Check Point Software Technologiesはこのほど、「April 2024’s Most Wanted Malware: Surge in Androxgh0st Attacks and the Decline of LockBit3 - Check Point Blog」において、2024年4月のマルウェアランキングを発表した。
2024年4月のマルウェアランキング
Check Point Software Technologiesより発表された2024年4月のマルウェアランキングは次のとおり。
順位 | マルウェア | 前月比較 |
---|---|---|
1 | FakeUpdates | ↔ |
2 | Androxgh0st | ↑ |
3 | Qbot | ↓ |
4 | FormBook | ↓ |
5 | CloudEyE | ↑ |
6 | Phorpiex | ↑ |
7 | AsyncRat | ↓ |
8 | Nanocore | ↔ |
9 | NJRat | ↔ |
10 | Remcos | ↓ |
順位 | 脆弱性 | 前月比較 |
---|---|---|
1 | HTTP経由コマンドインジェクション (CVE-2021-43936、CVE-2022-24086) | ↔ |
2 | Webサーバ不正URLディレクトリトラバーサル (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) | ↔ |
3 | HTTPヘッダーリモートコード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-1375) | ↑ |
4 | Zyxel ZyWALLコマンドインジェクション (CVE-2023-28771) | ↓ |
5 | Dasan GPONルーター認証バイパス (CVE-2012-5469) | ↑ |
6 | PHPイースターエッグ情報漏洩 (CVE-2015-2051) | ↓ |
7 | OpenSSL TLS DTLS Heartbeat情報漏洩 (CVE-2014-0160、CVE-2014-0346) | ↔ |
8 | D-Link DNSコマンドインジェクション (CVE-2024-3273) | ↑ |
9 | NETGEAR DGNコマンドインジェクション | ↑ |
10 | Apache Struts2リモートコード実行 (CVE-2017-5638) | ↔ |
順位 | モバイルマルウェア | 前月比較 |
---|---|---|
1 | Anubis | ↔ |
2 | AhMyth | ↔ |
3 | Hiddad | ↑ |
「Androxgh0st」の台頭、しぶとく生き残る「LockBit3」
2024年4月はWindows、Mac、Linuxプラットフォームを標的とするトロイの木馬である「Androxgh0st」攻撃の急増が確認され、マルウェアリストの2位にランクインした。このマルウェアはボットネットを使って機密情報を窃取していることが確認されている。Androxgh0stは2022年12月から活動が観測されており、最近はより広範囲なシステムエクスプロイトのためのボットネット構築に焦点がシフトしていることが指摘されている。
また、LockBit3が依然として最も蔓延しているランサムウェアグループとなった。LockBitは2019年9月から活動が観測されているランサムウェア・アズ・ア・サービス(RaaS: Ransomware-as-a-Service)モデルで動作する。ロシアや独立国家共同体の個人は対象として除外されているという特徴がある。このグループは2024年2月に法執行機関のオペレーションにより大規模なシャットダウンが施行され世界的な影響が50%以上削減されたにもかかわらず、蔓延している実態が明らかになった。
悪用された上位の脆弱性としては「HTTP経由のコマンドインジェクション」と「Webサーバの悪意のあるURLディレクトリトラバーサル」がもっとも多く、52%の組織に影響を与えた。これに「HTTPヘッダーリモートコード実行」が続き、世界全体では45%にインパクトを与えている。