1. HOME
  2. ブログ
  3. 2024年11月に最も活発だったマルウェアを発表

2024年11月に最も活発だったマルウェアを発表

チェック・ポイント・ソフトウェア・テクノロジーズ(以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチは、2024年11月の最新版Global Threat Index(世界脅威インデックス)を発表した。本レポートは、サイバー犯罪者の手口が日々巧妙化している点に警鐘を鳴らしている。中でも、Androxgh0stという新種の攻撃ツールが、Moziボットネットと組み合わさることで攻撃力を増し、世界中の重要インフラに対する脅威となっていることが浮き彫りになっている。

重要インフラは、電力供給施設、交通システム、医療ネットワークなど多岐にわたるが、日常生活に不可欠な役割を担う一方で脆弱性を抱えているため、サイバー犯罪者の格好の標的となっている。これらのシステムが麻痺すると、社会全体の混乱や経済的損失を引き起こすだけでなく、公共の安全までもが脅かされる可能性がある。

リサーチャーたちの調査により、現在マルウェアランキングの首位に立つAndroxgh0stが、IoTデバイスややWebサーバなど、重要インフラの基幹となる部分を含む、複数のプラットフォームの脆弱性を悪用していることが判明した。Androxgh0stはMoziの戦術を採用することで、リモートコード実行と認証情報の窃取によりシステムへの持続的なアクセスを維持し、DDoS攻撃やデータ窃取といった悪意のある活動を可能にしている。パッチ未適用の脆弱性を利用して重要インフラに侵入するこのマルウェアは、Moziの機能を取り込んだことで攻撃能力を著しく向上させた。その結果、より多くのIoTデバイスに感染し、さらに広範な標的を制御できるようになり、Androxgh0stの脅威は急速に拡大している。これらの攻撃は、産業界全体に連鎖的な影響を及ぼしており、こうしたインフラに依存する政府、企業、個人にとって深刻なリスクとなっている。

モバイルマルウェアのランキングでは、Jokerが最も広く蔓延しており、AnubisとNecroが後に続いている。JokerはSMSメッセージや連絡先、デバイス情報を窃取するとともに、被害者に気づかれることなく有料サービスに勝手に登録する。一方、バンキング型トロイの木馬であるAnubisは、リモートアクセス、キーログ、さらにはランサムウェアとしても機能するようになっている。

チェック・ポイントのリサーチ担当VPであるマヤ・ホロウィッツ氏(Maya Horowitz)は、日々変化するサイバー攻撃の現状について、次のようにコメントしている。

「Androxgh0stの台頭とMoziとの統合は、サイバー犯罪者たちが常に新しい攻撃手法を開発していることを示しています。組織は迅速に適応し、これらの高度な脅威が重大な被害を引き起こす前に特定し、無力化できる強固なセキュリティ対策を実施する必要があります」。

「Androxgh0stの台頭とMoziとの統合は、サイバー犯罪者たちが常に新しい攻撃手法を開発していることを示しています。組織は迅速に適応し、これらの高度な脅威が重大な被害を引き起こす前に特定し、無力化できる強固なセキュリティ対策を実施する必要があります」。

国内で活発な上位のマルウェアファミリー

*矢印は、前月と比較した順位の変動を示している。

10月に続きAndroxgh0stが国内企業の3.20%に影響を与え1位。

1.    ↔ Androxgh0st(3.20%)– Androxgh0stは、Windows、Mac、Linuxのプラットフォームをターゲットとするボットネット。初期の感染で複数の脆弱性を悪用し、特にPHPUnit、Laravel Framework、 Apache Web Serverを標的にする。このマルウェアは、Twilioのアカウント情報、SMTP認証情報、AWSキーなどの機密情報を盗み取り、Laravelのファイルを使用して必要な情報を収集する。Androxgh0stには、異なる情報をスキャンするための様々な亜種が存在している。

2.    ↔ BMANAGER(1.60%)– BMANAGERは、Boolkaとして知られる脅威行為者に起因するモジュール型トロイの木馬。少なくとも2022年以降、Boolkaは単純なスクリプト攻撃の展開から、BMANAGERトロイの木馬を含む、されたマルウェア配信システムの使用へと進化している。このマルウェアは、ステルス的なデータ流出とキーロギングを目的として設計されたさまざまなコンポーネントを含むスイートの一部。BMANAGERは、主にウェブサイトへのSQLインジェクション攻撃によって配布され、脆弱性を悪用してユーザー入力を傍受し、データを盗み出す。

2.    ↑ FakeUpdates(1.60%)– FakeUpdates、別名SocGholishは、JavaScriptで書かれたダウンローダー。FakeUpdatesはペイロードが実行される前に、ディスクにペイロードを書き込み、GootLoader、Dridex、NetSupport、DoppelPaymer、AZORultなど、他の多くのマルウェアによるさらなる侵害を引き起こす。 

2.    ↑ AgentTesla(1.60%)– AgentTeslaはキーロガーとインフォスティーラーとしての機能を有する高度なRATで、被害者のキーボード入力やシステムキーボードの監視とデータ収集、スクリーンショットの撮影、また被害者のデバイスにインストールされている様々なソフトウェア(Google Chrome、Mozilla Firefox、Microsoft Outlookなど)を通じて認証情報を抽出する。

2.    ↑ Remcos(1.60%)– Remcosは2016年に初めて出現したリモートアクセス型トロイの木馬(RAT)で、スパムメールに添付された悪意のあるMicrosoft Officeドキュメントを通じて展開する。WindowsのUACセキュリティを回避し、管理者権限でマルウェアを実行するように設計されている。

グローバルで活発な上位のマルウェアファミリー

11月に最も流行したマルウェアはAndroxgh0stで、全世界の組織の5%に影響を及ぼした。続く FakeUpdates も世界的な影響は5%AgentTesla3%

1.    ↑ Androxgh0st

1.     ↔ FakeUpdates 

2.     ↑ AgentTesla 

悪用された脆弱性のトップ

1.    ↑ HTTPへのコマンドインジェクション(CVE-2021-43936、CVE-2022-24086)– HTTPへのコマンドインジェクションの脆弱性が報告されている。リモートの攻撃者は、特別に作成した不正リクエストを被害者に送信することでこの脆弱性を悪用する。これに成功すると、攻撃者は標的のデバイス上で任意のコードを実行できるようになる。

2.    ↑ Webサーバー公開型Git リポジトリの情報漏えい – Gitのリポジトリには、情報漏えいの脆弱性が報告されている。この脆弱性を悪用されると、アカウントの情報が意図せず漏えいする可能性がある。

3.    ↑ ZMapセキュリティスキャナー(CVE-2024-3378)- ZMapは脆弱性をスキャンするソフトウェア。攻撃者は遠隔でZMapを使用して、ターゲットのサーバーの脆弱性を検出することが可能。

モバイルマルウェアのトップ

11月に最も流行したモバイルマルウェアのランキングでは、引き続きJokerが1位で、2位にAnubisが浮上し、先月2位だったNecroは3位に順位を落とした。

1.    ↔ Joker – JokerはGoogle Playストア内のアプリに潜伏するAndroid端末向けスパイウェアで、SMSメッセージや連絡先リスト、デバイス情報の窃取を目的に設計されている。さらにこのマルウェアは、被害者に認識されることなく有料のプレミアムサービスに登録することも可能。

2.    ↑ Anubis –  AnubisはAndroidデバイスを標的として設計されたバンキング型トロイの木馬。最初に検出されて以来、リモートアクセス型トロイの木馬(RAT)としての機能、キーロガーや音声録音、ランサムウェアが持つ様々な機能など、多くの機能が追加されている。AnubisはGoogleストア上で公開されている数百種類のアプリから検出されている。

3.    ↓ Necro - NecroはAndroid向けのトロイの木馬型ドロッパーで、他のマルウェアをダウンロードしたり、迷惑広告を表示したり、有料のサブスクリプションサービスの料金を請求して金銭を盗んだりする。


世界的に最も攻撃されている業種、業界

11月、世界的に最も攻撃されている業界は、引き続き「教育・研究」分野でした。2位は「通信」、3位は「政府・軍関係」でした。

1.    教育・研究
2.    通信
3.    政府・軍関係

最も活発なランサムウェアグループ

このセクションのデータは、二重恐喝型ランサムウェアグループが被害者の情報を掲載する目的で運営しているリークサイト(Shame Sites)から得られたインサイトに基づいている。11月に最も活発だったランサムウェアグループは引き続きRansomHubで、リークサイトで公表された攻撃のうち16%に関与していた。AkiraKillsec3 はいずれも全体の6%を占めた。

1.    RansomHub – RansomHubは、かつてKnightとして知られていたランサムウェアのリブランド版として登場したRaaS(サービスとしてのランサムウェア)。2024年初頭、アンダーグラウンドのサイバー犯罪フォーラムに突如姿を現したRansomHubは、Windows、macOS、Linux、そして特にVMware ESXi環境など、様々なシステムを標的にした攻撃的キャンペーンによって、急速に知名度を上げた。このマルウェアは、高度な暗号化手法を用いることで知られている。

2.    Akira – 2023年初頭に初めて報告されたAkiraランサムウェアは、WindowsとLinux両方のシステムを標的としている。Akiraはファイルの暗号化にCryptGenRandomとChacha 2008を使った対称暗号を用いており、ランサムウェアハンドブックが流出したConti v2と類似している。Akiraは、感染した電子メールの添付ファイルやVPNエンドポイントのエクスプロイトなど、様々な手段を通じて配布される。感染するとデータの暗号化が始まり、ファイル名に「.akira」という拡張子が追加され、復号化のための支払いを要求する身代金メモが提示される。

2.      KillSec3 – KillSec3は2023年10月に出現したロシア語圏のサイバー脅威グループ。RaaS(サービスとしてのランサムウェア)プラットフォームを運営しており、さまざまな攻撃的なサイバー犯罪サービスも提供している。その中にはDDoS攻撃や「ぺネストレーションテスト(侵入テスト)サービス」と称する不正サービスも含まれる。被害者リストを分析してみると、同様のグループと比較して、インドの被害者が極端に多く、アメリカの被害者の割合が非常に少ないことが分かる。主な攻撃対象は医療機関や政府機関となっている。

本プレスリリースは、米国時間2024年12月10日に発表されたブログ(英語)をもとに作成している。

出典:PRTimes チェック・ポイント・リサーチ、2024年11月に最も活発だったマルウェアを発表 国内・グローバルともにIoTデバイスや重要インフラを狙うAndroxgh0stが首位

関連記事

人気コーナー「サイバーセキュリティー四方山話」が電子書籍で登場!!