セキュリティラウンドアップ

新旧手法を脅威拡散に利用する攻撃者:
不正広告の台頭とマクロ型の復活
TrendLabsSM 2015 年 第 1 四半期 セキュリティラウンドアップ
目 次
日本セキュリティラウンドアップ
止まらないネットバンキング被害:検出台数は前年同期比 1.5 倍増……… 5
フィッシング詐欺は前年同期比 2.8 倍増:
9 割がネットショッピング、オンラインゲーム、Apple 関連に集中 ……… 9
ネットワーク共有を狙うランサムウェアの被害を日本でも確認 …………… 11
企業の持つ情報を執拗に狙う攻撃者:
発覚事例数は既に 2014 年 1 年間を上回る………………………………… 11
グローバルセキュリティラウンドアップ
ネット広告 ビジネスがもたらすセキュリティリスク ………………………… 15
企業を標的にした「Crypto ランサムウェア」の急増 …………………… 21
マクロ型不正プログラム:効果的な旧来の手口 ………………………… 28
脆弱性管理の課題を浮き彫りにした「FREAK」………………………… 32
大規模情報漏えいに見舞われる医療サービス業界、
POS マルウェアに悩まされる小売・サービス業界 ……………………… 35
新たな戦略・技術・手法を携えて進化する標的型サイバー攻撃
…… 39
巧妙化が続くエクスプロイトキット ………………………………………… 41
2015 年第 1 四半期脅威概況 ……………………………………………… 44
2015 年 第 1 四半期 セキュリティラウンドアップ
総括
2015 年第 1 四半期の脅威は、2014 年を通じて確認された金銭利益に繋がる情報の侵害を継続しながら、より効果的
な脅威拡散を狙う攻撃手法拡大の段階に入っていたと言えます。サイバー犯罪者にとっては、既存の脅威に新たな工
夫や従来型手法のリバイバルを加えることで、目的達成のために十分な成果を得られている状況が窺えます。
特に脅威拡散の手法として活発だったのは「不正広告(マルバタイジング)
」です。この四半期に 2 件のゼロデイ脆弱
性が不正広告で使用されました。これまでゼロデイ脆弱性は最初に標的型サイバー攻撃など限られた対象で使用され
たあと、
一般利用者への攻撃が広まるものでした。まず不正広告でゼロデイ脆弱性が使用されたという事実は、
サイバー
犯罪者が新たに不正広告を主要な攻撃手法として選択したことを示していると言えます。
また、旧来手法の復活としてはマクロ型不正プログラムが挙げられます。マクロ型は 1996 年に初登場し 2003 年ころ
まで主要な不正プログラムの 1 つでしたが、利用者を騙す手口を加えることで 2014 年 11 月以降復活。海外を中心に
電子メールを使用した脅威拡散に使用される事例が確認されています。特に 2015 年第 1 四半期中に新たに確認され
たマクロ型不正プログラム数は 2011 ∼ 14 年の 4 年間の 1.4 倍となっており、検出台数も前年同期比 4.7 倍となって
います。
これらの手法により具体的に拡散される脅威としては、金銭利益を狙う不正プログラムが挙げられます。特に国内では、
ネットバンキングを狙う脅威が被害の拡大を継続し、海外ではランサムウェアが法人利用者へも被害を拡大させていま
す。日本でのオンライン銀行詐欺ツール検出台数は前年同期比 1.5 倍となっており、新たな攻撃手法が海外から流入し
てることも確認されています。ランサムウェアでは共有フォルダの暗号化など特に法人のネットワークで被害を拡大す
る活動が登場し、検出台数に占める法人利用者被害の割合は 42%と前四半期の 22% から大きく増加しています。
その他の傾向として、世界的に法人の持つ顧客情報や決済情報を狙う攻撃が後を絶ちません。海外では、医療業界で
の大規模情報漏えい事件が 2 件発覚し、合わせて 9000 万件以上の情報漏えいが確認されました。また、2014 年に
大きな被害を起こした POS マルウェア被害も継続しており、
「FighterPOS」などの新ファミリーの登場もあり、検出
台数は前年同期比の 1.7 倍となっています。日本でも「社内ネットワークへの侵入」もしくは「公開サーバへの攻撃」
による法人での情報侵害が合わせて 8 件発覚しています。これは 2014 年 1 年間で発覚した 6 件を既に上回るものです。
特に従業員数が 200 人以下の企業での公開サーバへの攻撃が、事業継続を脅かす大きな被害に繋がっています。
日本セキュリティラウンドアップ
止まらないネットバンキング被害
はじめに
サイバー犯罪者は、金銭的利益を最終目的とし、インターネット上の様々な金銭に繋がる情報を狙い続けており、彼
らの思惑は実際のセキュリティインシデントとして表面化します。 2015 年第 1 四半期(1∼3月)には、全般的に 2014
年 1 年間に現れた脅威が継続される傾向が見られました。しかし、サイバー犯罪者は同じ攻撃を繰り返すだけではなく、
さらなる被害の拡大を狙った変化が見られています。
今第 1 四半期に国内で広く一般のインターネット利用者に大きな被害を与えた攻撃として、
直接金銭的利益に繋がる
「ネッ
トバンキングを狙う脅威」が上げられます。 2012 年末から継続しているこの脅威は、標的とする金融機関の対象を拡
大しながら、海外からまた新たな攻撃手法が流入してきています。この結果、主要オンライン銀行詐欺ツールの検出
台数は前年同期比で 1.5 倍の増加を示すと共に、全国銀行協会が公表する個人口座からの不正送金被害額も継続して
増加しています。 1
また、企業においては、顧客情報、決済情報の窃取事例が、規模や業種を問わず発覚しています。この第 1 四半期に
公表された事例は既に 2014 年 1 年間の発覚数を超えており、攻撃手法は企業内のネットワークに侵入し情報を盗む手
法と公開サーバの攻撃から情報窃取を行う手法の 2 種に大別することができます。これらの攻撃では、遠隔操作によ
るネットワーク内部の探索など「標的型サイバー攻撃」と呼ばれていた攻撃手法が見られました。企業の持つ顧客情報
を狙う攻撃は、今後一層巧妙化、大規模化していくでしょう。
脅威の全体像として、2015 年第 1 四半期にトレンドマイクロのクラウド型セキュリティ技術基盤である SPN(Smart
Protection Network)2 で集計した日本での脅威ブロック数はおよそ 3 億 7 千万件となりました。これは 1 秒間におよ
そ 50 個の脅威から利用者を保護している計算になります。
2015 年第 1 四半期、日本国内での総脅威ブロック数
4億件
1億8千867万
不正サイト
スパムメール
3億件
不正プログラム
2億件
9千616万
註:本 稿に掲 載されるデ ータ等 の 数 値は、 特に明
1億件
記されていない場合、トレンドマイクロのクラ
7千721万
ウド型セキュリティ基 盤「Trend Micro Smart
Protection Network」による統計データが出典
0
2015年第1四半期
1 修正履歴:2015 年 5 月 29 日 個人口座からの不正送金被害に関する記述を修正
2 http://www.trendmicro.co.jp/jp/why-trendmicro/spn/index.html
となります。
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
止まらないネットバンキング被害:検出台数は前年同期比 1.5 倍増
2012 年末から日本に流入したネットバンキングを狙う攻撃は、2015 年に入っても収束の気配を見せていません。トレンドマイク
ロのクラウド型セキュリティ技術基盤である SPN(Smart Protection Network)で集計した日本における主要オンライン銀行
詐欺ツールの検出台数は 8300 件であり、前年同期である 2014 年第 1 四半期の 5600 件と比べ、1.5 倍の増加となっていま
「マルバタイジング(不正広告)
」によ
す。これらのオンライン銀行詐欺ツールの侵入方法としては、マルウェアスパム 3 の他、
る ZBOT 拡散の事例を 3 月に確認しています。この事例ではアダルトサイト上で表示される広告コンテンツが改ざんされ、脆
弱性攻撃サイトへ誘導するスクリプトが設置されていました。ネット広告経由の攻撃はこれまでもネットバンキングを狙う脅威の
有力な侵入経路とされてきましたが、この第 1 四半期に確認した事例はこれを裏付ける事例と言えます。
オンラインバンキング詐欺ツールの頒布が確認されたアダルトサイト上での不正広告表示のイメージ図
アダルトサイト上に開かれた別ウインドウの広告内に設置されたスクリプトにより、気付かぬ間に脆弱性攻撃サイトへ誘導される
3 マルウェアスパム:スパムメールのうち、不正プログラムの頒布を目的としたもの
5 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
また、2014 年 12 月に国内で初めて確認されたオンライン銀行詐欺ツール
「WERDLOD」
は 2015 年 2 月にも大手オンラインショッ
ピングモールからの請求書を偽装するマルウェアスパムでの頒布が確認 4 されています。この偽装メールが確認された 2 月にお
ける WERDLOD の国内での検出台数は 220 件でした。偽装メールの攻撃が確認されていない 1 月、3 月の検出台数はそれぞ
れ 75、130 と 2 月よりも少なく、WERDLOD の拡散は偽装メールが中心であることが窺われます。
WERDLOD の頒布で使用された請求書偽装メールの例
ダブルクリックすることで感染
WERDLOD の検出台数推移
200件
100件
0
12月
2014年
1月
2015年
2月
2015年
3月
2015年
偽装メールが確認された 12 月と 2 月の検出台数はその他の月の約 2 倍であり、偽装メールが WERDLOD の主な頒布手段
であることがわかる
4 http://ichiba.faq.rakuten.co.jp/app/answers/detail/a_id/26504
6 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
WERDLOD の攻撃手法はこれまで主流だった ZBOT や VAWTRAK などのオンライン銀行詐欺ツールとは異なり、プロキシ設
定の改変により中間者攻撃(MitM=Man in the Middle)5 を行う攻撃手法です。 WERDLOD の中間者攻撃では、不正なルー
ト証明書を感染環境にインストールすることにより正規の SSL 通信が成立しているように見せかけるなど、これまでの ZBOT や
VAWTRAK が行う Web インジェクション攻撃 6 と比べても、より気付かれにくい巧妙なものと言えます。特に、WERDLOD 本
体の削除に関わらず、改変されたプロキシ設定が修正されるまで中間者攻撃が継続し続けることは対応の上でも注意すべき点
です。
WERDLOD が中間者攻撃のために使用するプロキシ設定変更のための設定ファイルの記述例
同時に認証情報詐取の標的となる金融機関に関しても範囲拡大の傾向が確認されています。情報詐取の標的となる金融機関の
Web サイトを個別に設定として持っています。これまでは 1 つの攻撃の中で5サイト程度が個別に標的となっていた地方銀行で
すが、昨年末以降、個別に標的となる数が 10 サイト前後に増加している傾向が確認されています。
特に WERDLOD や VAWTRAK では地方銀行や信用金庫で利用の多い金融業務自動化サービスの共同化システムサイト が標
的に入っていることが確認されており、これまで個別には狙われていなかった金融機関でも被害が発生する可能性が高まってい
ます。これらの金融業務自動化サービスサイトでは全国 500 以上の金融機関が利用しているものとしていますが、これは全国
銀行協会の正会員、準会員、特例会員合わせた 191 行 7 の 2.5 倍となり、被害を受ける可能性のある金融機関が大幅に増加し
ていることを示しています。
標的となる金融機関のサイトを指定する設定の例
大手金融機関 4 行の他、地方銀行 10 行と金融業務自動化サービスの共同化サイトが含まれている
5 中間者攻撃:通信の中継点に割り込んで二者間の通信内容を傍受したり、改変したりする攻撃
6 Web インジェクション攻撃:Web 通信を横取りし、ブラウザの表示前に内容の改ざんなどを行う攻撃。主に偽画面の表示により利用者から認証情報を詐取す
るために使用される。 MitB(Man in the Browser)攻撃とも呼ばれる
7 http://www.zenginkyo.or.jp/abstract/outline/organization/member-01/
7 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ネットバンキングを狙う攻撃が日本に流入してから2年以上が経過し、攻撃手法としては既に常套手段化の段階に入っています
が、
まだまだ被害の拡大も継続している傾向が見て取れます。ネットバンキング関連の被害拡大を裏付けるデータとして、全国銀
行協会の公表では、2015年1∼3月における個人口座からの不正送金被害は2億7,900万円であり、2014年7∼9月の1億7,600
万から継続して増加しています。8この被害拡大の中で、中小金融機関への被害が広まっている傾向が見られます。これは大手と
比べ、ネットバンキングを狙う脅威への対策の取り組みが追い付いていないことが要因と考えられ、具体的にオンライン銀行詐欺
ツールの攻撃対象になっていない金融機関でも不正送金被害が確認されています。
また、攻撃者は同一の攻撃手法のみを続けているわけではなく、新たな攻撃手法が継続して確認されています。特に日本では海
外で既に確認されている攻撃手法が流入する傾向が強く見られており、日本を狙うサイバー犯罪者が攻撃成果の拡大のために、
既に確立した攻撃手法を新たに持ち込んでいる背景が垣間見えます。実際にWERDLODのプロキシ設定の変更による中間者攻
9で既に確認されていた手法です。
「エメンタル作戦」
撃の手法も、海外では2014年9月に発覚した
このような認証情報詐取目的の不正プログラムを使用した攻撃は、今後も攻撃手法の巧妙化と対象の拡大を続けて行くでしょう。
また、POSシステムへの攻撃などで現れているように、攻撃者がデータの集積場所を狙ってくる傾向と併せて考えると、今後は既
に海外では確認されている金融機関のシステム自体を侵害して不正送金を行うような標的型サイバー攻撃が、日本でも発生する
可能性に注意すべきでしょう。
89
8 修正履歴:2015 年 5 月 29 日 個人口座からの不正送金被害に関する記述を修正
9 http://blog.trendmicro.co.jp/archives/9669
8 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
フィッシング詐欺は前年同期比 2.8 倍増:
9 割がネットショッピング、オンラインゲーム、Apple 関連に集中
2014 年に急増した日本を狙うフィッシング詐欺ですが、2015 年に入っても増加傾向が継続しています。トレンドマイクロ SPN
の統計によれば、2015 年第 1 四半期にフィッシングサイトへ誘導された日本国内の IP アドレス数は 767,000 件でした。これ
は前年同期である 2014 年第 1 四半期の 274,000 件と比べ、およそ 2.8 倍となる数字です。
日本におけるフィッシングサイトのアクセスブロック数推移
80万件
75万
76万
7千
第4四半期
2014年
第1四半期
2015年
61万
2千
40万件
27万
4千
13万
5千
0
第1四半期
2014年
第2四半期
2014年
第3四半期
2014年
トレンドマイクロではこれらの日本国内からフィッシング詐欺サイトへ誘導されたアクセスに関し、攻撃者がどのようなブランド
やサービスを標的としているかを調査しました。標的となったブランドやサービスが特定できたおよそ 9 万 5 千件のフィッシン
グ詐欺サイトのうち、44% がネットショッピング関連のフィッシング詐欺サイトでした。続いてオンラインゲーム関連が 29%、
Apple 関連が 12%、検索エンジン・ポータルが 11% でした。
日本からアクセスされたフィッシング詐欺サイトの種別割合
9 | 日本セキュリティラウンドアップ ネットショッピング
44%
オンラインゲーム
29%
Apple関連
12%
検索エンジン・ポータル
11%
ソーシャルメディア
2%
金融・信販
2%
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
インターネットのオンラインサービスで使用される認証情報は、金銭に繋がる標的として狙われ続けています。攻撃者は広くイン
ターネット利用者を脅威へ誘導する攻撃を仕掛けていますが、その有力な誘導先の1つとしてフィッシング詐欺は攻撃増加の傾向
が継続しています。認証情報の詐取手法として既に古典的な攻撃手法であるフィッシング詐欺ですが、いまだ攻撃者にとって有効
な攻撃手段であることがこの傾向からわかります。特に日本については、ネットショッピングやオンラインゲームのフィッシング詐
欺サイトへ誘導される利用者の割合が多く、
インターネット利用者の行動や嗜好に合わせた攻撃が行われていることもわかりまし
た。このようなネット詐欺に関しては技術的な検知と同時に、その手口をよく周知して行くことが重要でしょう。
10 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ネットワーク共有を狙うランサムウェアの被害を日本でも確認
2014 年末には日本国内の攻撃者によるものと推測されるランサムウェア「CRYPBIT」が初めて確認されました。しかしその後、
特に大きな検出数増加は確認されておらず、2015 年に入ってもまだ日本を標的としたランサムウェアの攻撃から大きな被害が
出ている状況では無いものと言えます。
これに対し、海外では特に「Crypto-Ransom」と呼ばれる暗号化型ランサムウェアの増加が確認されています。中でも 3 月に
確認された「CRYPFORT」に代表される、ネットワーク共有上のファイルを暗号化する活動を持つランサムウェアが注目されて
います。日本トレンドマイクロのサポートセンターでは、このようなネットワーク共有上のファイルが暗号化されるランサムウェア
被害に関する法人顧客からの問い合わせを 3 月中に 3 件受けており、既に被害が日本に流入していることを確認しています。こ
れまでも被害端末上にネットワークドライブの設定があったことから、結果的にネットワーク上のファイルが暗号化された事例は
ありましたが、故意にネットワーク共有上のファイルを狙って暗号化された被害の報告は初めてです。このように、感染した端末
内のファイルを暗号化する従来からの暗号化型ランサムウェアに対し、共有ネットワーク上のファイルが暗号化されることで特に
法人利用者で問題が大規模化しやすくなり、問題解決のための問い合わせに繋がっているものと考えられます。
海外ではランサムウェアの攻撃対象は個人から法人へ拡大しています。これらの法人を狙うランサムウェアについて、特に日本語
で脅迫を行うものは確認されていない段階にもかかわらず、既に日本へ流入し始めていることが確認されました。今後、日本語対
応したランサムウェアによる日本を標的とした攻撃が本格的に発生した場合、日本の法人利用者が受ける被害は深刻なものにな
ることが予想されます。法人利用者においては、
これまで以上にセキュリティの重要性や、
メールの添付ファイルやインターネット
上で頒布されるファイルを安易に開く軽率な行動が、自組織に重大な被害をもたらす可能性が高いことを、組織内の利用者に周
知徹底していく必要があるでしょう。また、サーバ上のデータを定期的にバックアップすることも被害を最小限に留める対策となり
ます。
企業の持つ情報を執拗に狙う攻撃者:
発覚事例数は既に 2014 年 1 年間を上回る
トレンドマイクロでは 2014 年を通じ、規模や業種を問わず企業の持つ顧客情報や決済情報を狙った攻撃が発生していること、
これまでは国家レベルの機密を狙う標的型攻撃でのみ見られた「標的型サイバー攻撃」の攻撃手法がより広い範囲で使用され
ていることを報告してまいりました。この傾向は 2015 年に入っても継続しているものと言えます。
企業の持つ情報を狙うサイバー攻撃は以下の2種に大別できます:
1. 社内ネットワークへの侵入:
「標的型サイバー攻撃」の手法を用い、外部からの遠隔操作を確立して標的組織ネットワーク
内を探索。情報の在処とアクセス権限を獲得して情報を盗み出す。
2. 公開サーバへの攻撃:インターネットからアクセス可能な Web サービスの公開サーバに侵入。サーバ内に保持された情報
を窃取したり、サーバ上で扱われる情報をシステム改変により外部へ転送したりすることで入手する。
これらのサイバー攻撃として報道・公表された事例は、この第 1 四半期の 3 か月間だけで 8 件を数えています。これは 2014
年 1 年間で報道・公表された事例数 6 件を既に超えていることになります。
11 | 日本セキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期に公表された主な情報窃取サイバー攻撃事例
(公表データを元にトレンドマイクロが独自に整理)
発覚/
公表日時
1月
2015年
社内侵入
商社
4400人
標的型メールにより遠隔操作ツールが侵入し取引先担
当者情報が漏えい、その後も不正アクセスを受ける
取引先311社の担当
者情報約400名分
公開サーバ
1月9日
食品、小売
70人
1645件のクレジット
オンラインショップのシステム改ざんにより決済情報
が流出し、
オンラインショップ閉鎖
1月14日
カード情報・464件の
メールアドレス
社内侵入
1月16日
1月16日
新聞社
78,000人
社内PC17台に遠隔操作ツールが侵入し2か月にわたり
電子メールや社内文書が流出
未公表 公開サーバ
競技団体
不明
不正アクセスにより、関係者の個人情報が流出
2万件の写真データ
2月
公開サーバ
製造、小売
20人
Webサーバへの不正アクセスにより、決済情報が漏えい
最大6581件のクレ
ジットカード情報
公開サーバ
2月10日
オンラインセミナー
6人
Webサーバへの不正アクセスにより、利用者情報が漏
未公表
えい
2月18日
2月19日
公開サーバ
販売
230人
個人情報を保持するシステムへの不正アクセスによ
り、
個人情報にアクセスされた可能性
最大5万3千件の個
人情報
公開サーバ
2月26日
ドメイン取得代行
3月
2人
2048件の利用者情
管理者ツールのアクセス制限ミスから不正アクセスを
受け、
利用者情報が漏えい
業種・サービス
12 | 日本セキュリティラウンドアップ 報・事業停止
従業員
(約人数)
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2014年から確認されている、顧客情報や決済情報というすべての企業が持っている情報を狙う攻撃で「標的型サイバー攻撃」の
攻撃手法が確認される傾向が継続しています。これは、業種や規模を問わず攻撃の標的となり被害に遭う可能性が高まっているこ
とを示しています。特に中小規模の企業が被害を受けた場合、サービスが再開できないなど、事業継続自体が脅かされてしまうケ
ースが今期も2件確認されています。今後、企業でのセキュリティ対策は、自社が持つ顧客情報や決済情報を棚卸し、守るべき情
報の優先度を決定すべきです。そして、社内ネットワークの侵入と公開サーバへの攻撃の可能性を考慮して、攻撃の発生にいかに
早く気付き被害を最小限にとどめることができるか、
という観点が重要になるでしょう。
13 | 日本セキュリティラウンドアップ グローバルセキュリティラウンドアップ
新旧手法で脅威を拡散する攻撃者
はじめに
今四半期に確認された脅威は、警戒心だけで身を守ることは不十分だという現実を浮き彫りにしました。サイバー犯罪
者は、標的を狙う際、もはや新たな経路を作り出す必要はなく、既存の手口や手法を駆使するだけで十分だからです。
既存のセキュリティ対策と現実の脅威とのギャップも見過ごされがちです。「不正広告(マルバタイジング)
」は、新しい
脅威ではないと思われ、軽視されている傾向があります。 しかし現実は、ユーザ側で最新のセキュリティ対策や各種対
策を講じても、
「ゼロデイ脆弱性を駆使した不正広告の脅威」を防ぐことか難しくなっています。 2015 年 2 月に発生し
た Adobe® Flash® Player の脆弱性を利用した事例は、こうした現実を示す好例です。
モバイル端末も例外ではありません。 2015 年 2 月に Google Play ™でも MDash 関連のアドウェアアプリが約 2,000
も確認され、その多くに 公開停止という措置が講じられました。 実際には、この公開停止措置の前にすでに何百万の
端末によってダウンロードされたとも言われています。
多くのユーザは「旧来のテクノロジーが深刻な脅威を及ぼす」という現実に注意を払って来なかったようです。マクロ型
不正プログラム感染数の急増、OpenSSL の脆弱性利用の増加など、こうした事例は、サイバー犯罪者が旧来の手口
や脆弱性の活用を重視している現状も示しています。
無防備なユーザの心理を突くという点でこの数ヶ月間に最大の影響を受けた業界は、小売業でしょう。 POS マルウェア
による攻撃が猛威を振るい続ける事実からも、この点は注意が必要です。ランサムウェアと同様、POS マルウェアも勢
いが衰えることなく、企業やその顧客の情報は、今後もこの脅威のリスクにさられることになるでしょう。
これらの脅威に対するセキュリティ対策は十分でしょうか。 2015 年の第 1 四半期に発生した主要な事例は、
「セキュリティ
に長けた個人ユーザや組織へも脅威が及ぶ」という現実を示しました。攻撃者は、目的達成のためにセキュリティ上の
あらゆる盲点を突いてきます。今日のセキュリティ対策では、これで十分だという過信は禁物であると言えるでしょう。
註:本稿に掲載されるデータ等の数値は、特に明記されていない場合、トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network」が出典となります。
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ネット広告 ビジネスがもたらすセキュリティリスク
「閲覧者の意志に関係なく表示される」
という特徴に便乗し、
ネット広告の悪用 が常とう手段化しています。その被害は、
ユー
ザおよびサイト管理者の双方に及んでいます。
不正広告(マルバタイジング)を駆使した最近の攻撃は、新たなゼロデイ脆弱性利用との組み合わせにより、一層深刻化して
います。 2015 年 2 月初旬に確認された不正広告の事例では、エクスプロイトキット「Angler exploit kit(Angler EK)
」によ
り Adobe Flash Player の脆弱性「CVE-2015-0313」が利用されました。この場合、利用される脆弱性はゼロデイであるため
に直ちに修正措置が施されません。不正広告とゼロデイ脆弱性利用という 2 つ手口が組み合わせられたため、
「信用のおけるサ
イトのみを閲覧する」や「最新の修正プログラムで更新されたアプリケーションのみを使用する」といったこれまで有効とされて
きた対処法の価値が大きく損なわれたともいえます。
アメリカ合衆国上院国土安全保障・政府問題委員会の報告書でも「ネット広告業界は、ビジネスモデルの複雑さから、広告を悪
用した不正プログラムの攻撃で被害が発生した場合、誰が責任を負うべきか簡単に判断を下せない状況にある」1 2 と、運営面で
の難しさを指摘しています。実際、不正広告による被害は、エンドユーザだけでなく、広告を表示するサイトの運営者にも及び
ます。不正広告がサイトの閲覧者に被害を与える可能性があるからです。
2015 年第 1 四半期の注目すべき脆弱性
CVE-2015-0310
CVE-2015-0311
Adobe Flash Player
Adobe Flash Player
16.0.0.0257以上のバージョンすべて
16.0.0.0287以上のバージョンすべて
●
「SWF_ANGZIA.A」
を介した脆弱性利用
●
「SWF_ANGZIA.B」
「
、SWF_ANGZIA.C」
(感染経路は未公開)
を介した脆弱性利用
もしくは
「SWF_ANGZIA.F」
●不正広告を介して感染
1月22日
1月22日
1月24日
1月27日
1月22日
1月22日
CVE-2015-0313
1月24日
2月2日
CVE-2015-0072
Adobe Flash Player
Microsoft™ Internet 16.0.0.296以上のバージョンすべて
Explorer® のバージョン9から11
●バックドア型不正プログラム
「BEDEP」
を介し
●不正リンクのWebインジェクションによる脆弱
性利用
た脆弱性利用
●不正広告を介して感染
2月2日
2月2日
共通の脆弱性のCVE ID
2月4日
2月10日
脆弱性が確認された日
2月5日
脆弱性利用の攻撃
が確認された日
2月5日
修正パッチによる
対応が施された日
3月10日
2月3日
Deep Securityのルール
がリリースされた日
2015 年第 1 四半期に確認された 4 つのゼロデイ脆弱性の内、2 つが不正広告を感染経路に利用していました。
1 http://www.hsgac.senate.gov/
2 http://blog.trendmicro.co.jp/archives/11147
15 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
不正広告の手口
通常のネット広告
不正広告
広告主が製品やサービスの販
サイバー犯罪者が広告主を装
促を希望する。
い、不正な広告を提出する。
広告配信ネットワークは、複数の
不正および正規の広告が混在す
広告主の広告をまとめて、複数
る。広告が提出された際の審査
の広告掲載サイトへ配信する。
が不十分である可能性が高い。
広告掲載サイトは、自前のコン
テンツと同時に、広告を任意の
形式で表示させる。
広告掲載サイトを閲覧したユー
ザは、それらの広告を目にする
ことになる。
16 | グローバルセキュリティラウンドアップ 不正な広告が、広告掲載サイト
上で表示される。
不正な広告は、Webサイト上で
脆弱性を利用し、閲覧したユーザ
のPC上に不正プログラムを感染
さる。
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
「BEDEP」および「ROZENA」の感染台数
2014 年第 4 四半期から 2015 年第 1 四半期に「不正広告」で拡散した不正プログラム
2014年第4四半期
合計: 2,503
4千件
2015年第1四半期
合計: 10,031
3,568
2,385
2,480
2千件
1,858
1
0
5
1,660
313
106
6
152
0
10月
2014
11月
BEDEP
合計: 7,719
12月
1月
2015
2月
3月
ROZENA
合計: 4,815
不正広告により、ユーザは、別の Web サイトへ誘導され、ユーザの PC はさまざまな不正プログラムに自動的に感染します。
「Adobe® Flash® Player に存在するゼロデイ脆弱性攻撃」と「不正広告」を組み合わせる手口により、不正プログラム「BEDEP」
が拡散しました。 3 何も知らずに「BEDEP」をダウンロードしたユーザは、詐欺被害や他の不正プログラムのダウンロードといっ
たリスクの他、気づかないうちに攻撃者が操作するボットネットの一部になるリスクにさらされます。 4
今四半期に確認された広告関連脅威では「Superfish」もあげられます。「Superfish」は、PC メーカ「Lenovo」が出荷した
一般消費者向け PC の一部のバージョンにプレインストールされたブラウザアドオンです。公表によれば、2014 年 9 月から 12
月の間に少なくとも 52 種類のラップトップモデルの PC にプレインストールされていました。 5 6「Superfish」は、出荷前にプ
レインストールされて大量のディスクスペースを消費することから、またユーザの閲覧履歴に基づいて画像を表示させるなど、
検索結果を変更させる機能を備えていることから、
「ブロートウェア」もしくは「不必要なソフトウェア」と分類されていました。 7
また、
「Superfish」が行う設定がサイバー犯罪者に悪用されることで、安全と見なされている暗号化通信が中間者攻撃を受け
る危険性も発生しています。
3
4
5
6
7
http://blog.trendmicro.co.jp/archives/10837
http://blog.trendmicro.co.jp/archives/10911
http://blog.trendmicro.co.jp/archives/10965
http://support.lenovo.com/jp/ja/product_security/superfish
http://www.webopedia.com/TERM/B/bloatware.html
17 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
Superfish の手口
Superfishは、Lenovoのノート
PCの特定モデルにプレインストー
ルされているため、ユーザは、
Superfishが何であり、何をする
かを知らない場合がある。
Superfishは、自身のルート認証
により、HTTPSを介しても機能す
る。このため、安全な通信上で傍受
が警告なしに行なわれる可能性が
Superfish Visual Searchは、ブラ
ある。
ウザアドオンであり、検索結果に関連
した広告関連画像を表示させること
が可能。
Superfishが認証に使用する秘密
鍵は、全てのノートPCで同一であ
り、暗号化やセキュリティの面で悪
用される可能性がある。
Superfish は、PC にプレインストールされ、アドウェアのような動作を示します。加えて、突破されやすい脆弱な認証機能
が使用されているため、安全な通信さえも大きなリスクにさらす可能性があります。
この種のアドウェアによる被害は PC ユーザだけでなくモバイル端末にも及びます。 MDash ソフトウェア開発キット(SDK)を用
(トレンドマイクロでは
「ANDROIDOS_
いた Google Play ™ 関連アプリも不正な広告を執拗に表示するからです。8 この MDash
ADMDASH.HRX」として検出)は、Google Play から削除されるまでの間、関連アプリに用いられて数百万ものモバイル端末
へ感染したと見られています。 Google Play では、同種の動作を示すアプリが 2,000 以上も確認されています。
8 http://blog.trendmicro.com/trendlabs-security-intelligence/the-fine-line-between-ad-and-adware-a-closer-look-at-the-mdash-sdk/
18 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
MDash 関連アプリ数:
Google Play 上からの削除前と後の比較
2015年2月3日
2月
2015年3月11日
MDashに関連した3つのア
トレンドマイクロの調査でも
プリがGoogleのアプリスト
2,377に及ぶアプリが確認さ
アから削除されたと報じら
れる。
れる。
3月
2015年3月26日
2015年3月31日
Googleにも現状が連絡さ
トレンドマイクロの調査によ
れ、さらなる調査が実施さ
り、さらに682のアプリが確
れる。
4月
認される。
2015年4月2日
2015年4月15日
MDashに関するブログ記事
トレンドマイクロの再調査に
が公開される。
より、さらに85のアプリが確
5月
認される。
2015 年 3 月、約 2,000 に及ぶ MDash 関連のアプリが、Google Play 上で確認されました。そのほとんどは、確認から 1 ヶ
月以内に削除 されました。
今四半期に注目されたこれらの脅威は、ネット広告のプラットフォームを悪用してデータ関連のセキュリティを侵害したといえま
す。不正広告は、上述の Adobe Flash Player のゼロデイ攻撃でも明らかなとおり、効果的な手口となり得ることを示しました。
Superfish のような脅威も、安全と見なされた通信を攻撃者の手に明け渡してしまいます。モバイル端末も、MDash を利用し
たアプリや同種のアプリにより情報窃取の被害を及ぼし、こうした脅威から安全な端末は存在しないことが改めて示されたと言え
ます。
19 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
一般のユーザにとって不正広告は最も悪質な脅威の1つと言えます。正しい行いをしているユーザに被害を与えるという意
味では、他のいかなる脅威よりも悪質です。不正広告は、不用意にリンクをクリックしない慎重なユーザにも、
セキュリティ対
策の更新を正しく実行しているユーザにも、信頼のおけるサイトしか閲覧しないユーザにも、いずれのユーザにも影響を及
ぼします。つまり、
「どれだけ注意を払っていても、
不正広告の被害を受けるときは受けてしまう、誰にでも起こりうる 問題で
ある」
ということです。
—Christopher Budd,
Threat Communications Manager
広告を悪用する傾向が今後も続く場合、
ブラウザソフトウェアの作成者は、広告ブロック機能を追加することになるでしょう。
今日、
こうした広告ブロック機能は、サードパーティ製のブラウザや追加機能でしか出回っていません。このような変化を回
避するための手段は、広告業界の競争を正しい方向へ導くということしかありません。例えば、広告会社において、
「広告内
容をチェックするサンドボックス機能」
や対象顧客向けの
「効果的な認証機能の追加」
などの導入を促すことです。
—Rik Ferguson,
Vice President of Security Research
20 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
企業を標的にした「Crypto ランサムウェア」の急増
「Crypto ランサムウェア」が標的の対象範囲を個人ユーザに加え企業や特定ユーザへと拡大
2015 年第 1 四半期に確認された全ランサムウェアのほぼ半数が、深刻な被害を及ぼす「Crypto ランサムウェア」でした。この
種のランサムウェアは、
「警察になりすましてユーザを脅す」
「PC をロックし使用不可にさせる」などの従来型 ランサムウェアと
異なり、
「感染した PC 内のファイル暗号化して支払いを強要する」という手口を用いるため、ユーザへ大きなリスクをもたらし
ます。
「Crypto ランサムウェア」の亜種同士の比較
1
2
GulCrypt
TROJ_GULCRYPT.A
[email protected]
(Bandarchor)
TROJ_CRYPAURA.F
3 CryptoFortress
TROJ_CRYPFORT.A
パスワードロックのかかったRAR
旧来の手法を使用しているが、
新た
ファイルを使用。パスワードは、PGP
な亜種が頻繁にリリースされてい
ファイルの拡張子を検索するために
による暗号化
る。より多くのファイルタイプを標的
ワイルドカードを使用。ネットワーク
にしており、
脅迫状もロシア語から英
共有フォルダ内のファイルを暗号化
他のコンポーネントと共に
によりダ
「TROJ_CRYPTOP.KLS」
ウンロード
「TorrentLocker」
のUIを模倣し、
語へ変更
スパムメールと脆弱性利用により
エクスプロイトキット
「Nuclear
拡散
Exploit Kit」
に含まれる
5
4 TeslaCrypt
TROJ_CRYPAURA.F
VaultCrypt
BAT_CRYPVAULT.A
6
Troidesh
TROJ_CRYPSHED.A
「CryptoLocker」
に類似したUIを使
ファイルの暗号化にGnuPGを使用。
ブラ
ファイル名を "<エンコードされた
用。文書ファイルの他、
ゲーム関連の
ウザに保存されたログイン情報を窃取す
ファイル名>.xtbl" に変更し、IPアド
ファイルも暗号化
るハッキングツールをダウンロード。被害
レスを窃取
ユーザがバックアップからファイルを復元
エクスプロイトキット
「Angler
Exploit Kit」
に含まれる
するのを防ぐため、
sDeleteを16回使用。
主にロシアのユーザを標的にしている
JavaScript™ダウンローダとスパム
メールにより拡散
21 | グローバルセキュリティラウンドアップ エクスプロイトキット
「Nuclear
Exploit Kit」
に含まれる
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
1
特徴
GulCrypt
TROJ_GULCRYPT.A
2
3
[email protected](Bandarchor)
TROJ_CRYPAURA.F
CryptoFortress
TROJ_CRYPFORT.A
新規のファミリか?
Yes
Yes
Yes
窃取される情報
該当なし
コンピュータ名および端末の
該当なし
GUID
C&C 通信
No
脅迫状のファイル名
<ユーザ名> _files
暗号化されたファイルの拡張子
.rar
Yes(ハードコード化された
C&C サーバ)
No
fud.bmp(壁紙用ファイルとし
READ IF YOU WANT YOUR
FILES BACK.html
.id- < id# > _fud@india.
com .frtrss
て)
• < id# >は、復号作業の過程
で被害者となったユーザを特
定する番号を意味する
シャドウコピーは削除される
か?
No
No
標的となったファイル数
11
102(古い亜種の 39 から増加) 132+
要求された身代金の額
300 ユーロ
支払いサイト向けに使用され
た Deep Web
Mail2Tor(Tor の E メール
サービス)
No(E メールを介してのみ)
Tor
フリーミアムのサービスは含ま
れていたか?
Yes(E メールを介して)
No
Yes
22 | グローバルセキュリティラウンドアップ 500 米ドル相当の Bitcoin
(BTC)
Yes
1 BTC
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
特徴
4
5
TeslaCrypt
TROJ_CRYPAURA.F
6
VaultCrypt
BAT_CRYPVAULT.A
Troidesh
TROJ_CRYPSHED.A
新規のファミリか?
Yes
Yes
Yes
窃取される情報
IP アドレス
ハッキングツール「Browser
IP アドレス
Password Dump by Security Xploded(「HKTL_BROWPASS」として検出対応)」を利
用しブラウザにキャッシュとし
て保存された重要情報を窃取
C&C 通信
Yes(Tor2web を介して)
Yes(Onion City - Tor2web) Yes(Tor を介して)
を介して
脅迫状のファイル名
HELP_TO_SAVE_YOUR_
FILES.txt;
HELP_TO_SAVE_YOUR_
FILES.bmp(壁紙用ファイル
VAULT.txt
暗号化されたファイルの拡張子
.ecc
.VAULT
" <エクスプロイト化されたファ
イル名> .xtbl" へファイル名
が改称される
シャドウコピーは削除される
か?
Yes
Yes
No
標的となったファイル数
185
15
342
要求された身代金の額
1.5 BTC PayPal で支払 247 米ドル相当の Bitcoin
(BTC)7 日後に増額される
う場合は 1000 米ドル
金額不明(ユーザは、まず攻
撃者にメールで連絡する必要
がある)
支払いサイト向けに使用され
た Deep Web
Tor
Tor
No(E メールを介してのみ)
フリーミアムのサービスは含ま
れていたか?
Yes
Yes
No
README < 1 から 10 の数字
> .txt
として)
新たな主要 Crypto ランサムウェアとして 6 つのファミリが追加されました。これらは、被害者が要求される程度や巧妙さの
点でさまざまに異なっています。
23 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ランサムウェアの感染台数
2万件
1万
3千
1万
2千
従来型ランサムウェア
9千
1万件
3千
0
8千
2千
6千
6千
3千
3千
8千
Cryptoランサムウェア
3千
第4四半期 第1四半期 第2四半期 第3四半期 第4四半期 第1四半期
2013年
2014年
2015年
2014 年第 1 四半期から第 3 四半期までは、2013 年末のランサムウェアの拡散に利用されることで知られるエクスプロイト
キット「Blackhole Exploit Kit」作成者(Paunch)の逮捕もあり、ランサムウェアは減少傾向にありましたが 2014 年末
に再び増加に転じました。
2015 年第 1 四半期におけるランサムウェア感染台数の国別トップ 10
米国
34%
オーストラリア
6%
日本
6%
トルコ
5%
イタリア
5%
フランス
4%
ドイツ
3%
インド
3%
カナダ
2%
フィリピン
2%
その他
30%
ランサムウェアの感染被害の大部分が米国で占められています。これは、2015 年初旬に Crypto ランサムウェアの新しい亜
種「CTB-Locker」が、米国に住むユーザを標的にした登場したことに起因しています。
24 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ランサムウェアのファミリ別トップ 10
CRYPCTB
25%
REVETON
20%
KOVTER
17%
CRYPWALL
11%
RANSOM
10%
CRILOCK
6%
CRYPTOPHP
5%
VIRLOCK
1%
MATSNU
1%
CRYPTWALL
1%
その他
3%
Cryptoランサムウェア
「CRYPCTB」
は、
「CTB-Locker」
の亜種のトレンドマイクロでの検出名で全体の 25% を占め、2015 年の最初の 2 ヶ月にユー
ザを大いに悩ませたランサムウェアといえます。
「CryptoLocker」に利用された「Blackhole Exploit Kit(BHEK)
」作成者とされる Paunch 容疑者の 2013 年の逮捕劇は、
ランサムウェアの感染数減少に貢献したようですが、この事例だけでは、他のサイバー犯罪者が凶悪な亜種を使用することへの
抑止にはならなかったようです。 9 今日、多くのユーザが、より一層深刻な被害をもたらすランサムウェアの亜種に悩まされてい
ます。
むしろ状況は悪化したと言え、ランサムウェアは、いまや個人ユーザではなく企業を標的にしています。「CryptoLocker」の模
倣とも言われる「CryptoFortress」
(トレンドマイクロでは「TROJ_CRYPFORT.A」として検出)は、共有フォルダ内のファイ
ルを暗号化します。 10 また「CRYPWEB」は、Web サーバの各種データベースを暗号化します。 11 企業は、ランサムウェアを
「自社のインフラや業務を脅かす深刻な脅威」と見なす必要があります。
9 http://blog.trendmicro.co.jp/archives/6689
10 http://about-threats.trendmicro.com/Malware.aspx?language=jp&name=TROJ_CRYPFORT.A
11 http://about-threats.trendmicro.com/malware.aspx?language=jp&name=PHP_CRYPWEB.A
25 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ランサムウェアの感染台数におけるセグメントごとの分布
2015 年第 1 四半期と 2014 年第 4 四半期の比較
16,433件
15,532件
2014年第4四半期
2015年第1四半期
72%
個人ユーザ
52%
16%
大企業
28%
6%
中小・中堅企業
14%
6%
その他
6%
ランサムウェア感染台数の中でも企業が影響を受けた割合は、2015 年第 1 四半期にほぼ倍増しています。これは、一般ユー
ザではなく企業をターゲットにするランサムウェア数の増加に起因していると言えます。
企業の他、オンラインゲームのユーザも、Crypto ランサムウェアの標的になりました。「Teslacrypt」
(トレンドマイクロでは
「TROJ_CRYPTESLA.A」として検出)は、感染した PC 内でユーザのメディア関連のバックアップファイルと共に、オンラ
や関連のソフトウェアデータや文書を暗号化します。12 13 また、
オンラインゲームだけでなく、
マサチュー
インゲーム
「Steam®」
セッツ州では警察官が被害に遭い、
「暗号化されたファイルへのアクセスを回復させるために 500 米ドルを支払わされた」と
いう事例も報じられました。 14
オーストラリアやニュージーランドのユーザも、ランサムウェアによる攻撃の被害に遭いました。 2015 年 1 月に確認された
「TorrentLocker」の攻撃事例ですが、この事例からは、各市場へ少しずつ攻撃対象を拡大させている傾向も伺えます。
今四半期には、Crypto ランサムウェアの他の亜種における改良も確認されました。例えば、
「CRYPAURA」は、
元々 39 のファ
イルを暗号化して人質に取るところ、改良によりファイル数は 102 に増加しました。
12 http://blog.trendmicro.com/trendlabs-security-intelligence/crypto-ransomware-sightings-and-trends-for-1q-2015/
13 http://about-threats.trendmicro.com/malware.aspx?language=jp&name=TROJ_CRYPTESLA.A
14 http://www.cio-today.com/article/index.php?story_id=033001297WKR
26 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
ランサムウェアの手口は「PC やファイルへのアクセスを回復させるためにユーザを脅して支払いを強要する」という点で、かつ
ての FAKEAV の手口とも似ています。今後も、ランサムウェアが、かつての FAKEAV と同じく多くの問題を引き起こすかも
判明するでしょう。ただ、FAKEAV の場合は「ポップアップメッセージを無視すること」など、ユーザへの教育が大きな効果を
発揮し、ユーザの安全を確保できていましたが、ランサムウェアの場合は、その限りではありません。ランサムウェアに感染し
た場合、暗号化されたファイルを回復するための選択の余地はユーザにありません。唯一の対策は「PC 内のファイルは必ず安
全な場所にバックアップしておき、暗号化されても対処できるようにしておく」という点に尽きます。
「Cryptoランサムウェア」
は、金銭目的のサイバー犯罪者にとって非常に有効な手口となっています。実際、初期の亜種を
利用して、
わずか数ヶ月間に数百万米ドルを稼いだとも言われています。従来のランサムウェアに一定の暗号化モジュール
を作成できる点も、
この脅威が拡大した要因と言えます。暗号化には不可
を追加するだけで簡単に
「Cryptランサムウェア」
逆的なアルゴリズムが使用されているため、被害に遭ったユーザは、事前にバックアップしていない限りファイルを復元する
ことはできず、
身代金を支払ってもファイルを取り戻すことができる保証はありません。
—Anthony Melgarejo,
Threat Response Engineer
27 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
マクロ型不正プログラム:効果的な旧来の手口
今日、以前に Office のマクロ機能がどのように悪用されていたかを理解するユーザは非常に少ないはずです。マクロ型
不正プログラムの再来は、多くのユーザが旧来の手口について知識がなく無防備であること を突いた点で、典型的なサ
イバー犯罪者の手法といえます。
マクロ型不正プログラムの再来は、マクロ機能を有した添付ファイルのスパムメールや新たな亜種などの増加を通して 2014 年
後半から確認されていました。これらのマクロ型不正プログラムは、ユーザが頻繁に使用する語句や人気の検索ワード等を駆
使し、ユーザに対して添付ファイルの実行 を促していました。 15 悪名高きオンライン銀行詐欺ツールの「VAWTRAK」も、感
染手法にマクロを悪用し始めていました。このケースでは、この不正プログラムで知られているこれまでの感染手法とは大き
く異なっていました。スパムメールを介して添付の Word ファイルを閲覧するためと称してユーザにマクロを有効化するように
促します。マクロを有効すると、マクロ型不正プログラム(
「W2KM_VLOAD.A」
)が実行され、さらに「VAWTRAK」の亜種
「DRIDEX」や「ROVNIX」などの頒布もあげられ
がダウンロードされることになります。 16 同様の手法 を利用した事例では、
ます。 17 18
サイバー犯罪者は、マクロが何でありどのように機能するかをほとんどのユーザは知らないという現実をうまく利用しました。結
果的に「内容を表示させるためにマクロを有効にしてください」と促されることで、ユーザは、何の疑いもなく指示に従い、被
害に遭いました。
マクロは、サンドボックスによるセキュリティ対策を回避できる可能性がある点からも、攻撃者にとって格好の感染手法となりつ
つあります。マクロ型不正プログラムを実行させる場合には手動によるユーザの介入が必要となるため、自動実行中心の不正
プログラム検知を前提としたサンドボックス技術では、この種の脅威を阻止できない可能性があります。 E メールスキャンの技
術も、存在が見過ごされがちで難読化が容易なマクロ型不正プログラムの対策には効果的でない場合があります。
マクロ型不正プログラムの手口
スパムメールにより、ユーザは、ダウンロードや添付ファイルの開封等を促
されます。通常、開封されたファイルは、空欄であったり判読不可な内容が
含まれていたりします。
さらに受信者に対して
「内容を表示させるためにマクロを有効化
してください」
というメッセージと共にその手順が示されます。
マクロが有効化されると、最終的な不正活動が実行さ
れます。
最近のマクロ型不正プログラムの攻撃では、ソーシャルエンジニアリングが大きな役割を果たしています。ユーザは、添付ファ
イルを閲覧するためと称して、背後では不正な活動が実行されることも知らず、マクロを有効化するように促されます。
15
16
17
18
http://blog.trendmicro.co.jp/archives/11191
http://blog.trendmicro.co.jp/archives/10959
http://blog.trendmicro.co.jp/archives/10238
http://blog.trendmicro.com/trendlabs-security-intelligence/rovnix-infects-systems-with-password-protected-macros/
28 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
新たに確認されたマクロ型不正プログラム
500件
436
250件
180
79
29
0
2011年
2012年
19
2013年
2014年
2015年
マクロ型不正プログラムの再来は 2014 年から確認されていましたが、2015 年に入りより顕著になりました。
マクロ型不正プログラムの感染台数
9万3千
10万件
4万8千
5万件
3万2千
2万
0
第1四半期
2014年
2万2千
第2四半期
第3四半期
第4四半期
第1四半期
2015年
マクロ型不正プログラムの感染台数は、2014 年第 1 四半期から増加を続けていました。これは、新たな亜種の登場や不正
なマクロ機能を備えたファイルが添付されたスパムメールの増加などに起因しています。
29 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
マクロ型不正プログラムの感染台数:国別トップ 10
中国
22%
米国
14%
イギリス
12%
日本
7%
オーストラリア
5%
フランス
5%
イタリア
4%
台湾
3%
ドイツ
3%
インド
2%
その他
23%
2015 年第 1 四半期でマクロ型不正プログラムに最も多く感染した国は中国となっています。 Microsoft Office では、マク
ロ機能は初期設定で無効化されていますが、古いバージョンを使用しているユーザは、無効となっていない場合があり、感
染のリスクにさらされています。
マクロ型不正プログラム:亜種別トップ 10
W97M_MARKER.BO
8%
X97M_OLEMAL.A
5%
W2KM_DLOADR.JS
3%
X2KM_DLOADR.C
2%
W97M_SATELLITE
2%
W97M_DLOADR.XTRZ
2%
W2KM_DLOAD.NB
2%
W97M_DLOADER.GHV
2%
X2KM_DLOAD.A
2%
X97M_LAROUX.CO
2%
その他
30 | グローバルセキュリティラウンドアップ 70%
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
不正なマクロとして悪用されたアプリケーション:トップ 3
Word
75%
Excel®
21%
PowerPoint®
1%
その他
3%
Microsoft Word による文書や Excel による表計算シートがサイバー犯罪者がマクロを悪用する上での格好のアプリケー
ションであることが示されました。
マクロ型不正プログラム:ファミリ別トップ 10
DLOADR
30%
DLOAD
10%
MARKER
8%
BARTALEX
8%
DLOADER
6%
DLOADE
5%
OLEMAL
4%
LAROUX
4%
BURSTED
3%
MDROP
2%
その他
20%
ダウンローダ活動
マクロ型不正プログラムは、脅威の拡散手法として好んで利用されているようです。ダウンローダ活動を持つファミリ が上
位を占めていることがそれを示しています。
マクロは、MS Officeファイルに正規機能として組み込まれているため、いつでも悪用は可能な状況でした。マクロ型不正プ
ログラムの最近の成功は、
ソーシャルエンジニアリングの手口を上手く利用した点にあると言えます。また、難読化が容易で
あり、亜種が作成しやすい点もあげられます。また、
マクロは、バッチファイルやスクリプトファイルを介しても実行させるこ
とが可能であり、
この点も、
状況を悪化させている要因といえます。
—Anthony Melgarejo,
Threat Response Engineer
31 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
脆弱性管理の課題を浮き彫りにした「FREAK」
「FREAK」や「GHOST」は、脆弱性が存在する PC やアプリケーションを使用するユーザを動揺させました。定例外の
脆弱性対応をどうすべきかなど、多様なプラットフォームや端末の安全を確保すべき IT 管理者にとっての課題を明らかに
したからです。今後、プラットフォームや端末の枠を越えた多くの脆弱性利用の登場が懸念されます。
「Factoring RSA Export Keys (FREAK)」は、安全とされるサイトやアプリケーションに安易な暗号化を使用させる脆弱
性として、2015 年 3 月に発見されました。「OpenSSL」の 1.0.1k 以前にリリースされた全てのバージョン、さらに「Apple
Transport Layer Security (TLS)」や「Secure Sockets Layer (SSL)」のクライアントは、この脆弱性が利用されるこ
とで「Man-In-The-Middle(MitM、中間者)攻撃」の被害に遭う可能性があります。 19 また、この脆弱性の影響を受けた
Windows® のユーザも、機密情報を窃取される危険性があります。 20
現時点で脆弱性が存在する
割合
2015 年 3 月 3 日での割合か
らの変化
Alexa の上位 100 万のドメイン名内にある HTTPS サーバ
8.5%
9.6% から減少
ブラウザの信頼済み認証を得ている HTTPS サーバ
6.5%
36.7% から減少
すべての HTTPS サーバ
11.8%
26.3% から減少
この脆弱性「FREAK」の影響を受けたサーバの数は、脆弱性発見の 2015 年 3 月以降、減少傾向にあります。 21
「GHOST」は、Linux ™内のバッファーオーバーフローの脆弱性(
「glibc」や「GNU C Library」の 2.2 以前のバージョンに影響)
として 2015 年 1 月に確認されました。この脆弱性は、
「glibc」の特定機能を呼び出すことで任意のコードが実行可能になります。
幸い、この脆弱性利用は簡単ではないため、影響を受けたシステムも少数にとどまっています。 22
クライアントやサーバの脆弱性はもちろん、Web アプリケーションの脆弱性も、悪用される前に修正対応する必要があります。
これらはいずれも、脆弱性の可能性があるバックエンドのデータベースに業務関連のデータが保存される状況から、大きなリス
クを伴う危険性があります。
また、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)
」に基づくサーバへ
のネットワーク攻撃のデータは、PHP サーバの脆弱性が企業で最も攻撃を受けていることを示しています。 実際、サーバ関連
の脆弱性攻撃トップ 10 は、すべて PHP サーバ側のスクリプト言語で、Web 開発や一般的なプログラミング言語として使用さ
れたものです。しかも、これらの脆弱性の中で、
「高」や「深刻」として評価されたもののほとんどは、最近の PHP バージョン
で修正対応されたものです。
19
20
21
22
http://blog.trendmicro.co.jp/archives/11009
https://www.smacktls.com/#freak
https://freakattack.com/
http://blog.trendmicro.co.jp/archives/10818
32 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期に確認されたサーバ脆弱性攻撃トップ 10
深刻度
CVE ID
影響を受
けたソフト
ウェア
詳細
対策
CVE-2012-2688
深刻
PHP
不特定
PHP 5.3.15 もしくは 5.4.5 以降の
バージョンへアップグレード
CVE-2012-2376
深刻
PHP
攻撃者による任意のコード実行が可
能になる。
今後リリースされる修正パッチによる
適応もしくは今後の更新さえるバー
ジョンへのアップグレード
CVE-2011-3268
深刻
PHP
攻撃者による任意のコード実行が可
能になる。影響を受けたアプリケー
ションをクラッシュさせることが可能
になる。
CVE-2014-9427
高
PHP
影響を受けたアプリケーションのク
ラッシュ hp-cgi プロセスメモリ
からの情報窃取 予期しないコー
ドの実行
この欠陥を修正するため、アプリケー
ションベンダへの連絡
CVE-2013-1635
高
PHP
攻撃者は、制限されたアクセスを迂
回することが可能になる。
PHP 5.3.22 もしくは 5.4.13 以降の
バージョンへアップグレード
CVE-2011-1092
高
PHP
攻撃者は、影響を受けたアプリケー
ションをクラッシュさせることが可能
になる。
プグレード
CVE-2012-1823
高
PHP
攻撃者による任意のコード実行が可
能になる。
プグレード
CVE-2012-2311
高
PHP
攻撃者による任意のコード実行が可
能になる。
PHP 5.3.13 もしくは 5.4.3 以降の
バージョンへアップグレード
CVE-2012-2386
高
PHP
攻撃者は、影響を受けたアプリケー
ションをクラッシュさせることが可能
になる。
PHP 5.3.14 もしくは 5.4.4 以降の
バージョンへアップグレード
CVE-2011-1153
高
PHP
攻撃者による、機密情報の取得や
DoS 攻撃の実行が可能になる。
PHP 5.3.7 以降のバージョンへアップ
グレード
PHP 5.3.6 以降のバージョンへアッ
PHP 5.4.2 以降のバージョンへアッ
PHP 5.3.6 以降のバージョンへアッ
プグレード
PHP は、2015 年第 1 四半期に最も多く脆弱性の確認されたプラットフォームです。このスクリプト言語のさまざまバージョ
ンで脆弱性が発見されました。ユーザや IT 管理者は、最新の修正パッチで対応し、なおかつ最新バージョンへアップグレー
ドが必要です。このトップ 10 は Trend Micro のサーバ向けセキュリティ対策製品である「Deep Security」により、実際
にブロックされた脆弱性攻撃の集計に基づいています。
33 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
オープンソースのオペレーティングシステム(OS)やアプリケーションに存在する多くの脆弱性が明らかになってくると、IT 管
理者にとってそれらに付随するリスクへの対策は一層困難になってくるでしょう。基本的な問題は、脆弱性の公開やパッチ対応に
関する直接的な説明責任が欠如している点だといえます。
脆弱性
「FREAK」
を利用した攻撃は、
どれだけシステムやネットワークの安全を確保しても、常に新たな脆弱性が発見されて
しまう現実を浮き彫りにしたと言えます。いわゆるレガシーシステムは、できる限り最新のバージョンにアップデートしてお
くべきです。また企業では、
ベンダが開発してカスタマイズされたアプリケーションのソースコードも保持しておくべきです。
「Heartbleed 」
と同様、今回の
「FREAK」
も、
「OpenSSL 」
の脆さを改めて明らかにしました。これは、すでに旧式の技術と
も言え、優れた暗号機能を備えたライブラリに置き換えるべきです。オープンソースのソフトウェアやライブラリに依存して
いる企業は、
セキュリティポリシーを見直して、
より強固なものに改善すべきです。企業は、IPやドメインの評価の行い、情報
漏えい検知システムを介してネットワークトラフィックの監視し、既知や未知の脅威をブロックできる侵入防止措置を用いる
等、
各種のセキュリティ対策を講じる必要があります。
—Pawan Kinger,
Director of Deep Security Labs
34 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
大規模情報漏えいに見舞われる医療サービス業界、
POS マルウェアに悩まされる小売・サービス業界
医療サービス業者のネットワークでは大量の機密情報が保存されていますが、その状況にも関わらず、最善のセキュリティ
対策を講じていないことが、この業界が格好の標的とされる理由と言えます。
2015 年 3 月、大手医療サービス業者「Premera Blue Cross」や「Anthem」が大規模な情報漏えい被害に見舞われ、数
百万に及ぶ顧客情報や医療記録が漏えいしました。 23 Anthem での情報漏えい事例では、8000 万に及ぶ顧客情報や雇用者
情報が影響を受けたと報じられています。 24 一方、
「Premera Blue Cross」への攻撃は、2015 年 1 月に発覚し、1100 万に
及ぶ顧客情報が漏えいしたと言われています。双方の情報漏えい事例は、2011 年に発生し、大手医療サービス業者への攻撃と
しては最悪な事例と言われた 860 万に及ぶ記録が漏えいした「NHS」の事例をも上回りました。 25
医療サービス業者のネットワークでは大量の機密情報が保存されており、攻撃者の格好の標的となっています。また実際に発生
している被害の大きさは、必ずしも機密情報の量に見合った最適なセキュリティ対策が講じられていない実情を示しています。 26
2009 年から 2015 年にかけて発生した医療サービス業者関連の主要な情報漏えい事例
Virginia Department of Health | 米国
National Health Services | イギリス
患者の記録、処方せん
2009
漏えいした記録:830万人分
2010
Advocate Medical Group | 米国
氏名、住所、生年月日、社会保障番号
2011
暗号化されていない患者の記録
漏えいした記録:860万人分
Community Health Systems | 米国
5年分相当の氏名、住所、生年月日、
社会保障番号
漏えいした記録:400万人分
2012
Premera Blue | 米国
2013
Anthem | 米国
氏名、生年月日、
メンバーID番号、社
氏名、生年月日、
メールアドレス、住所、
2014
電話番号、社会保障番号、
メンバーID
会保障番号、住所、電話番号、
メール
アドレス、雇用情報
番号、銀行口座、請求情報、医療情報
漏えいした記録:1100万人分
漏えいした記録:450万人分
年
2015
漏えいした記録:8000万人分
2015 年初旬に発生した「Anthem」および「Premera Blue Cross」が見舞われた事例は、これまでで最悪の情報漏えい
事例と言われています。 27 それ以前に発生した同じタイプの情報事例は、2011 年の NHS が見舞われた事例で、この場合、
患者の記録が暗号化されないかたちでノート型 PC に保存された情報が窃取されました(ここで言及した情報漏えい事例は、
4,000 万以上の情報が窃取されたケースに限定しています)。
23
24
25
26
27
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/premera-blue-cross-data-breach-exposes-11m-patient-records
http://blog.trendmicro.com/what-you-need-to-know-about-the-anthem-hack/
http://www.zdnet.com/article/nhs-laptop-loss-could-put-millions-of-records-at-risk/
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/millions-affected-in-anthem-breach-healthcare-companies-prime-attack-targets
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
35 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2005 年から 2014 年にかけて発生した情報漏えい事例の内、医療関係の占める割合の変遷
10%
14%
14%
15%
2005年
2006年
2007年
2008年
14%
25%
24%
36%
2009年
2010年
2011年
2012年
44%
43%
2013年
2014年
医療関係の情報漏えい事例
医療サービス業者が被害を受けた情報漏えい事例数は、2005 年から 2014 年にかけて増加を続けています。特に 2012
年から 2014 年にかけてその数はビジネスや軍事や政府関係機関における被害数を上回っています。 28
小売業やサービス業では、POS マルウェア数が増加を続けています。攻撃者は POS システムの弱点を探し出し、POS マルウェ
アをネットワークへ侵入させています。POS マルウェアは、手っ取り早く大きな利益を得る手段を攻撃者にもたらしたと言えます。
新旧入り乱れてさまざまなタイプの POS マルウェアの亜種がユーザを悩ましています。 2015 年 2 月には「FighterPoS ( トレ
ンドマイクロでは「POSFIGHT」として検出 )」が登場し、悪名高い POS マルウェアリストに加わりました。他方、旧来からの
「BlackPOS ( トレンドマイクロでは「POCARDL」として検出 )」も、今でも企業を狙い続け、感染台数の合計数の大きな割
合を占めています。 29
28 http://www.idtheftcenter.org/ITRC-Surveys-Studies/2008-data-breaches.html
29 http://blog.trendmicro.com/trendlabs-security-intelligence/pwnpos-old-undetected-pos-malware-still-causing-havoc/
36 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
POS マルウェアの感染台数の変遷
120件
300件
259
60件
156
124
150件
123
73
0
0
1月
2015年
2月
3月
第1四半期 第2四半期 第3四半期 第4四半期 第1四半期
2014年
2015年
POS マルウェアの感染台数は、追跡を始めた 2014 年の間に倍増しています。これは、BlackPOS など、POS マルウェ
アの巧妙化に起因していると言えます。 30
2015 年第 1 四半期の POS マルウェア感染台数:国別トップ 10
米国
23%
オーストラリア
10%
台湾
8%
オーストリア
7%
イタリア
5%
ブラジル
4%
カナダ
4%
フィリピン
4%
フランス
3%
日本
2%
その他
30%
米国が POS マルウェアによる攻撃を最も多く受けた国となっており、大きな被害が生じる可能性があります。これは、米国
人口の 80% が現金ではなくカードで支払いを行っていることにも起因していると言えます。 31
30 http://blog.trendmicro.co.jp/archives/9783
31 http://www.consumercredit.com/financial-education/infographics/infographic-cash-vs-card.aspx
37 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期の POS マルウェア:ファミリ別トップ 10
POCARDL
20%
DEXTR
14%
POSLOGR
11%
POSNEWT
7%
JACKPOS
7%
POCARDLER
6%
POSLUSY
6%
ALINAOS
5%
POSHOOK
5%
ALINA
5%
その他
14%
「POCARDL」は、2012 年 10 月に初めて確認され、決済カードの情報を窃取することで知られていますが、この POS マル
ウェアが 2015 年第 1 四半期もトップとなっています。 32
POSマルウェアは、スケアウェアやFAKEAVやランサムウェアと同様、今後はセキュリティ業界での大きな課題となるでしょ
う。
この傾向は、
現金よりもクレジットカードをよく利用する米国などの国々で特に顕著になると言えます。
—Jay Yaneza,
Cyberthreat Researcher
32 http://www.trendmicro.co.jp/cloud-content/jp/pdfs/security-intelligence/threat-report/pdf-2014q1-20140520.pdf?cm_sp=Corp-_-sr-_-2014Q1
38 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
新たな戦略・技術・手法を携えて進化する標的型サイバー攻撃
「Rocket Kitten」や「Pawn Storm 作戦」の攻撃者は、新たな標的に狙いを定めており、標的型サイバー攻撃 が一貫
して進化を続けている状況を浮き彫りにしています。
「Pawn Storm 作戦」は、経済および政治的な諜報活動を目的とした標的型サイバー攻撃であり、標的のネットワークへ初期
潜入する際、iOS 向け端末の脆弱性を利用します。 33 むろん、標的型攻撃でモバイル関連の不正プログラムを使用するキャン
ペーン活動は今回が初めてではないですが、特に iOS を標的にしたという点では、Pawn Storm が最初だと言えます。この脅
威の背後の攻撃者は「XAgent」や「MadCap の偽バージョン」という2つの不正 iOS アプリを使用していました。トレンドマイ
クロ製品ではそれぞれ「IOS_XAGENT.A」および「IOS_ XAGENT.B」の検出名で対応しています。この2つの不正アプリは、
Windows の PC 対象の不正プログラムでは「SEDNIT」の亜種に相当します。
標的型攻撃の巧妙化が続く中、
「Rocket Kitten」も、自身の「戦略、技術、手法(Tactics, Techniques and Procedures、
TTP)」を強化させ 34、攻撃者は、キー操作情報を窃取する不正プログラム「WOOLERG」をホストするためにオンラインストレー
ジサービスの OneDrive® まで悪用していました。
2011 年以降に確認された主要なモバイル向け標的型攻撃
Pawn Storm
攻撃者集団の扇動による経済政治的な諜報活動であり、主に米国やその同盟国の軍事施設や大使館や防衛関連
の請負業者等を標的にします。標的のネットワークに初期侵入する際、特に iOS 向けの不正プログラムを使用し
ます。
2011 年
Luckycat
日本やインドのさまざまな業界やコミュニティを狙った 90 に及ぶ攻撃に関連し、Remote Access Tool(RAT)
の機能を備えた Android ™不正プログラムが使用することで、情報窃取や、端末へのファイルのアップロードや
端末からのファイルのダウンロードなどを行います。
Chuli
チベットや新疆ウイグル自治区の活動家を狙った攻撃。ソーシャルエンジニアリングの手口を駆使して、脆弱性
がある Windows や Mac OX の PC を利用します。
2012 年
2013 年
Xsser mRAT
中国語を話す攻撃者から中国の抗議団体に対して実行された攻撃のキャンペーン活動を考えられています。複数
(トレンドマイクロでは「ANDROIDOS_Code4HK.A」
のプラットフォーム対応の不正プログラム「Xsser mRAT」
として検出)を利用し、Android や iOS 端末に影響を与えます。この不正プログラムにより、被害を受けたユー
ザのテキスト、E メール、インスタントメッセージ、位置情報、ユーザ名、パスワード、通話ログ、コンタクトリ
スト等が情報漏えいのリスクにさらされます。
2014 年
Regin
さまざまな国々の政府系組織、金融機関、電子通信事業者、調査機関、その他の組織などを攻撃します。
Global System for Mobile Communications(GMS)の基地局制御装置を悪用します。これにより、中東の
GSM ネットワークの操作に必要な機密情報を収集します。
攻撃者がモバイル端末を狙う理由は、誰もがモバイル端末を使用しているからです。 BYOD の普及もあり、モバイル端末の
プライベートでの無防備な利用習慣がそのまま職場に持ち込まれる危険性もあります。
35
33 http://blog.trendmicro.co.jp/archives/10870
34 http://blog.trendmicro.com/trendlabs-security-intelligence/operation-woolen-goldfish-when-kittens-go-phishing/
35 http://www.trendmicro.com/vinfo/us/security/news/mobile-safety/pawn-storm-in-ios-apps-and-other-cases-of-mobile-links-in-targeted-attacks
39 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
企業のアプリストアのセキュリティ対策を回避する Pawn Storm の攻撃者の手法
攻撃者は、企業の認証情報を用いて不正プログラムを作成する。
攻撃者は、サービス上に不正プログラムをホストし、
「itms-services」
を
用いてインストール用リンクを生成させる。
標的にした個人へリンクが送付され、
ソーシャルエンジニアリングの手
口によりリンクをクリックさせるように促される。
リンクをクリックすると、不正プログラムがインストールされる。
不正プログラム「XAgent」をインストールさせる手法の詳細はまだ不明な部分はありますが、アプリが Apple の認証を受
けている場合、ジェイルブレイクされていない端末にもインストール可能であることがわかっています。
40 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
巧妙化が続くエクスプロイトキット
エクスプロイトキットは、脆弱性利用の機能を拡大し続け、あらゆる種類の攻撃者にとって魅力的なツールとなっています。
第 1 四半期に確認された不正広告関連も、こうした脆弱性利用がいかに有効であるかを示しています。
「Blackhole Exploit Kit」作者が 2013 年に逮捕されて以降、エクスプロイトキットの数自体は減少しているものの、巧妙化は
進んでいます。特に、より多くの脆弱性が利用可能になっており、感染報告が確認された 70 以上のエクスプロイトキットに利
用される脆弱性は 100 以上に達しています。 36
例えば、
「Hanjuan Exploit Kit」は、Adobe Flash Player に存在する新たなゼロデイ脆弱性を利用した攻撃で用いられました。
また、
「Nuclear Exploit Kit」は、2015 年の最初の 3 ヶ月で最も多く用いられたエクスプロイトキットです。
複数の不正広告関連の攻撃が日本人ユーザを標的にしていることからも、この種の脅威を悪用する攻撃者にとって日本が格好
の標的となっていることが分かります。 37
過去の事例と同様に現在も、最も頻繁に用いられているエクスプロイトキットは、膨大なユーザ数を狙える利点から、Adobe
Flash Player や Internet Explorer に存在する脆弱性を利用します。
エクスプロイトキットに利用される脆弱性
Nuclear
Internet
Explorer
CVE-2013-2551
Sweet
Orange
FlashPack
CVE-2013-2551 CVE-2013-2551 CVE-2013-2551
CVE-2014-0322 CVE-2013-3918
CVE-2014-6332 CVE-2014-0322
Microsoft CVE-2013-0074
Silverlight®
Adobe
Flash
Rig
Angler
Magnitude
Fiesta
Styx
CVE-2013-2551
CVE-2013-2551
CVE-2013-2551
CVE-2013-2551
CVE-2013-0074 CVE-2013-0074
CVE-2013-0074 CVE-2013-0074
CVE-2014-0515 CVE-2014-0515 CVE-2013-0634 CVE-2014-0569 CVE-2014-0515 CVE-2014-0515 CVE-2014-0497 CVE-2014-0515 CVE-2015-0313
CVE-2014-0569 CVE-2014-0569 CVE-2014-0497 CVE-2015-0311 CVE-2014-0569
CVE-2014-0569
CVE-2014-8439
CVE-2014-0515
CVE-2015-0311
CVE-2015-0311
CVE-2015-0311
CVE-2014-0569
CVE-2010-0188
Adobe
Acrobat®
Reader
Oracle
JavaTM
Hanjuan
CVE-2012-0507
CVE-2010-0188
CVE-2013-2460
CVE-2013-5471
XMLDOM CVE-2013-7331
ActiveX
CVE-2013-2465
CVE-2013-7331
CVE-2013-7331
CVE-2012-0507
CVE-2014-2465
CVE-2013-7331
Adobe Flash Player に存在した脆弱性は、2015 年第 1 四半期に確認された最も顕著な攻撃で用いられたすべてのエクスプロイ
トキットで悪用されました。
36 http://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/exploit-kits-past-present-and-future
37 http://blog.trendmicro.co.jp/archives/11147
41 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2014 年第 4 四半期から 2015 年第 1 四半期にエクスプロイトキットによる脆弱性攻撃サイトへのアクセス数
Sweet
Orange
2014 年
第4四半期
2015 年
第1四半期
増加率
Angler
Magnitude
Rig
Nuclear
Neutrino
Fiesta
Hanjuan
合計
1,077,223
363,982
155,816
140,604
14,671
26,943
25,133
データなし 1,804,372
264,897
590,063
255,593
42,424
740,037
321,712
61,952
103,924
-75.4%
62.1%
64.0%
-69.8%
4,944.2% 1,094%
146.5%
データなし 31.9%
2,380,602
2015 年第 1 四半期に最も多くアクセスされたエクスプロイトキット
Nuclear
31%
Angler
25%
Neutrino
13%
Sweet Orange
11%
Magnitude
11%
Hanjuan
4%
Fiesta
3%
Rig
2%
2015 年第 1 四半期に確認されたエクスプロイトキット関連の活動は、30% 増加しています。中でも「Nuclear Exploit
「Sweet
Kit」によるユーザへの攻撃数が最も多く、これは、同時期に確認された不正広告に関連していると言えます。一方、
Orange Kit」の攻撃数の減少は、この攻撃に利用されていた広告配信ネットワーク内の不正広告が駆除されたことに起因し
ていると言えます。
エクスプロイトキットを用いた攻撃で最も多く影響を受けた国:トップ 10
日本
52%
米国
31%
オーストラリア
5%
カナダ
1%
デンマーク
1%
フランス
1%
イギリス
1%
イタリア
1%
ブラジル
1%
スペイン
1%
その他
5%
今四半期、日本が最も影響を受けた国となっています。これは、年初に日本のユーザを狙ったエクスプロイトキット関連の不
正広告事例に起因していると言えます。
42 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
新たに登場したエクスプロイトキットという点では減少していますが、以前から活動を続けているエクスプロイトキットは、かなり
の数に上ります。
2015 年第 1 四半期に確認されたエクスプロイトキットの 3 ヶ月間の変動
5
10万
Nuclear
Angler
4
Neutrino
Sweet Orange
2
5万
Magnitude
Hanjuan
3
Fiesta
1
Rig
0
1月
2月
3月
註:グラフ中の番号は大幅な増減が発生したことを占めしており、以下の説明に対応します。
• AOL の不正広告対策により、「Sweet Orange Exploit Kit」のアクセスが減少( 1 )
( 2 および 4 )および「Hanjuan Exploit Kit」
( 2 )は、2015 年 1 月下旬から 2 月初旬にか
•「Angler Exploit Kit」
けて不正プログラム「BEDEP」のゼロデイ攻撃に利用されアクセス急増
( 3 および 5 )は、アダルトサイトを介した不正広告に利用されアクセス急増
•「Nuclear Exploit Kit」
攻撃者は、脆弱性の悪用に、改ざんされたサイトやスパムメールではなく、不正広告をより一層活用するようになってきてい
ます。広告のネットワーク
を悪用することで攻撃者の意図を巧妙に隠ぺいすることが可能になるからです。攻撃者は、
自分
たちのキャンペーン活動の効率化と拡大を図るためにも、
ツールや戦略を改良し続けています。今後ユーザはこの種の攻撃
にさらに多く遭遇することになるでしょう。
—Joseph C. Chen,
Engineer
43 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期脅威概況
全体的な脅威概況は、2014 年第 4 四半期と比較的して量的には若干の減少傾向を示しています。ユーザがアクセスの際にブ
ロックした不正ドメイン数や、端末への感染を阻止した不正プログラム数が減少を示した一方、スパムメール数は急増しています。
これは、旧来のマクロ型不正プログラムと脆弱性利用による PC への攻撃など、スパムメールを感染経路として駆使する手口の
再来に起因していると言えます。
トレンドマイクロのクラウド型セキュリティ基盤「Trend
Micro Smart Protection Network(SPN)」に基づ
くブロックされた脅威の合計数
トレンドマイクロのクラウド型セキュリティ基盤「Trend
Micro Smart Protection Network(SPN)」に基
づく検出率(ブロックされた脅威数/秒)
2,000件/秒
60億件
1,931
52億
50億
1,858
1,595
39億
1,000件/秒
30億件
0
1月
2月
3月
2015 年第 1 四半期にブロックした脅威数は、月ごとの平均と
しては 47 億で、2014 年第 4 四半期に比べると、15 億の増
加が見られます。
44 | グローバルセキュリティラウンドアップ 0
1月
2月
3月
2015 年第 1 四半期の平均検出率は 1,800 で、2014
年第 4 四半期の 1,200 に比べて 600 の増加が見られ
ます。
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
トレンドマイクロのクラウド型セキュリティ基盤「Trend
Micro Smart Protection Network(SPN)」に基
づくブロックされたスパム送信元 IP アドレス
トレンドマイクロのクラウド型セキュリティ基盤「Trend
Micro Smart Protection Network(SPN)」に基づ
くブロックされた不正 Web サイト数
3億
5千万件
50億
3億
1500万
46億
41億
33億
1億
7500万件
25億
0
0
1月
2月
3月
2億
3600万
1月
2億
5200万
2月
3月
2015 年第 1 四半期、ユーザが閲覧しようとした不正 Web サイ
ト数は、月ごとに増加し、合計で 8 億以上に達しています。
ユーザの受信ボックスに届く際にブロックしたスパムメー
ル送付元 IP からのメールの総数は、120 億に及びます。
トレンドマイクロのクラウド型セキュリティ基盤「Trend
Micro Smart Protection Network(SPN)」に基
づくブロックされた不正ファイル数
6億件
5億
2200万
3億件
0
3億
6100万
3億
5100万
1月
2月
3月
2015 年第 1 四半期、端末への感染を阻止した不正プログラム数は、10 億以上に及び、月ごとでは 2 月から 3 月にかけてそ
の数は約 1.5 倍に増加しています。
45 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期、個人ユーザに影響を与える「KRYPTIK」ファミリがランクインしました。このファミリの亜種は、以前は「警
告のスクリーンを執拗に表示させてユーザを怖がらせる不正プログラム」として知られていましたが、今回は「既に感染した PC
から他の不正なファイルのダウンロードを試みる不正プログラム」として確認されています。しかしながら、
トップ 2 の「SALITY」
や「DOWNAD」の地位を脅かすには至っていないようです。
今四半期にブロックした上位ドメインの多くは、アドウェアに関連するものです。これは、同時に確認された不正広告の急増とも
関連していると言えます。なお、アドウェアは、モバイル関連の脅威でも上位を占めています。 Android 向けの脅威数は、既
に 500 万以上に達しており、これは、2015 年末に達する総数としてトレンドマイクロで予測している 800 万に迫る勢いです。
ホストされた不正 URL 数:国別トップ 10
米国
29%
オランダ
7%
中国
6%
ロシア
3%
コスタリカ
2%
ドイツ
1%
イギリス
1%
ポルトガル
1%
日本
1%
韓国
1%
その他
48%
不正 URL をホストしている国としては、米国が首位を保持しています。また、フランスやハンガリーと入れ替わって、コスタ
リカとポルトガルがトップ 10 入りしています。
不正な URL をクリックしたユーザ数:国別トップ 10
米国
33%
日本
24%
オーストラリア
5%
台湾
4%
インド
3%
中国
3%
フランス
3%
ドイツ
2%
カナダ
2%
イタリア
2%
その他
19%
米国は、不正 URL のホスト国としてトップを維持しつつ、同時にその不正 URL をクリックするユーザ数でもトップとなってい
ます。
46 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
スパムメール言語:トップ 10
英語
84.49%
中国語
1.86%
ドイツ語
1.27%
日本語
1.15%
ロシア語
0.70%
ポルトガル語
0.61%
スペイン語
0.54%
ポーランド語
0.43%
フランス語
0.38%
イタリア語
0.09%
その他
8.48%
今四半期も英語が最も多く使用された言語となっています。
スパムメールの送信元:国別トップ 10
米国
16%
ロシア
5%
中国
5%
日本
5%
ベトナム
5%
イタリア
4%
スペイン
4%
アルゼンチン
4%
イラン
3%
ドイツ
3%
その他
46%
英語がスパムメール使用言語のトップであることから、ここでも米国がトップとなっています。また、前回のウクライナに替わっ
て今四半期は、イランがトップ 10 入りしています。
47 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期 不正プログラムファミリ:トップ 10
検出名
数
SALITY
8万6千
DOWNAD
8万3千
KRYPTIK
2015 年第 1 四半期 セグメント別不正プログラムファミ
リ:トップ 3
セグメント
検出名
数
DOWNAD
6万2千
SALITY
3万5千
7万1千
DUNIHI
2万9千
BROWSEVIEW
6万9千
DOWNAD
1万2千
GAMARUE
6万5千
DLOADR
1万1千
DUNIHI
4万9千
UPATRE
1万
VIRUX
4万2千
KRYPTIK
6万1千
UPATRE
4万1千
GAMARUE
3万8千
FORUCON
3万9千
SALITY
3万6千
RAMNIT
2万9千
大企業
中小・中堅企業
中小・中堅企業
今四半期、
「KRYPTIK」が素早く上位に登場しましたが、それでも、常連の「SALITY」や「DOWNAD」を凌駕するほど
には及んでいません。
2015 年第 1 四半期 アドウェアファミリ:トップ 10
検出名
数
2015 年第 1 四半期 セグメント別アドウェアファミリ:トップ 3
セグメント
検出名
数
OPENCANDY
6万8千
DEALPLY
4万6千
18 万 3 千
TOMOS
1万8千
MYPCBaACKUP
14 万 2 千
OPENCANDY
2万9千
PULSOFT
12 万 2 千
DEALPLY
2万3千
TOMOS
11 万 3 千
MYPCBACKUP
8千
MULTIPLUG
10 万 9 千
OPENCANDY
34 万 6 千
INSTALLCORE
10 万 2 千
MYPCBACKUP
15 万 6 千
ELEX
9万
DEALPLY
13 万 5 千
SPROTECT
6万7千
OPENCANDY
45 万 4 千
DEALPLY
22 万 4 千
MYPCBACKUP
大企業
中小・中堅企業
中小・中堅企業
端末に感染するアドウェアとしては、
「OPENCANDY」がいずれのセグメントでも一貫してトップ 1 を維持しています。
48 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
2015 年第 1 四半期 Android 向け不正プログラムファミリ:トップ 10
Danpay
14%
Inoco
12%
Youm
6%
Agent
6%
AdultPlayer
4%
Jxt
4%
Gexin
2%
Guidead
2%
AppInst
1%
FakeApp
1%
その他
48%
今四半期、
「Danpay」が最も多く確認された Android 向け不正プログラムファミリでした。この不正プログラムファミリは、
C&C サーバにアクセスして不正コマンドを待機しながら、感染した端末には他のアプリも密かにダウンロードします。
2015 年第 1 四半期 Android 向けアドウェアファミリ:トップ 10
AdLeak
8%
Igexin
7%
AdFeiwo
6%
Noiconads
5%
FeiwoDown
5%
Appquanta
4%
Arpush
4%
RevMob
4%
SnailCut
3%
GoYear
3%
その他
51%
「AdLeak」は、ユーザのプライバシーをリスクにさらすアプリのトレンドマイクロのジェネリック検出名ですが、このアドウェ
アが今四半期のトップとなっています。
49 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
Android 端末向け不正プログラムを脅威タイプ別に分類
50%
48%
25%
18%
14%
14%
4%
0
アドウェア
情報窃取
ペイウェア
2%
プレミアム 不正プログラム
サービス悪用 のダウンロード
その他
相変わらずアドウェアが Android 向け端末へ脅威タイプのトップとなっています。ペイウェアとは、不正な使用料や手数料
へ支払いをするように合意を促すように操作する PUA のことです。 PUA 自体は不正ではありませんが、この機能を悪用す
ることで、ユーザの情報セキュリティを侵害したり、モバイル端末の操作を妨害したりすることが可能になります。
2015 年第 1 四半期の時点での Android 関連脅威の累計総数
540万
600万件
380万
410万
430万
460万
490万
300万件
0
10月
2014
11月
12月
1月
2015
2月
今四半期に検知した Android 関連脅威の大多数は PUA です。
50 | グローバルセキュリティラウンドアップ 3月
TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
最も多く C&C サーバが設置場所:国別トップ 10
米国
29%
ウクライナ
9%
ドイツ
7%
ロシア
7%
フランス
4%
イギリス
4%
オランダ
4%
中国
3%
韓国
3%
ポルトガル
2%
その他
28%
C&C サーバは、米国やウクライナ、ドイツといった国々で広く普及しています。なお、C&C サーバは遠隔操作が可能である
ため、攻撃者がこれらの国々に居住しているわけでは必ずしもありません。これらの国々のほとんどは、不正な URL をホス
トしている国の上位とも一致しており、これらの国々においてホスティングサービスやインフラストラクチャが悪用されている
可能性を示しています。
C&C サーバからの接続されたエンドポイント数:トップ 10
米国
51%
日本
9%
オーストラリア
5%
台湾
4%
ドイツ
4%
インド
4%
カナダ
2%
フランス
2%
マレーシア
2%
イタリア
1%
その他
16%
C&C サーバからの接続されたエンドポイント数が最も多い国は、米国となっています。また、不正 URL をクリックするユー
ザ数が最も多い国も米国であることと合わせて、不正な URL へのクリックのほとんどがボットネット関連である可能性があり
ます。
51 | グローバルセキュリティラウンドアップ TREND MICRO | 2015年 第1四半期 セキュリティラウンドアップ
C&C サーバに関連した不正プログラムファミリ:トップ 5
1万5千件
1,316
7千500件
0
745
CRILOCK
DUNIHI
385
379
TROJAN
GOZEUS
348
ZEUS
ランサムウェアの亜種である「CRILOCK」は、今四半期に最も多く C&C サーバへアクセスした不正プログラムファミリです。
最も多くの感染被害を及ぼした不正プログラムファミリ
35万件
34万
9千
379
17万
5千件
0
POWELIKS
3万6千
3万1千
PUSHDO/
WIGON
CLACK
1万8千
BADUR
今四半期、
「POWELIKS」が最も多くの感染被害を及ぼした不正プログラムファミリとなっています。これは、このファミリ
の不正プログラムが備えた隠ぺい機能により、感染した PC 内に長く潜むことが可能であったことに起因していると言えます。
52 | グローバルセキュリティラウンドアップ 制作
The Global Technical Support & R&D Center of TREND MICRO
TREND MICRO ™
本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属
します。
トレンドマイクロ株式会社が書面により事前に承諾している場合を
除き、形態および手段を問わず本書またはその一部を複製するこ
とは禁じられています。本書の作成にあたっては細心の注意を払っ
ていますが、本書の記述に誤りや欠落があってもトレンドマイクロ
株式会社はいかなる責任も負わないものとします。本書およびそ
の記述内容は予告なしに変更される場合があります。
本書に記載されている各社の社名、製品名、およびサービス名は、
各社の商標または登録商標です。
〒 151-0053
東京都渋谷区代々木 2-1-1 新宿マインズタワー
大代表 TEL:03-5334-3600 FAX:03-5334-4008
http://www.trendmicro.co.jp