2014年3月5日
フォーティネットジャパン株式会社

フォーティネットのFortiGuard Labsが、追跡を行ったモバイルマルウェアの96.5%がAndroidベースであり、次に数の多かったSymbianはわずか3.45%、さらにiOS、BlackBerry、PalmOS、Windowsは合わせて1%未満であることを発表

モバイルマルウェア ファミリー上位10種、ボットネット上位10種、世界のスパム送信国上位10か国、マルウェアファミリー上位10種も公表

高性能ネットワークセキュリティの世界的リーダーである、フォーティネット(Fortinet®、NASDAQ:FTNT)は本日、2013年1月1日から12月31日までのFortiGuard脅威動向調査の結果を発表しました。

モバイルマルウェアの主な標的はAndroid OS

2013年はモバイル端末を標的としたマルウェアが大量に出回りました。FortiGuard® Labsでのこの1年間の観測結果を見ると、マルウェア開発者たちが主に標的としたプラットフォームはAndroidでした。当ラボで検出されたモバイルマルウェアの感染の96.5%がAndroidという結果になっています。2位のSymbianは大きく離されて3.45%、さらにiOS、BlackBerry、PalmOS、Windowsは合計で1%未満となっています。

フォーティネットのFortiGuard Labs のシニア モバイルアンチウイルス リサーチャーであるAxelle Apvrille は次のように述べています。「Androidを標的とするマルウェアの急激な増加は、自身のネットワークでモバイル端末戦略を行ってきたシステム管理者たちにとって、今後も懸念材料となるでしょう。FortiGuard Labsでは昨年、1,800以上の新たなウイルスファミリーを検出しました。その多くがGoogleのAndroidプラットフォームを標的としています。こうしたAndroidマルウェアの急増からすると、2014年も懸念すべき事態が続きます。この増加は減速を見せるどころか、加速しているようにさえ思えます。より多くのAndroidベースの端末がオンライン上で購入、入手されているため、アタッカーが感染を広める機会も増えています」

Symbianなどのプラットフォームへの攻撃が減少する半面、アタッカーたちはAndroidを主な標的としてきました。AndroidマルウェアのNewyearL.Bはフラッシュライトアプリのように、一見無害に見えるアプリの中に潜んで何百万という端末に感染を広め、年間を通してナンバーワンのモバイルマルウェア ファミリーとなりました。最新のゲームやアプリを試してみようと、ユーザーが知らぬ間にさまざまな個人情報をアタッカーと共有してしまい、それが原因でしつこく広告が表示されるようになる、あるいはNewyearL.Bにシステムアイコンの追加や削除を許可する、もしくは外部ストレージのコンテンツの修正や削除を行うパーミッションを与える、といった弊害につながります。こうしてAndroidマルウェアの拡散が加速していきます。

Apvrilleは「サイバー犯罪者たちは日々、何十万もの新たな亜種を量産することにかなりの努力を注いでいます。そのうちいくつかが、標的とした端末に感染すればいいという考えでしょう」と結論を述べました。

インシデント報告数に基づくモバイルマルウェア ファミリー上位10種

  1. Android/NewyearL.B
  2. Android/DrdLight.D
  3. Android/DrdDream
  4. Android/SMSSend Family
  5. Android/OpFake Family
  6. Android/Basebridge.A
  7. Android/Agent Family
  8. Android/AndCom.A
  9. Android/Lotoor Family
  10. Android/Qdplugin.A

ZeroAccess: 2013年最も多く検出されたボットネット

2013年初頭、FortiGuard LabsはZeroAccessボットネットの作成者が毎週100,000の感染を組織的に広めていることを報告しました。このボットネットの作成者はアフィリエイトを使って感染を広めるため、かなりの額を毎週支払うかわりに、著しい額を稼ぎ出していると研究者たちは考えています。フォーティネットのFortiGuard LabsのセキュリティストラテジストであるRichard Hendersonは次のように述べています。「他のサイバー犯罪者たちと同様、ZeroAccessの作成者も正規のビジネス戦略を使い、収入創出の多角化を図ることに成功しました。ZeroAccessには32ビットバージョンと64ビットバージョンがあり、クリック詐欺、検索エンジン汚染、Bitcoinのマイニングに使われています。2013年を通してBitcoinの価値が大幅に上昇したため、ZeroAccessの作成者はおそらく被害者を犠牲にして大きな収益を上げたでしょう」

インシデント報告数に基づくボットネット上位10種(()内は出現の割合)

  1. ZeroAccess (88.65%)
  2. Andromeda (3.76%)
  3. Jeefo (3.58%)
  4. Smoke (2.03%)
  5. Morto (0.91%)
  6. Mariposa (0.43%)
  7. Waledac (0.18%)
  8. IMDDOS (0.18%)
  9. Mazben (0.15%)
  10. Torpig (0.10%)

インドがスパム配信で世界をリード

昨年、フォーティネットのアンチスパムアプライアンスは世界各国で何十億というスパムメールをブロックしました。

Hendersonはこう述べています。「スパマーたちはスキャナーを妨害し、マルウェアを送り込むための偽のファックスメッセージや薬の広告、Eカード、不正な添付ファイル、リンクを含むメッセージのリンクをユーザーにクリックさせようと、さまざまな方法を用いるでしょう。メッセージの送信という点では、スパマーが世界的に多様化しているというのは非常に興味深いことです。私たちの統計では、2013年に送信された全メッセージの半分が東ヨーロッパやロシアから送信されたものですが、その他にも世界のさまざまな国が上位10か国に入っています」

インシデント報告数に基づく月単位のスパムの送信元上位10か国(()内はその割合)

  1. インド (22.66%)
  2. 中国 (18.39%)
  3. ベラルーシ (12.40%)
  4. ロシア (10.27%)
  5. アメリカ (10.06%)
  6. カザフスタン (6.14%)
  7. スペイン (5.37%)
  8. アルゼンチン (5.00%)
  9. ウクライナ (4.93%)
  10. 台湾 (4.78%)

ZeuSはマルウェアのキングとして健在

通常のPCマルウェアに関しては、トロイの木馬ZeuSがFortiGate で保護されているネットワークへの感染を2,000万回試み、2013年最も観測されたマルウェアとなりました。ZeuSは2007年に私たちのコンピュータ上に登場し、それ以来インターネットユーザーの苦痛の種となっています。2011年にはZeuSのソースコードがリークされ、罪のない被害者たちの陰で一儲けしようと企む意欲的なサイバー犯罪者たちにより作成された亜種が急増しました。

Hendersonは最後にこう述べています。「2013年末には興味深い展開を遂げ、ZeuSの感染が新たな形で使われるようになりました。ZeuSは銀行系のトロイの木馬として使用されてきましたが、ZeuS感染の多くがCryptolockerというランサムウェアの普及や実行に使用されるようになったのです。Cryptolockerは独自に生成された暗号鍵ペアを使用し、被害者のコンピュータのコンテンツや被害者が書き込みアクセス権を持つマッピング済みのドライブを完全に暗号化します。その後、被害者に短期間の猶予を与え、時には数百ドルといった額の身代金を支払うよう要求します。これは通常、暗号通貨であるBitcoinで支払われます。その後、被害者のコンピュータの暗号化に使われた暗号鍵は削除され、被害者のファイルは完全に回復不能となります」

写真やホームムービーなど個人的に大切なファイルを何千と失ってしまったホームユーザーから、さまざまな規模の企業、公的機関まで、被害者は多岐にわたりました。また、Cryptolockerはフラッシュドライブなどを経由してユーザーを感染させるケースも見られ、多くの場合はファイル共有サイトや感染済みのメール添付ファイルなどを使って拡散される、偽のプログラム起動ツールと共に使用されました。

インシデント報告数に基づくマルウェアファミリー上位10種

  1. W32/ZeuS(Zbot) Family
  2. W32/Tepfer Family
  3. JS/FBJack.A
  4. PDF/Script.JS
  5. W32/ZeroAccess Family
  6. W32/Kryptik Family
  7. JS/IFrame Family
  8. W32/Yakes.B
  9. X97M/Agent.F
  10. W32/Blocker Family

ゼロデイ脆弱性

FortiGuard Labsではハッカーによりゼロデイ脆弱性が発見される可能性のある製品のゼロデイ脆弱性の研究、発見を積極的に行っています。欠陥が発見された際には、FortiGuard LabsのResponsible Disclosureの規定に基づき、影響を受けるベンダーに対して内密で情報を開示しています。2006年に研究を開始して以来、FortiGuard Labsは142のゼロデイ脆弱性を発見してきました。現在までに、14が未パッチとなっています。2013年には18の新たなゼロデイ脆弱性を発見し、責任を持ってその情報を開示しました。そのうち12が未パッチとなっています。こうした脆弱性の多くは「Important」あるいは「Critical」と分類されています。

FortiGuard Labsについて (www.fortiguard.com)
FortiGuard Labsは、世界中で稼働しているFortiGateアプライアンスおよびFortiGuard Labsの監視システムから収集したデータに基づいて、脅威に関する統計およびトレンドを分析しています。FortiGuardサービスを利用しているユーザーは、適切な設定のもと、レポートに記された脆弱性から守られます。 FortiGuardサービスは、アンチウイルス、アンチスパム、不正侵入検知/防御、Webコンテンツ フィルタリング機能などを含めた包括的な セキュリティ ソリューションを提供します。 このサービスによって、アプリケーション層とネットワーク層の両方における脅威から保護することができます。 FortiGuardサービスはFortiGuard Labsによってアップデートされており、これを通じてフォーティネットは、マルチレイヤ セキュリティ インテリジェンスと新たに台頭する脅威に対するゼロデイ保護を提供することが可能となっています。 FortiGuardのサブスクリプション サービスを契約しているお客様には、すべてのFortiGate、FortiMailおよびFortiClient製品に対して上記のアップデートが適用されます。

フォーティネットについて (www.fortinet.com)
フォーティネット(NASDAQ: FTNT)は絶えず進化を続ける脅威からネットワーク、ユーザー、データを保護しています。高性能ネットワークセキュリティの世界的リーダーとしてフォーティネットは、パフォーマンスの劣化を招くことなく、企業や政府機関がスタンドアロン型のテクノロジーを統合することを実現しています。コスト、柔軟性、パフォーマンスに優れたフォーティネットのソリューションによって、最も重要なシステムやコンテンツを保護しつつ、新しい技術を取り入れてビジネスチャンスを活かすことができます。

Copyright© 2014 Fortinet, Inc. All rights reserved. 「®」および「TM」マークはいずれも、Fortinet, Inc.とその子会社および関連会社の米国における登録商標および未登録商標であることを示します。フォーティネットの商標には、Fortinet、FortiGate、FortiGuard、FortiManager、FortiMail、FortiClient、FortiCare、FortiAnalyzer、FortiReporter、FortiOS、FortiASIC、FortiWiFi、FortiSwitch、FortiVoIP、FortiBIOS、FortiLog、FortiResponse、FortiCarrier、FortiScan、FortiDB、FortiVoice、FortiWebなどが含まれますが、これらに限定されるものではありません。その他の製品名およびサービス名等は、各社の商標である場合があります。フォーティネットは、本プレスリリース内の第三者に帰する声明、認可またはテストについては、検証を行っておらず、また、このような第三者に帰する声明を承認するものではありません。本プレスリリースは、保証または債務保証、または契約として一切拘束を受けるものではなく、記載された製品仕様または製品性能は、ある特定の環境や条件のもとで計測されていることがあります。また、本プレスリリースには、将来の見通しに関して不確実性および仮説を伴う記述が含まれている場合がありますが、本不確実性が現実になったり、あるいは本仮説が正しくないことが判明したりする場合、明文的あるいは暗黙的に記述された内容と異なる結果が生じることがあります。これには、サイバー犯罪活動の動向予測に関する記述などが含まれますが、これに限定されるものではありません。このような動向は予測することが困難であり、また、このような動向に関する公開予測や期待事項は結果として正しくないことがあります。フォーティネットは、このような将来見通しを改正する義務を一切負うものではなく、また改正を発行することもありません。