- About Trend Micro
- プレスリリース
- 日本と海外の脅威動向を分析した「2019年 第1四半期セキュリティラウンドアップ」を公開
~データを暗号化する標的型攻撃~
2019年5月29日
トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、日本国内および海外における最新のセキュリティ動向を分析した報告書「2019年 第1四半期セキュリティラウンドアップ:データを暗号化する標的型攻撃」を本日公開したことをお知らせします。
「2019年 第1四半期セキュリティラウンドアップ」全文はこちら
2019年第1四半期(1月~3月)脅威動向ハイライト
◆ランサムウェアによりデータを暗号化する標的型攻撃
2019年第1四半期における全世界でのランサムウェアの攻撃総数は約3,750万件を記録しており、わずか3か月間で、2018年の年間攻撃総数約5,550万件の7割に迫る勢いとなっています。あわせて、全世界における法人のランサムウェア被害事例も継続しており、2019年第1四半期に発生または公表された事例の件数は32件(昨年同期比約1.2倍)であり、実際の被害に繋がっている脅威と言えます。
また、国内においても、海外と同様の状況で法人の被害が継続しています。当社に報告があった法人からの被害報告件数は、2019年第1四半期で16件と、2018年第4四半期と比較すると約1.5倍に増加しています。あわせて、マルウェアスパムによる大規模なばらまき型攻撃が再開し、今年初めから3月までに1,000万件を超える拡散を確認しており、ランサムウェア攻撃の活発化が見られます。
ランサムウェア被害事例の中でも、今年に入って新たに出現したランサムウェア「LockerGoga(ロッカーゴガ)」は身代金を要求する文書に“There was a significant flaw in the security system of your company.(あなたの企業のセキュリティに重大な欠陥があった)“という文言が記載され、攻撃者が法人を標的とする意図をもっていることがわかります。「LockerGoga」はノルウェーの大手アルミニウム生産企業の工場稼働停止やフランスのコンサルティング会社で深刻な被害を引き起こしました。
「LockerGoga」の事例では、標的型攻撃の常套手段の一つであるシステム管理者が使用する正規ツール「PsExec」の悪用が行われていました。「PsExec」の使用には認証情報が必要なことから、攻撃者が標的組織のネットワーク内に侵入し、情報探索活動によって「PsExec」の実行に必要な認証情報を事前に入手していた可能性があります。こうした手口から、標的型攻撃による侵入が行われた後、「LockerGoga」が用いられたのではないかと推測されます。米国製造会社を攻撃したランサムウェア「BitPaymer(ビットペイマー)」は、Windowsの正規ツール「PowerShell」を利用するバックドア型マルウェア「Empire(エンパイアー)」を用いて攻撃者が管理者権限を持つ認証情報を入手した後「PsExec」を使用して「BitPaymer」の実行を行ったことがわかりました。このように、組織内に侵入した後、正規ツールを悪用して不正プログラムの感染を広げる手法は標的型攻撃で多く用いられており、これらは標的型攻撃の手法を用いてランサムウェアを感染させた事例と言えます。
「BitPaymer」の事例では、身代金を要求する文書の中で標的となった会社名を記載するとともに、暗号化したファイルの拡張子を会社名に変更していることから、明確に特定の会社を標的としてランサムウェアを感染させたことが伺えます。
●グラフ1:国内法人からのランサムウェア関連問い合わせ件数と感染被害報告数の推移
(黒:問合せ件数、赤:感染被害報告数)
◆日本におけるフィッシング詐欺の継続、拡大
2018年に過去最大規模に拡大したフィッシングは、2019年もさらに継続しています。フィッシングサイトへ誘導された国内利用者数は約120万件で、2018年第4四半期と比較すると約1.6倍に増加しています。また、2019年第1四半期の3か月間だけで41件の日本語フィッシングメールキャンペーンを確認しており、2018年年間で確認しているキャンペーン数97件と比較すると、すでに去年1年間の4割を超える件数にのぼります。
●グラフ2:フィッシングサイトに誘導された利用者数の推移( 2017年1月~2019年3月:国内)
フィッシング詐欺の新たな手口として、ネットバンキングの認証情報を詐取するとともに、送金処理などの際に要求されるワンタイムパスワードを利用者に入力させる手口を確認しています。このフィッシングサイトへの誘導手段は、電子メールと携帯電話のショートメッセージ(SMS)の双方を確認しています。いずれの場合も「パスワードの失効」や「第三者によるログイン試行を確認」など、セキュリティの不安を煽る内容により、利用者を偽サイトに誘導しIDやパスワードなどの入力を促します。
また、実在する企業の正規サービスを偽る手口では、Amazon、Appleなどの大手IT企業のサービスを偽るものが2019年第1四半期では約68%を占めています。これは2018年年間の約44%と比較してさらに増加しており、利用者を騙す手口として定着しているものと言えます。
●グラフ3:フィッシングメールキャンペーンで送信元として偽装された企業の分類別割合
(2019年1月~2019年3月:国内:n=41)
※特別記載なき数値はすべてトレンドマイクロ調べ。2019年5月時点。
※TREND MICROは、トレンドマイクロ株式会社の登録商標です。各社の社名、製品名およびサービス名は、各社の商標または登録商標です。