4月の概況

2022年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。

  • 国内マルウェア検出数の推移(2021年11月の全検出数を100%として比較)

    国内マルウェア検出数*1の推移
    (2021年11月の全検出数を100%として比較)
    *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

2022年4月の国内マルウェア検出数は、2022年3月と比較して急減しました。検出されたマルウェアの内訳は以下のとおりです。

国内マルウェア検出数*2上位(2022年4月)

順位
マルウェア名
割合
種別
1
JS/Adware.Agent 15.1% アドウェア
2
HTML/Phishing.Agent 10.1% メールに添付された不正なHTMLファイル
3
JS/Adware.Sculinst 7.5% アドウェア
4
JS/Adware.TerraClicks 5.9% アドウェア
5
HTML/FakeAlert 4.8% 偽の警告文を表示させるHTMLファイル
6
DOC/TrojanDownloader.Agent 4.0% ダウンローダー
7
MSIL/Kryptik 1.9% 難読化されたMSILで作成されたファイルの汎用検出名
8
JS/Packed.Agent 1.9% パックされた不正なJavaScriptの汎用検出名
9
HTML/ScrInject 1.8% HTMLに埋め込まれた不正スクリプト
10
MSIL/TrojanDownloader.Agent 1.1% ダウンローダー

*2 本表にはPUAを含めていません。

4月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。 JS/Adware.Agentは、悪意のある広告を表示させるアドウェアの汎用検出名です。Webサイト閲覧時に実行されます。

国内マルウェア検出数を見てみると、4月は3月と比較して4割以上減少しました。2022年3月 マルウェアレポートで、マルウェアEmotetのダウンローダーに関連するDOC/TrojanDownloader.Agentの検出数が増加したことを紹介しました。この検出数が大きく減少したことで、4月の国内マルウェア検出数も大きく減少しました。

  • 2022年における国内のDOC/TrojanDownloader.Agent検出数推移(最も検出数の多い3月を100%として比較)

    2022年における国内のDOC/TrojanDownloader.Agent検出数推移
    (最も検出数の多い3月を100%として比較)

一方で4月後半になると、EmotetのダウンローダーがMS Office形式のファイルに代わってLNK形式(ショートカット形式)のファイルが使用されるようになったと、複数の機関が報告*3,4しました。ESETではLNK形式のEmotetダウンローダーを、LNK/TrojanDownloader.Agentとして検出*5します。この検出数は国内および全世界で4月26日以降に急増しており、ESETの検出状況においても世界規模で脅威が拡大した様子が観測されました。

*5 Emotet以外のマルウェアのダウンローダーも同様の検出名で検出する可能性があります。

  • 2022年におけるLNK/TrojanDownloader.Agentの検出数推移(最も検出数の多い4月29日(国内)、4月26日(全世界)を100%として比較)

    2022年におけるLNK/TrojanDownloader.Agentの検出数推移
    (最も検出数の多い4月29日(国内)、4月26日(全世界)を100%として比較)

このLNK形式のダウンローダーは、電子メール経由で以下の2つの方法によって配信されていることが確認されています。

  1. 電子メールにLNK形式ファイルが直接添付されている。
  2. 電子メールに暗号化ZIPファイルが添付されており、解凍するとLNK形式ファイルが展開される。

そしてユーザーがLNK形式ファイルを開くことにより、スクリプトが実行され、最終的にEmotetへ感染します。

  • LNK形式ファイルからEmotetの感染に至るまでの流れ

    LNK形式ファイルからEmotetの感染に至るまでの流れ

4月26日以降に観測したLNK形式のEmotetダウンローダーの一例を見てみます。ファイルの中身を確認すると、Windows標準ツールのPowerShellへのリンクとなっており、ファイル内に埋め込まれたBase64エンコードされた文字列をデコードする様子が分かります。また、デコードしたデータをPowerShellスクリプトに書き出し、そのスクリプトを実行する様子も読み取ることができます。

  • 4月26日以降にEmotetダウンローダーとして使用されたLNK形式ファイル

    4月26日以降にEmotetダウンローダーとして使用されたLNK形式ファイル

埋め込まれているBase64エンコード文字列を実際にデコードしてみると、6個の通信先の記載が確認できます。この通信先に対して順次接続し、ペイロードのダウンロードが成功すると、Regsvr32.exeを使用してこのペイロードを実行します。

  • LNK形式ファイル内のBase64エンコード文字列をデコードした様子

    LNK形式ファイル内のBase64エンコード文字列をデコードした様子

2022年1月・2月 マルウェアレポートで紹介した、Excel 4.0マクロを使用したEmotetダウンローダーは、複数の通信先に順次接続を行いダウンロードしたペイロードを実行するという処理が実装されていました。これは今回のLNK形式ファイルと比較しても、処理方法に大きな違いはありません。しかし、処理開始のためにコンテンツの有効化が必要なMS Officeファイルのマクロと異なり、LNK形式ファイルの場合はファイルを実行するだけで処理が開始されてしまうため注意が必要です。


2021年11月にEmotetの活動が再開されて以降、ダウンローダーとして使用されてきたMS Office形式ファイルのマクロの実装方法がアップデートされながら、継続してEmotetは猛威を奮ってきました。そんな中、2022年4月はダウンローダーのファイル形式に変化が見られました。ファイル形式が異なると、上述したようにマルウェアの処理が開始されるトリガーも異なる場合があります。従ってマルウェアの最新動向に関する情報収集を常時行い、どこまで操作すると感染する可能性があるのかを理解し、ユーザーに周知することが重要です。

常日頃からリスク軽減するための対策について


各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. セキュリティ製品の適切な利用

1-1. ESET製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。

1-2. 複数の層で守る
1つの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。

2. 脆弱性への対応

2-1. セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行ってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行ってください。

2-2. 脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。

3. セキュリティ教育と体制構築

3-1. 脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。

3-2. インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処することができます。

4. 情報収集と情報共有

4-1. 情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。

4-2. 情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとのISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。

引用・出典元


■「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて | IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/announce/20191202.html#L20

■マルウェアEmotetの感染再拡大に関する注意喚起 | 一般社団法人JPCERTコーディネーションセンター
https://www.jpcert.or.jp/at/2022/at220006.html

※ESETは、ESET, spol. s r.o.の登録商標です。WindowsおよびExcelは、米国Microsoft Corporationの、米国、日本およびそのほかの国における登録商標または商標です。
※本記事はキヤノンマーケティングジャパンのオウンドメディア「サイバーセキュリティ情報局」から提供を受けております。著作権は同社に帰属します。

セキュリティ最前線


サイバー攻撃の最新動向とセキュリティ対策についてまとめたカテゴリです。

[PR]提供:キヤノンマーケティングジャパン