Atlas VPNはこのほど、「43% of all malware downloads are malicious office documents」において、マルウェアのダウンロード経路に関する最新の調査結果を発表した。これによると、調査対象となったマルウェアのうち、43%が悪意を持って加工されたOffice文書、すなわちMicrosoft 365やGoogle Docs、PDFのファイルとしてダウンロードされたことが分かったという。
Office文書を使ったマルウェアの配布は古くからある手法だが、今もなお主流であることが明らかになった。それどころか、Office文書を経由したマルウェアのダウンロードは、最近になって増えてきているという。2020年第1四半期には約20%だったその割合は、同第3四半期には約38%にまで跳ね上がった。これは、新型コロナウイルスの蔓延によってリモートワークが急増した影響によるものと、Atlas VPNは指摘している。その後、第4四半期と2021年第1四半期には一旦34%まで下がったものの、今回の調査で43%という最高値を記録することとなった。
マルウェアの作成者は、マクロ機能などを悪用した一連のスクリプトをOffice文書に埋め込み、スパムメールなどを通じて広範囲に配布する。受け取ったユーザーがそのOffice文書を開くと、スクリプトが実行され、対象のPCにマルウェアが仕込まれる。近年では、マルウェア自身がより強力な他のマルウェアをインストールするケースも多く、被害の拡大につながっている。
2014年に登場し、2021年初頭に米国およびEUの当局によって無力化されるまで世界中で猛威をふるい続けた「Emotet」も、やはりMicrosoft Word文書を通じて感染を広げるタイプのマルウェアだった。Emotetは、対象のPCに侵入した後で、情報スティーラーやトロイの木馬、ランサムウェアなどといった他のマルウェアをインストールして被害を拡大させることで知られている。
Atlas VPNでは、このようなOffice文書を通じて感染するマルウェアの被害を防ぐには、サイバーセキュリティに関する教育とセキュリティ・ソフトウェアの組み合わせによる対策が必要と指摘している。企業は従業員に対してサイバーセキュリティ教育を実施し、フィッシングをはじめとする日常的なサイバー攻撃に対する意識を高める必要がある。それと並行して、最新のウイルス対策ソフトウェアを導入するなど、技術的な防御策も実施する。
マルウェアの脅威からユーザーを守るには、技術的コンポーネントと人的コンポーネントの両方に対処するサイバーセキュリティ戦略を実施することが重要と、Atlas VPNのレポートは締めくくっている。