SecurityInsight | セキュリティインサイト

キヤノンMJ、「2020年 年間のマルウェアレポート」を公開~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~

キヤノンマーケティングジャパン(キヤノンMJ)は3月9日、2020年の国内マルウェア検出状況に関する年間レポートを公開した。レポートでは、2020年に検出されたマルウェアおよび発生したサイバー攻撃事例について解説している。その概要は以下のとおり。

●2020年年間マルウェア検出統計
2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多だった。マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃を検出するIncoming.Attack.Genericが最多となった。

●特定の組織を標的にする暴露型ランサムウェアの攻撃事例
2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へ標的が絞られ、それに伴い身代金の要求額も増加している。2020年4月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張している。

●Emotetの継続的な活動とさらなる攻撃手法の巧妙化
2020年もマルウェアEmotetは多数検出された。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙うばらまき型メールに新しいテンプレートが確認された。レポートでは、他2件の事例やEmotetへの対策について解説している。

●継続的に検出されるVBAで作成されたダウンローダーの主流テクニック
ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されている。レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説している。

 

関連リンク

プレスリリース