angler Exploit Kit(Angler EK)」は、2015年以来、最も活発なエクスプロイトキットでしたが、突然活動を終了しました。2016年第1四半期に検出された 340万件のAngler EKの攻撃について、トレンドマイクロが追跡調査したところ、2016年後半、攻撃率は「0」にまで急低下しました。
続きを読む2017年1月に報告したマイクロソフトアカウントを狙うフィッシング詐欺事例のように、Google アカウント、Apple ID、Yahoo! アカウントといった複数のクラウドサービスの使用に利用可能なマルチサービスアカウントの詐取を狙う攻撃が目立ってきています。トレンドマイクロではそのようなフィッシングサイトの事例として、「Google Play」を偽装し、Google アカウントの詐取を狙う日本語フィッシングサイトを確認しました。このフィッシングサイトに関しては特に大規模な誘導は確認されていませんが、携帯電話のテキストメッセージ(ショートメッセージサービス、SMS)による誘導も確認されており、特徴的な事例であるため情報共有いたします。
本ブログでは、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の「Mobile App Reputation(MAR)」からのフィードバック、および、昨年発生した事例の外部の調査データを基に、2016年における世界のモバイル脅威事情を 2回にわたって振り返ります。今回はモバイル端末の脆弱性を利用する攻撃と Apple iOS のセキュリティを崩そうとする攻撃について解説するとともに、今後の脅威予測についてもまとめます。サイバー犯罪者は、次々と確認され公開される脆弱性を利用して攻撃経路の拡大、マルウェアの改良を行いました。2016年を通じ、世界中で脆弱性を利用するマルウェアと「ルート権限取得(ルート化)」するマルウェアが多く確認されると共に、特に Android端末に比べ攻撃が難しいと考えられる iOS端末にも攻撃を仕掛けていきました。
続きを読む2016年はランサムウェアが世界中で猛威を振るい、個人・法人を問わず多くのユーザがその脅威にさらされました。トレンドマイクロでは、国内の法人組織におけるランサムウェアの被害状況を把握するべく、2016年6月に国内法人ユーザを対象とした「企業におけるランサムウェア実態調査 2016」を実施し、その結果、「自組織がランサムウェアの攻撃に遭ったことがある」と回答した割合が 25.1%にのぼるなど、その深刻な実状が浮き彫りになりました。
続きを読む