日本と海外の脅威動向を分析した「2019年 第1四半期セキュリティラウンドアップ」を公開

トレンドマイクロ(株)は、日本国内および海外における最新のセキュリティ動向を分析した報告書「2019年 第1四半期セキュリティラウンドアップ:データを暗号化する標的型攻撃」を公開した。

◆ランサムウェアによりデータを暗号化する標的型攻撃
2019年第1四半期における全世界でのランサムウェアの攻撃総数は約3,750万件を記録しており、わずか3か月間で、2018年の年間攻撃総数約5,550万件の7割に迫る勢いとなっている。あわせて、全世界における法人のランサムウェア被害事例も継続しており、2019年第1四半期に発生または公表された事例の件数は32件(昨年同期比約1.2倍)であり、実際の被害に繋がっている脅威と言える。
また、国内においても、海外と同様の状況で法人の被害が継続している。
同社に報告があった法人からの被害報告件数は、2019年第1四半期で16件と、2018年第4四半期と比較すると約1.5倍に増加している。あわせて、マルウェアスパムによる大規模なばらまき型攻撃が再開し、今年初めから3月までに1,000万件を超える拡散を確認しており、ランサムウェア攻撃の活発化が見られる。
ランサムウェア被害事例の中でも、今年に入って新たに出現したランサムウェア「LockerGoga(ロッカーゴガ)」は身代金を要求する文書に“There was a significant flaw in the security system of your company.(あなたの企業のセキュリティに重大な欠陥があった)“という文言が記載され、攻撃者が法人を標的とする意図をもっていることがわかる。LockerGoga」はノルウェーの大手アルミニウム生産企業の工場稼働停止やフランスのコンサルティング会社で深刻な被害を引き起こした。
「LockerGoga」の事例では、標的型攻撃の常套手段の一つであるシステム管理者が使用する正規ツール「PsExec」の悪用が行われていた。「PsExec」の使用には認証情報が必要なことから、攻撃者が標的組織のネットワーク内に侵入し、情報探索活動によって「PsExec」の実行に必要な認証情報を事前に入手していた可能性がある。こうした手口から、標的型攻撃による侵入が行われた後、「LockerGoga」が用いられたのではないかと推測される。米国製造会社を攻撃したランサムウェア「BitPaymer(ビットペイマー)」は、Windowsの正規ツール「PowerShell」を利用するバックドア型マルウェア「Empire(エンパイアー)」を用いて攻撃者が管理者権限を持つ認証情報を入手した後「PsExec」を使用して「BitPaymer」の実行を行ったことがわかった。このように、組織内に侵入した後、正規ツールを悪用して不正プログラムの感染を広げる手法は標的型攻撃で多く用いられており、これらは標的型攻撃の手法を用いてランサムウェアを感染させた事例と言える。
「BitPaymer」の事例では、身代金を要求する文書の中で標的となった会社名を記載するとともに、暗号化したファイルの拡張子を会社名に変更していることから、明確に特定の会社を標的としてランサムウェアを感染させたことが伺える。

◆日本におけるフィッシング詐欺の継続、拡大
2018年に過去最大規模に拡大したフィッシングは、2019年もさらに継続している。フィッシングサイトへ誘導された国内利用者数は約120万件で、2018年第4四半期と比較すると約1.6倍に増加している。また、2019年第1四半期の3か月間だけで41件の日本語フィッシングメールキャンペーンを確認しており、2018年年間で確認しているキャンペーン数97件と比較すると、すでに去年1年間の4割を超える件数にのぼる。
フィッシング詐欺の新たな手口として、ネットバンキングの認証情報を詐取するとともに、送金処理などの際に要求されるワンタイムパスワードを利用者に入力させる手口を確認している。このフィッシングサイトへの誘導手段は、電子メールと携帯電話のショートメッセージ(SMS)の双方を確認している。いずれの場合も「パスワードの失効」や「第三者によるログイン試行を確認」など、セキュリティの不安を煽る内容により、利用者を偽サイトに誘導しIDやパスワードなどの入力を促す。
また、実在する企業の正規サービスを偽る手口では、Amazon、Appleなどの大手IT企業のサービスを偽るものが2019年第1四半期では約68%を占めている。これは2018年年間の約44%と比較してさらに増加しており、利用者を騙す手口として定着しているものと言える。

トレンドマイクロ(株)
営業 TEL 03-5334-3601
https://www.trendmicro.co.jp