SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Security Online Day 2025 春の陣(開催予定)

2025年3月18日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

EnterpriseZineニュース

自己拡散するバンキングマルウェアEmotetを国内で確認――キヤノンITSが11月のマルウェアレポートを公開

11月は不正スクリプトが埋め込まれたHTMLファイルであるHTML/ScrInjectが最多

 11月に最も多く検出されたマルウェアは、不正なスクリプトが埋め込まれたHTMLファイルの総称であるHTML/ScrInjectだった。HTML/ScrInjectは、単体のJavaScriptファイルであるJS/RedirectorやJS/Adware.Agentなどと同様に、Webページ閲覧中に自動的に実行される。その結果、不正なWebサイトへのリダイレクト、マルウェアのダウンロード、不正広告の表示、Web閲覧情報の窃取などが行われるおそれがある。

 HTML/ScrInjectは、Webサイト管理者によって置かれる場合もあるが、多くは攻撃者によってWebサイトが改ざんされ、置かれたものだ。過去の事例では、正規のWebサイトが改ざんされて、Webブラウザーの脆弱性を突いたドライブバイダウンロードが仕掛けられていた。その結果、脆弱性の残るWebブラウザーを利用している閲覧者にマルウェアが配布されていた。

バンキングマルウェアEmotetを国内で確認

 バンキングマルウェアEmotetが、今年の夏頃から世界中で猛威を振るっている。感染するとインターネットバンキングサイト等のWebサービスにおける認証情報(ID、パスワードなど)を窃取され、不正送金やクレジットカードの不正利用の被害に遭う可能性がある。

 今回のEmotetメールの拡散は、11月5日頃から活動が始まった。メールの件名に英語やドイツ語が使われていることから、英語圏およびドイツ語圏のユーザーが主な標的と考えられる。日本国内においては11月29日頃に検出のピークを迎えている。

 Emotetの主要な感染経路はメールで、メールにはEmotetのダウンローダーとして機能するWordファイルやPDFファイルが添付されている。メールの差出人は実在する組織を装っており、請求書や銀行口座の支払通知などを送付するとの名目で受信者がファイルを開くよう誘導する。PDFに記載されたURLからダウンロードしたファイルを実行、あるいはWordファイルのマクロを実行すると、Emotetに感染する。

Emotet感染までの流れ

インターネット広告収入を不正に得たサイバー犯罪グループが解体

 11月27日にインターネット広告ビジネスの仕組みを悪用し、不正に広告収入を得た罪で、2つのサイバー犯罪グループが解体され、8名が逮捕された。この逮捕には、様々な企業が協力しており、ESET社は容疑者らが使用したマルウェアを解析し、技術提供を行った。

 サイバー犯罪者は、より多くの収益を得るために、広告の表示回数を水増しさせようとする。広告の表示回数を水増しする一般的な方法としては、同一のIPアドレスから同一のWebサイトに何度もアクセスする方法があるが、この方法ではネット広告代理店から不正が疑われる。

 今回の攻撃では、攻撃者は異なるIPアドレスからアクセスさせるために、不特定多数の端末にマルウェアを感染させ、Webサイトにアクセスするように感染端末を制御していた。この手法は、3ve(イブ)と呼ばれており、被害額は数百万ドル(数億円)、不正広告は1日に最大で30億回以上も表示されていた。

 3veで使用されるマルウェアは2種類あり、どちらもアドウェア。その2つのアドウェア、BoaxxeとKovterを用いた不正広告収入を得る手法について、マルウェアレポートで図解している。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/11570 2018/12/26 14:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング