Quantcast
Channel: Doctor Web ニュース
Viewing all 652 articles
Browse latest View live

Android OS用アンチウイルスソフトウェアのOEM/バンドルライセンスの提供を開始します

$
0
0

2013年2月8日

株式会社Doctor Web Pacific


『Dr.WEB』 、Android用アンチウイルスソフトのOEM/バンドルライセンスプランを発表 ~セイコーインスツルの電子辞書などで採用~

『Dr.WEB』ブランドのセキュリティソフトウェアを展開する株式会社Doctor Web Pacific(本社:川崎市川崎区、代表取締役:菅原 修、資本金:6,000万円、以下 Doctor Web)は、Android OS用アンチウイルスソフトウェアのOEM/バンドルライセンスプランを、2月8日から提供開始しました。タブレットから家電までAndroidを搭載するデバイスが増加する一方で、セキュリティ対策の有無が重要な機能要件として求められています。OEM/バンドルライセンスプランは、Google Playで累計1,200万ダウンロードを超える人気ソフトである『Dr.WEB アンチウイルス for Android』を、Androidを搭載したデバイスにプレインストールして出荷するためのメーカー向けライセンスプランです。

日本国内における第一弾として、セイコーインスツル株式会社(本社:千葉市美浜区、代表取締役社長:鎌田 國雄)の電子辞書“DAYFILER”に『Dr.WEB アンチウイルス for Android』を標準搭載として採用いただくことになりました。

低コスト、業界トップレベルウイルス検出/駆除能力であると同時にメーカーからのカスタマイズにも柔軟に対応が可能です。 2013年度、日本国内において100万デバイスの搭載を目指します。 参考価格は10,000台に搭載する場合、1台あたり50円。(テクニカルサポート付属、年間ライセンス)

『Dr.WEB アンチウイルス for Android』詳細 URL:http://products.drweb.co.jp/mobile/biz

 

【Dr.WEB アンチウイルス for Android OEM/バンドルライセンスプラン概要】

■主な特長

Google Playで累計1,200万ダウンロードの実績(Google Playでの評価:4.7、2月5日現在) ・日本語GUIによる直感的な操作・管理 ・業界トップレベルのウイルス検出/駆除能力 ・低コスト ・機能カスタマイズ要求に柔軟に対応  ※別途カスタマイズ費用が発生する場合があります。

■価格

オープンプライス (当社営業までお問合せください。) 参考:10,000台に搭載する場合、1台あたり50円。(テクニカルサポート付属、年間ライセンス)

■販売開始日

2013年2月8日

 

【Doctor Web, Ltd.について】

Doctor Web, Ltd.は、1992年からアンチウイルスを中心とした『Dr.WEB』ブランドをワールドワイドで展開しているロシアのITセキュリティソリューションベンダーです。ロシアの国防総省/政府機関/インターナショナルバンク/石油・エネルギー関連施設/地方自治体をはじめ、世界中のグローバルカンパニーにご利用いただいている信用と実績を持つ、業界最高水準のセキュリティ製品です。ウイルス・スパイウェアや迷惑メール(スパム)を確実に検出するその能力は第三者権威機関によって高く評価されています。

■会社概要

名称  : 株式会社Doctor Web Pacific 所在地 : 〒210-0005 神奈川県川崎市川崎区東田町1-2 NKF川崎ビル 2F 代表者 : 代表取締役 菅原 修 業務開始: 2010年12月 資本金 : 6,000万円 株主  : Doctor Web, Ltd.(100%) URL   : http://www.drweb.co.jp/

■Dr.Web製品およびパートナープログラムに関するお問合せ先

株式会社Doctor Web Pacific 営業担当 TEL  : 044-201-7711 FAX  : 044-201-7712 E-Mail: sales.dwp@drweb.com Web  : http://www.drweb.co.jp/

■本発表に関するお問合せ先

株式会社Doctor Web Pacific 広報担当 TEL  : 044-201-7711 FAX  : 044-201-7712 E-Mail: pr.dwp@drweb.com


2012年のウイルスレビュー

$
0
0

2013年2月13日

株式会社Doctor Web Pacific


Doctor Webは、2012年におけるウイルスの活動を総括しました。何よりも、昨年はMac OSを狙ったトロイの木馬Backdoor.Flashback.39の大規模な拡散に注目が集まりました。この出来事は世界中のコミュニティを震撼させ、ユーザーのApple OSに対する「安全」神話を根底から覆す結果となりました。さらに、トロイの木馬エンコーダの亜種、及びそれらによる感染数も2012年の間に大幅に増加しました。ファイルウイルスWin32.Rmnet.12に感染したコンピューターで構成される、これまでで最も大規模なボットネットの1つは、その台数が600万を超えました。また、Google Androidモバイルプラットフォームを狙ったマルウェアの多様化が進みました。

Mac OS Xを標的とする最大規模のボットネット

情報セキュリティ分野において2012年最も劇的なイベントとなったのは、Apple互換コンピューター間における大規模な拡散を引き起こしたトロイの木馬Backdoor.Flashback.39バックドアの出現であると言えるでしょう。Doctor Webは2012年3月末にいち早くこのマルウェアを発見し、4月5日には史上最大規模のMac OS Xボットネット発見に関するニュースがリリースされました。3月末、Backdoor.Flashback.39がJavaの脆弱性を悪用して拡散されているという情報がDoctor Webウイルスラボに寄せられ、このことは、このトロイの木馬がMacコンピューターによるボットネットを構成することが可能であるという推測を裏付ける結果となりました。Doctor Webウイルスアナリストは、このトロイの木馬がコントロールサーバー名の作成に使用するアルゴリズムを解析し、それらのサーバー名をいくつか登録することに成功しました。その結果はあらゆる予測を上回り、感染したMac台数は僅か24時間の間に60万台を超え、そして急速に増加を続けているということが判明しました。その上、感染は広範囲に渡るものでした。

Backdoor.Flashback.39の拡散状況Backdoor.Flashback.39の拡散状況

続く10日の間に、ボットネットを構成する感染したコンピューター数は67万台(「修復された」ものを含むと80万台以上)でピークに達し、その後次第に減少へと向かいました。この脅威に関するDoctor Webのニュースリリースは世界中のメディアによって取り上げられ、多くの反響を呼びました。Mac OS Xは世界で最も安全性の高いOSの1つであるという神話は一夜にして崩れ去りました。

大規模な拡散を引き起こした主な原因として、Appleが自社製品に導入しているJavaに対するセキュリティアップデートをリリースしたのが、Oracleによる同種のアップデートがリリースされた2か月も後だったという事実が挙げられます。この遅延が、マルウェアを拡散するための十分な時間をハッカー達に与えてしまいました。これとは別の原因として、Appleユーザー達が暗黙のうちに抱く、Mac OS Xプラットフォームは絶対に安全であるという確信が挙げられます。このことは、Doctor Webがこの脅威に関して世界中に報告を行った後もなお、感染するMac台数が増加し続けているという事実によって証明されています。

Doctor Webウイルスアナリストによって行われた調査の結果、マルウェアに感染したMac OS XプラットフォームのバージョンやOSカーネルバージョン、および悪意のあるプログラムからコントロールサーバーへ送信されたリクエストを解析することで得られたボットネットのその他の特性が特定されました。下の表は2012年4月の時点における分析結果です。

graph

graph

2012年12月、Backdoor.Flashback.39ボットネットの拡大はほぼ停止しましたが、決して消滅したわけではなく、世界中には未だ何十万という台数の感染したMacが存在しています。Appleシステムプラットフォームの人気が高まりつつある一方で、そのユーザー達はアンチウイルスソフトウェアの使用に慣れていないということが、Mac OS Xを多くのハッカー達にとっての格好の標的としています。ドアに鍵の掛かっていない、高価な家具で彩られた家をみすみす通り過ぎる泥棒はいないと言ってもいいでしょう。

ファイルウイルス及びその他のボットネット

2011年9月にDr.Webウイルスデータベースにそのシグネチャが追加されたファイルウイルスWin32.Rmnet.12は、2012年の間に、感染したホスト650万台から成るボットネットを構築し、あらゆる記録を塗り替えました。Win32.Rmnet.12は複数のモジュールから成る複合マルチコンポーネントで、自身を複製することができます。また、Windowsコンピューターを感染させてバックドアとして機能し、ポピュラーなFTPからパスワードを盗みます。これらのパスワードは後にネットワーク攻撃の実行やwebサイトの感染に悪用されることがあります。Win32.Rmnet.12はリモートサーバーから受け取ったコマンドを実行することもできますが、そのようなコマンドにはOSの動作を停止させてしまうものもあります。

さらにこのウイルスはロードされたwebページにコンテンツを埋め込み(webインジェクション)、犯罪者の指定したサイトにブラウザをリダレクトし、ユーザーがwebフォームに入力した情報をリモートサーバーに送信します。以上のことから、Win32.Rmnet.12はユーザーにとって非常に危険なウイルスであると言えます。

このウイルスはインドネシア、バングラデシュ、ベトナム、インド、パキスタンなどの東南アジア諸国で最も多く拡散されましたが、ロシアでも多数のコンピューターが感染しています。当初、Win32.Rmnet.12に感染したコンピューターは比較的少数でしたが、その数は月を追うごとに増加し、2012年の終わりには650万台に達しました。以下のグラフはその推移を表しています。

graph

このボットネットに拡大停止の兆しが見えないことから、Win32.Rmnet.12の拡散は今後も続くものと考えられます。このままのペースで拡大を続ければ、2013年にはボットネットを構成するコンピューター数は1,000万台を超えるでしょう。Win32.Rmnet.12の亜種の中で最も広く拡散されたウイルスにWin32.Rmnet.16がありますが、前者との主な違いは、コントロールサーバーIPアドレスの署名にデジタル署名が使用されるという点にあり、また、ウイルスの機能モジュールがアップデートされていました。

graph

Win32.Rmnet.16に感染したコンピューターで構成されるボットネットはイギリス及びオーストラリアで最も多く発見されましたが、このボットネットの規模はWin32.Rmnet.12に比べ遥かに小さいものでした。感染数は2012年の間に徐々に増加しましたが、そのペースもまたWin32.Rmnet.12に比べて緩やかなものでした。このことは以下のグラフにも表れています。

graph

Doctor Webスペシャリストによる統計情報から、今後Win32.Rmnet.16ボットネットの拡大は緩やかになり、何らかの予期せぬ状況によって感染数が急激に増加しない限り、感染したホスト数が100万台を超えることはないと推測することが出来ます。Doctor WebはWin32.Rmnet.12及びWin32.Rmnet.16のネットワークに対するコントロール権を完全に掌握しています。

トロイの木馬エンコーダ

2012年は、トロイの木馬エンコーダが最も多く拡散された年であったと言えるでしょう。ざっと見積もっただけでも世界中で何千というユーザーが被害にあっています。2012年の間に、Dr.Webウイルスデータベースにはこのトロイの木馬の新たな亜種が多数追加されました。Doctor Webテクニカルサポートに寄せられた、トロイの木馬エンコーダに関するリクエスト件数の推移を以下のグラフに示します。

graph

トロイの木馬エンコーダの最初の亜種が発見されたのは2009年のことでした。エンコーダは感染させたシステム内にあるユーザーのファイル、特にMicrosoft Officeドキュメント・音楽・写真・画像・ディスク上のアーカイブを探し、それらを暗号化します。

その後、ファイルを復号化するためにお金を支払うようユーザーに対して要求します。長い間、このトロイの木馬に悩まされてきたのはロシアおよびCIS諸国のユーザーのみでしたが、2012年春にはヨーロッパ諸国のユーザーを狙ったTrojan.Encoderファミリーマルウェアが発見されました。

ヨーロッパのユーザーを標的とした最初の脅迫型プログラムの1つがTrojan.Encoder.94です。このトロイの木馬のインターフェースは英語ですが、感染はドイツ、イタリア、スペイン、イギリス、ポーランド、オーストリア、ノルウェー、ブルガリアなどで起こっていました。Trojan.Encoder.94による被害者を受けたロシア国外のユーザーからの最初の問い合わせは2012年4月9日~10日に発生し、その後まもなく、Doctor Webテクニカルサポートにはフランス、ベルギー、スイス、オランダ、クロアチア、スロベニア、ハンガリー、ルーマニアなどのヨーロッパ諸国に加え、ラテンアメリカ(ブラジル、アルゼンチン)からのリクエストが寄せられるようになりました。2012年の終わりまでに、このトロイの木馬エンコーダの拡散状況は大きく変化しました。

2011年にはロシアのユーザーを主な標的としていたエンコーダですが、Doctor Web アナリストによると、2012年12月にはロシアのユーザーとロシア国外のユーザー比は50/50になっていました。西洋市場を狙ったエンコーダの大規模な拡散が発生したのは2012年4月~5月でしたが、その年の秋には、その数は僅かに減少しています。統計からは、2013年にはエンコーダ数が急速に増加することが推測されます。全体として2013年は「エンコーダの年」となり、局所的に大規模な拡散が発生する可能性があると言えます。

Winlocker

OSの動作をブロックし、そのロックを解除するためにユーザーに支払いを要求するWindowsブロッカートロイの木馬は以前から知られていますが、2012年にはその新たな亜種が検出されました。しかし、その拡散は劇的なものではありませんでした。Doctor WebにはWindowsブロッカートロイの木馬による被害を受けたユーザーから1万件を超えるリクエストが寄せられましたが、その全てに対して技術的な解決が提供されました。以下のグラフはリクエスト数の推移を表しています。

graph

2012年の秋には、マルチロッカーと呼ばれるトロイの木馬ブロッカーの拡散が目立ちました。このトロイの木馬は、通常この種の悪意のあるアプリケーションによってWindowsブロック時に表示される画像やテキスト又はその他のリソースを含まず、必要なエレメントをリモートサーバーからダウンロードします。これにより犯罪者は、表示されるテキストや画像をより速く生成することができ、またロック解除コードを変更することも可能になります。

感染したコンピューター上で実行されると、マルチロッカーはいくつかのアプリケーション及びユーティリティのダウンロードをブロックします。マルチロッカーの亜種の中には、感染したコンピューターに接続されたwebカメラで撮影された画像を盗み、ユーザーを脅す目的でそれらをWindowsブロックに関するウィンドウ内に表示する機能を持つものがあります。警察機関からのメッセージを装ったテキストには、ユーザーのコンピューター上での活動が全て記録され、webカメラから取得した顔写真が以後の認証および更なる個人情報の取得のために保存されるという内容が記載されています。

screen

Doctor Webはカナダ、スペイン、ドイツ、フランス、イタリア、ポルトガル、オーストリア、スイス、イギリス、オーストラリア、アメリカ及びその他の国における感染を確認しています。ユーザーからの支払いには、通常、Ukash、Moneypack、Paysafecardなどのペイメントシステムが使用されます。Doctor Webアンチウイルスラボに送られた脅威を解析した結果、犯罪者は、標準的な構造を持つ従来のWindowsロッカーから、様々な機能を持ったより複雑なトロイの木馬ブロッカーの開発へと次第に移行していることが明らかになりました。2013年にはそのようなトロイの木馬が出現し、その拡散範囲も拡大することが予測されます。

情報セキュリティ分野における重大なウイルスイベント

2012年には、情報セキュリティ分野における重要かつ興味深い事象がいくつか見られました。感染したwebサイトがマルウェア拡散に利用されるケースが大幅に増加し、昨年の頭に起こったハッカーによる最初の大規模な攻撃では何十万というサイトが感染しました。感染したリソース内には、Mac OS Xを標的とするトロイの木馬Backdoor.Flashback.39の拡散に使用されるエクスプロイトが埋め込まれていました。インターネットリソースの大規模なハッキングは8月半ばに再び確認され、数千のロシアのサイトが感染し、モバイルプラットフォーム向けトロイの木馬を拡散するために利用されました。この傾向は2012年の終わりまで続き、12月にはダライ・ラマの公式サイトを含むポピュラーなサイトもいくつか感染しています。この攻撃の主な目的は、Windows向けマルウェアやMac OS X向けマルウェアによって訪問者のコンピューターを感染させることにあります。

また昨年は、様々なJavaの脆弱性がサイバー犯罪者によって悪用され、春には脆弱性CVE-2012-0507を悪用したTrojan.Carberpファミリートロイの木馬及びMac OS X向けバックドアBackdoor.Flashback.39の拡散が認められました。7月には有名なBlackHoleエクスプロイトが脆弱性CVE-2012-1723を悪用していることがメディアによって報じられました。8月26日にはまた別の深刻なJavaの脆弱性が判明し、Mac OS X、Linux、Windowsに対する攻撃に利用されています。

Doctor Webアナリストは、当時の状況は次第に深刻なものになっていったと認識しています。エクスプロイト発見に関するニュースが公表されたことによってJava 7の脆弱性が犯罪者達の知るところとなりましたが、その一方で、Javaのアップデートが予定されていたのは10月の半ばでした。そのためおよそ2か月の間、マルウェアがパッチのリリースされていないこの脆弱性を悪用し、ハッキングされている一見害のないwebサイトを介してユーザーを悪意のあるリソースへとリダレクトすることが可能な状況となったのです。これに対するOracleの対応の遅れが、保護されていないコンピューター内にマルウェアを侵入させてしまう原因となりました。Javaのアップデートは2012年9月にリリースされましたが、それと同時にこのプラットフォームにおける別の深刻な脆弱性が情報セキュリティスペシャリスト達によって発見されました。さらに、11月初旬、Adobe Reader(バージョン10、11)にゼロデイ脆弱性が発見されました。この脆弱性を利用して犯罪者達は感染したコンピューター上でマルウェアを起動させ、また、同脆弱性を含んだファイルをインターネットやメール経由で配信しました。

また別の注目すべきイベントに、アンチウイルス会社のスペシャリストによるWin32.HLLW.Flameの発見があります。このマルウェアは複雑なマルチコンポーネントで、6 MBを超えるその大きさからDoctor WebのスペシャリストによってTrojan Elephantと名付けられました。このプログラムは多くの機能を備えていますが、大規模な拡散は起こりませんでした。Doctor Webアナリストは、このトロイの木馬はインターネット上の記事やメディアの多くで報じられているほど危険なものではないとしています。

情報セキュリティ分野における、その他の重要なイベントにBackDoor.BlackEnergyボットネットの消滅が挙げられます。BackDoor.BlackEnergyボットネットはスパムの大量配信及びDDoS攻撃を行うことを目的とした最大規模のボットネットで、その遮断によって2012年7月以降のスパムトラフィックは著しく減少しました。その活動停止がメディアによって報じられた後、BackDoor.BlackEnergyのメインコントロールサーバーは閉鎖されたものの、いくつかのより小さなコントロールサーバーが未だ活動を続けていることがDoctor Webスペシャリストによって発見されました。しかし、これらのサーバーも数か月後には閉鎖され、現在BackDoor.BlackEnergyボットネットは完全に消滅したと言えるでしょう。

注目すべき脅威

2012年最後の四半期には、同年頭から常に「最も危険な脅威」リストの上位を占めていたトロイの木馬Trojan.Mayachok.1の急激な減少が見られました。ウイルス製作者達がこのトロイの木馬の亜種開発に注力し始めたことが第一の原因として挙げられます。それら亜種では悪意のあるプログラムコード及びその機能に変更が加えられ、また、その数は2012年初旬には僅かでしたが、12月の終わりにはDr.Webウイルスデータベースに1,000を超える亜種が登録されていました。昨年の初めには1か月に1つの割合で出現していたTrojan.Mayachokの亜種ですが、10月及び11月にはほとんど毎日のように出現するようになりました。Trojan.Mayachok はロードされたwebページ内にコンテンツを埋め込むことができ、例えば、インターネットへのアクセスをブロックした上でロックを解除するためにユーザーから金銭を要求します。このトロイの木馬ファミリーの新たな亜種は今後も定期的に出現するものと考えられます。

6月の終わりには、そのサイズ僅か20 KBという、これまでで最も小さなバンキングトロイの木馬Trojan.HottrendがDoctor Webスペシャリストによって解析されました。このマルウェアの主な目的は、インターネットトラフィックを監視し、重要な情報(オンラインバンキングに関するものなど)を収集して犯罪者に送信することです。

Doctor Webウイルスアナリストによって2012年に発見された最も興味深いトロイの木馬の1つにBackDoor.DaVinci.1があります。このトロイの木馬の最も目立った特徴はWindows及びMac OS Xの両方で動作可能であるという点です。

さらに、モバイルプラットフォームを標的とした亜種の存在も確認されています。この悪意のあるプログラムは、OS内にアプリケーションを隠ぺいするためのルートキットを使用するドライバなど、機能的モジュールを多数含んだマルチコンポーネントバックドアです。BackDoor.DaVinci.1を使用することで、犯罪者は、感染したコンピューターを完全にコントロールすることが可能です。さらにこのトロイの木馬は、感染したコンピューターに関する情報を保存して犯罪者に送信し、キーロガーとして動作し、スクリーンショットを撮り、電子メール・ICQ・Skypeのメッセージを傍受、コンピューターに接続されたマイクロフォンまたはビデオカメラによって記録されたデータを盗むことが出来ます。またこのバックドアは、アンチウイルスソフトウェアおよびファイアーウォールをすり抜けるためのツールを多数搭載しており、それによりシステム内で検知されることなく長期間活動することが可能です。興味深いことに、Mac OS X向けBackDoor.DaVinci.1は、そのファイル及びプロセスを隠ぺいするルートキットテクノロジーを使用した、Mac OS Xを標的とするマルウェアとしては初めての例となりました。

攻撃されるAndroid

予想に違わず、2012年にはAndroid OSに対する脅威が増加し続けました。Androidを搭載したモバイルデバイスの人気は国際市場において急激に上昇し、2012年第3四半期にはスマートフォン出荷台数の3/4がこのプラットフォームであったという、IDCによる最新の調査結果が出ています。以下のグラフはAndroidを標的としたマルウェアの種類別の割合です。

screen

有料SMSを送信し、様々な有料サービスにデバイス所有者を登録してしまうAndroid.SmsSendファミリートロイの木馬は2010年に出現し、現在も広く拡散されています。多くのAndroid.SmsSendトロイの木馬は初歩的なプログラムですが、簡単に作成することができ、利益が大きいことから多くの亜種が登場しています。

2012年にはAndroid OSを狙ったスパイウェアの数に著しい増加が見られました。同年半ば以降、日本のAndroidユーザーを標的とした、Android.MailSteal.1.origin、Android.Maxbet.1.originなどのトロイの木馬の出現、拡散が認められ、これらのトロイの木馬は「便利な」アプリケーションをダウンロードするためのリンクを含んだスパムを配信していました。スパイウェアはメールアドレスなどの個人情報を盗むよう設計されたものです。また、 Android.SpyEye.2.origin、Android.Panda.2.origin、Android.FakeSber.1.originなどの新たなバンキングトロイの木馬も検出されました。

商用スパイウェアは2012年の間に多様化し、Dr.Webウイルスデータベースには既知のサイバースパイやモニタリングアプリケーションの新たな亜種に加え、それらアプリケーションの新たなファミリーもいくつか追加されました。

2013年には潜在的に危険なプログラム及びスパイトロイの木馬の増加が予測され、Android向けトロイの木馬がAPT( Advanced Persistent Threat:標的型攻撃)攻撃に使用されると考えられます。全体として、何らかの形で個人情報の剽窃に関わるAndroid向け脅威の多くが、標的型攻撃に利用されるようになっています。この傾向は今後も続くと考えられます。

2012年の最も危険なAndroid向けトロイの木馬の1つにAndroid.SmsSend.186.originがあります。他の多くのAndroid.SmsSendファミリーとは異なり、このトロイの木馬は悪意のある活動を隠すための高度な手法を使用します。第一に、拡散には特別な許可を必要としないドロッパーが使用され、第二に、インストールされたAndroid.SmsSend.186.originは自身に管理者権限を与えるようユーザーに要求します。Android OSのバージョンによっては、管理者権限を得た後のこのトロイの木馬をデバイスから削除することが困難になります。2013年には、削除の試行に対して抵抗する機能を持ち、従来とは異なる手法を用いてその活動を隠蔽する新たなマルウェアが出現する可能性があります。

2012年には、Androidのシステム権限昇格の脆弱性を悪用するマルウェアの拡散はあまり見られませんでした。向上されたプラットフォームセキュリティを備え、それら脆弱性を持たない新しいAndroidのバージョンへと切り替えていくユーザーの動向が理由として挙げられるでしょう。しかし2013年には、これまで知られていなかった脆弱性を悪用する新たな悪意のあるアプリケーションが出現することも考えられます。

最新のAndroidバージョン(4.2)ではマルウェア対策が強化され、新たな機能が追加されています。それらの機能は、アプリケーションをチェックする検証サービスや高額な番号へのSMS送信の制限(そのようなメッセージの送信をユーザーが許可/禁止します)などが含まれています。ただし、アップデートされたバージョンを使用するモバイルデバイスが十分な数に達するまで、これらの改良による成果を正しく評価することは時期尚早です。多くのデバイスがAndroid OSとの互換性を持つことから、今後、サイバー犯罪者達は上記の新たなセキュリティ機能をすり抜ける方法を編み出してくるものと予測されます。

今後の予測

2012年にDoctor Webウイルスラボに寄せられた脅威の分析に基づき、2013年の主な動向を予測しました。

  • 脆弱性(Javaの脆弱性など)を悪用するトロイの木馬、Apple互換機のみを標的としたボットネットなど、Mac OS Xを狙った脅威の増加。
  • Androidモバイルプラットフォームを狙った多様なマルウェアも大幅に増加。その増加率は、現在知られている脅威の50~100%にもなる可能性がある。
  • Microsoft Windows OSを標的とするボットネットの拡大が続く(ボットネット消滅のための対策が取られない限り)。既に2013年最初の四半期において、Win32.Rmnet.12に感染してボットネットを構築するコンピューター数は1000万台を超えている。
  • Microsoft Windows 8で使用されている特定のテクノロジーや脆弱性を悪用するウイルス、トロイの木馬が出現。例として、Windows 8を搭載したタブレットPCのGPSを傍受するマルウェアなどが考えられる。
  • 機密情報を盗み、オンラインバンキングサービスに不正アクセスするバンキングトロイの木馬が更に高度化し、より広く拡散される。様々な業種を狙った計画的な攻撃が増加するだろう。
  • webカメラ、マイクロフォン、GPSレシーバーを使用してユーザーを監視するマルウェアが増加。
  • トロイの木馬スパイウェアが多様化。クラウドサービスやその他のサービスを利用した新たな脅威の出現が予測される。P2P、TOPネットワークを使用した悪意のあるプログラムの数が増加。

Dr.Web for Androidのダウンロード数が1,500万回を突破!

$
0
0

2013年2月13日

株式会社Doctor Web Pacific


Doctor Webは、Google PlayにおけるDr.Web for Android(無償版含む)のダウンロード件数が1,500万回を超えたことをここに報告いたします。2012年11月から2013年2月の僅か2か月半の間に、Android搭載モバイルデバイス向けのこのポピュラーなアプリケーションは500万回以上ダウンロードされたことになります。

今日、Dr.Web for Androidはロシアのみならず、ウクライナ、カザフスタン、台湾、サウジアラビア、日本、アメリカのユーザーに使用されています。これらの国々におけるDr.Web for Androidのインストール件数は何十万という驚異的な数字ですが、勿論、これが全てではありません。Google Playでの、製品パフォーマンスに対するユーザーからのポジティブな評価が、Dr.Webの人気をより雄弁に物語っています。

また一方で、Dr.Web for Android製品も進化を続けています。そのコンポーネントは、最先端のDr.Webテクノロジーを組み込むため定期的にアップデートされ、アンチウイルスの新しいバージョンがリリースされます。その結果として、包括的保護を提供するDr.Web for Androidの最近のバージョンにはAnti-spam、Anti-theft、Cloud Checkerなどのコンポーネントが備わっています。

Androidの人気が高まるにつれて、サイバー犯罪者達の注目も集めるようになっています。 Doctor WebはDr.Web for Androidの改良を進めていくと同時に、このモバイルOS向けの他の製品の開発にも力を入れています。2012年の終わりには、Dr.Web Launcherのベータ版がリリースされました。この製品は、許可するアプリケーションのリストをユーザーごとに作成し、指定されたサイトへのAndroidデバイスからのアクセスを禁止するよう設計されています。

Doctor Webは、Dr.Web for Androidをご利用いただく全てのユーザーに対し感謝の意を表します。お使いのモバイルデバイスに対するより強固な保護を提供するため今後とも精進してまいります。

セキュリティを脅かすFacebookアプリケーション

$
0
0

2013年2月14日

株式会社Doctor Web Pacific


Doctor Webは、Facebookユーザーの間で新たなマルウェアが広く拡散されていることについて警告します。今回、犯罪者達はサイトのwebページ内に任意のHTMLコードを埋め込むために、Facebookアプリケーションを利用しています。トロイの木馬を拡散するために偽のグループが作成され、そこには動画へのリンクが表示されていますが、この動画は実際には悪意のあるスクリプトを実行するためのものです。

Videos Mega又はMega Videosと名付けられたこのグループの数は、2013年2月5日までに合計で数百に上っています。これらグループの1つを訪れたユーザーが、Flash Playerの画像に隠された悪意のあるリンクをクリックすると、Flash Playerのアップデートを促すスクリプトが実行されます。このプロンプトはFacebookのそれを模倣しています。

ユーザーがアップデートのインストールに同意してしまうと、Trojan.DownLoader8.5385を含んだ自己展開型アーカイブがコンピューター上にダウンロードされます。マルウェアによってダウンロードされる他のコンポーネント同様、このトロイの木馬も会社の名前で発行された正式なデジタル署名Updates LTD by Comodoを持っているため、OSのセキュリティに妨げられることなく、信頼できるアプリケーションとしてインストールされます。

screen

Trojan.DownLoader8.5385は、感染したコンピューター上に他のマルウェアをダウンロードして実行する典型的な悪意のあるダウンローダーで、今回のケースでは、Google Chrome及びMozilla Firefoxブラウザ用のプラグインをダウンロードします。これらのプラグインはFacebook上で、様々なグループに対して招待を送信し、自動的に「Like(いいね)」ボタンを押すよう設計されています。また、以下の機能も備えています。

  • 被害者のFacebook上の「友達リスト」に含まれているユーザーに関する情報を収集する。
  • ソーシャルネットワークページ又は外部リンクで「Like」ボタンを押す。
  • 特定のページ上の写真アルバムを共有する。
  • グループに参加する。
  • 「友達リスト」上のユーザーに対してグループ参加の招待を送信する。
  • ユーザーの「ウォール」にリンクを投稿する。
  • ユーザーのステータスを変更。
  • チャットウィンドウを開く。
  • イベントページに参加する。
  • ユーザーをイベントに招待する。
  • コメントを投稿する。
  • Facebookオファーを受け取る、または送信する。

プラグインの設定ファイルは、犯罪者の所有するサーバーからダウンロードされます。これらのプラグインは Trojan.Facebook.310としてDr.Webソフトウェアに検出されています。

また、Trojan.DownLoader8.5385は感染したコンピューター内にBackDoor.IRC.Bot.2344をインストールします。このバックドアは感染させたコンピューターによってボットネットを構築することができ、犯罪者の作成した特定のIRC (Internet Relay Chat)チャットチャンネル経由で送信された様々なコマンドを実行することが可能です。BackDoor.IRC.Bot.2344が実行することのできるコマンドには以下のものがあります。

  • CMDコマンドを実行。
  • 指定されたURLからファイルをダウンロードし、指定されたローカルフォルダ内に保存。
  • コマンド内で指定されたプロセスが実行されているかどうかをチェック。
  • tasklist.exeユーティリティによって収集した、実行中のプロセスのリストをリモートサーバーへ送信。
  • 指定されたプロセスを停止。
  • 任意のアプリケーションを起動。
  • 指定されたURLを使用して、Google Chrome用のプラグインをダウンロード・インストール。

以上のことから、Facebookアプリケーションの現在のセキュリティポリシーには、マルウェアの拡散を可能にする抜け穴が存在していると結論づけることが出来ます。上記マルウェアは全てDr.Webウイルスデータベースに追加されているため、Dr.Webユーザーに対して危害を加えることはありません。ユーザーの皆様には、Facebook上のグループを訪問する際には十分に注意し、また、アップデートのダウンロードは正式なソースからのみ行うことを推奨します。

2013年1月のウイルス脅威

$
0
0

2013年2月15日

株式会社Doctor Web Pacific


2013年最初の月には、特に驚くべき動きはありませんでした。ウイルス製作者達はクリスマス休暇の余韻に浸っていたのでしょう。Trojan.Mayachokプログラムの新たな大拡散が1月のメインイベントとなり、Windows及びAndroidを狙った脅威もいくつか見られました。

ウイルス

Dr.Web CureIt!によって検出されたマルウェアの中で堂々の1位となったのはTrojan.Mayachok.2でした。2011年の春にDr.Webによって発見されたTrojan.Mayachok.2は、この比較的一般的なマルウェアの他のバージョンとは異なり、NTFSボリュームブートレコードを感染させるVBRブートキットです。このトロイの木馬にはMicrosoft Windowsの32ビット版および64ビット版の両方に対応したドライバが組み込まれています。このプログラムの主な目的は、インターネットアクセスをブロックし、セキュリティアップデートを促す画面をブラウザ上に表示させることにあります。アップデートを入手するために、ユーザーは携帯電話の番号を提示し、送られてきたSMSに含まれている確認コードを入力しなくてはなりません。その結果、被害者は有料サービスに登録され、モバイルデバイスのアカウントから定期的にお金が引き落とされることになります。

screen

screen

screen

ブラウザ上でロードされたwebページを置き換えるこの悪意のあるオブジェクトはメモリ内に存在するため、ブラウザを再インストールする、システムを復元する、またはWindowsをセーフモードで起動させる方法で取り除くことは出来ません。Dr.Web CureIt!又はDr.Web LiveCDを使用して感染したコンピューターをスキャンすることを推奨します。

一方、RAM内でのDr.Web CureIt!によるTrojan.Mayachok検出数は比較的多く(40,000件以上)、1月にはTrojan.Mayachok.18550も多く検出されました。Dr.WebによってTrojan.SMSSendとして検出された偽のインストーラーは未だコンピューター上で高頻度に検出され、BackDoor.IRC.NgrBot.42プログラムについても同様です。2013年1月にDr.Web CureIt!によってコンピューター上で最も多く検出された脅威Top 20は以下のとおりです。

脅威名%
Trojan.MayachokMEM.44.85
Trojan.Mayachok.22.39
Trojan.SMSSend.23632.26
Trojan.Mayachok.185501.50
BackDoor.IRC.NgrBot.420.94
Trojan.BhoSiggen.67130.87
Trojan.StartPage.481480.85
Trojan.DownLoader7.167370.75
Win32.HLLP.Neshta0.71
Trojan.Hosts.52680.66
Win32.HLLW.Phorpiex.540.64
Trojan.Mayachok.180240.60
Trojan.Mayachok.183970.59
Win32.Sector.220.54
Trojan.Mayachok.179940.53
Trojan.Mayachok.10.47
Win32.HLLW.Gavir.ini0.46
Trojan.Click2.470130.46
BackDoor.Butirat.2450.45
Trojan.Mayachok.185660.45

Black.Energy再び

2013年1月、Doctor WebはBlackEnergyトロイの木馬の新たなバージョンを発見し、BackDoor.BlackEnergy.36と名付けました。2012年の夏、スパム配信を目的として設計された最大規模のボットネットであるBlackEnergyボットネットの閉鎖が、世界中の多くのメディアによって報じられました。このボットネットの活動ピーク時には1日に180億通ものメールが配信されていましたが、情報セキュリティエキスパートの尽力により、昨年の秋までにはメインのコントロールサーバーが閉鎖され、12月にはボットネットの活動は完全に停止した形となりました。

しかし2013年1月、犯罪者達はマルウェア BackDoor.BlackEnergy.36を使用して新たなボットネットの構築に乗り出しました。これまでのバージョンとは異なり、 BackDoor.BlackEnergy.36は設定ファイルを暗号化した形でダイナミックリンクライブラリ内に保存し、トロイの木馬の起動と同時にそのコードがsvchost.exe又はexplorer.exeプロセス内に挿入されます。さらに、 BackDoor.BlackEnergy.36がコントロールサーバーとのデータのやり取りに使用するネットワークプロトコルが僅かに変更されていました。当初、ボットにはいかなるコマンドも送信されていませんでした。犯罪者達は、ボットネットを構成するゾンビコンピューター数が一定の数に達するまで待っていたようです。しかし間もなく、ロシアの最もポピュラーなエンターテインメントサイトの1つに対してDDoS攻撃が行われました。このトロイの木馬は、また別の大規模なボットネットBackDoor.Andromedaを監視していたDoctor Web ウイルスアナリストによって発見されました。この脅威に関する詳細はこちらのニュース記事をご覧ください。

Androidに対する脅威

Androidを搭載したモバイルデバイスの人気が高まると同時に、当然の結果として、それらのデバイス上に保存された個人情報に対する犯罪者の関心も高まってきました。機密情報を盗むマルウェア及びリスクウェアの増加傾向は2012年に始まり、2013年の初めにおいても未だ続いています。

1月初旬には、日本のユーザーが所有するAndroidデバイス上のアドレス帳から情報を盗むトロイの木馬が発見されました。このAndroid.MailSteal.2.originは、この種の他の悪意のあるアプリケーション同様、便利なプログラムのインストールをユーザーに勧めるスパムメールによって拡散されています。ユーザーが不用意にリンクをクリックしてしまうと、Google Playを模倣したサイトへと飛ばされます。ユーザーはそのサイトから、何の疑いもなくトロイの木馬を自らのデバイス上にインストールしてしまう可能性があります。インストールするアプリケーションは複数の中から選択することが出来ますが、それら全てに同じマルウェアが含まれているということに注意する必要があります。Android.MailSteal.2.originは自らの動作を隠すために標準的な手法を使用します。起動されるとまず、初期設定を実行中であるとユーザーに通知し、その後しばらくすると、このモバイルデバイス上では動作不可能であると通知するというものです。それと同時に、アドレス帳の連絡先情報を密かに探り、メールアドレスや電話番号などの重要な情報をリモートサーバーへ送信します。それらの情報は、犯罪者によって後にスパムの大量配信に使用される可能性や、ブラックマーケットで売られる可能性があります。

screen

1月には、多くの商用スパイウェア― Program.SpyMob.originProgram.MSpy.2.originAndroid.Phoggi.1.originProgram.OwnSpy.1.originProgram.Copyten.1.originProgram.Spector.1.origin―もDoctor Webウイルスアナリストによって発見されています。さらにウイルスデータベースには、Blackberryモバイルプラットフォーム向けのスパイウェア亜種― BlackBerry.PhoggiProgram.Spector.1Program.Spector.2Program.Spector.3―が追加されました。

商用スパイウェアは、SMS通信や通話の受発信をモニタリングする、デバイスのGPS位置情報を取得するなど、モバイルデバイスの様々な機能をコントロールすることが可能です。合法的な使用に加えて、これらのプログラムはデバイス所有者の気づかぬうちに使用されていることが多々あるため、所有者の個人情報が危険に晒される可能性があります。1月に発見されたスパイウェアの多様さからは、その需要の高さ、及びこのようなプログラムの数が今後も着実に増え続けることが示唆されます。

screen

1月のその他の脅威

2013年1月、主にアメリカ合衆国において拡散されているトロイの木馬BackDoor.FinderがDoctor Webによって発見されました。このトロイの木馬はポピュラーなブラウザ( Microsoft Internet Explorer、Mozilla Firefox、Maxtron、Chrome、Safari、Mozilla、Opera、Netscape、Avant )のプロセス内に自身のコードを挿入し、様々な検索エンジン( google.com、bing.com、yahoo.com、ask.com、search.aol.com、search.icq.com、search.xxx、www.wiki.com、www.alexa.com、yandex.com )に入力されたクエリを傍受し、ハッカーによって作成されたサイトへのリンクを検索結果の代わりに表示します。この脅威に関する詳細はこちらのニュース記事をご覧ください。

1月には、よく知られたマルウェアファミリーBackDoor.Butiratの新たな亜種BackDoor.Butirat.245も発見されました。このマルウェアは犯罪者から受け取ったコマンドに従って、感染したシステム内に実行ファイルをダウンロードして実行し、ポピュラーなFTPクライアントからパスワードを盗むことが出来ます。この脅威に関する詳細はこちらのニュース記事(http://news.drweb.co.jp/?i=601&c=1&lng=ja&p=0)をご覧ください。

1月にメールトラフィック内で検出されたマルウェアTop20

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.Redirector.1621.11%
2Trojan.PWS.Stealer.19320.73%
3Win32.HLLM.MyDoom.544640.64%
4Trojan.Oficla.zip0.58%
5BackDoor.Andromeda.220.54%
6Trojan.PWS.Panda.5470.47%
7Trojan.PWS.Panda.6550.47%
8Win32.HLLM.MyDoom.338080.45%
9Trojan.Winlock.70480.45%
10Trojan.Packed.237280.41%
11Win32.HLLM.Beagle0.36%
12Trojan.Inject.645600.36%
13Win32.HLLM.Netsky.353280.26%
14VBS.Rmnet.20.26%
15Trojan.PWS.Stealer.7150.26%
16Win32.HLLM.Graz0.26%
17Trojan.PWS.Panda.24010.26%
18BackDoor.Bebloh.210.24%
19Trojan.PWS.Panda.7860.24%
20Win32.HLLM.Netsky.184010.24%

1月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.IFrame.3630.75%
2Tool.Unwanted.JS.SMSFraud.260.73%
3SCRIPT.Virus0.56%
4Adware.Downware.7740.47%
5Tool.Unwanted.JS.SMSFraud.100.42%
6Adware.Downware.1790.41%
7JS.IFrame.3870.40%
8Tool.Unwanted.JS.SMSFraud.300.38%
9Adware.InstallCore.530.34%
10Trojan.Fraudster.3940.34%
11Adware.Webalta.110.33%
12Tool.Skymonk.110.32%
13Trojan.SMSSend.23630.30%
14JS.Redirector.1750.29%
15Trojan.Hosts.66130.28%
16Win32.HLLW.Shadow0.28%
17Win32.HLLW.Autoruner.598340.27%
18Adware.Downware.8040.26%
19Trojan.Fraudster.2450.25%
20JS.IFrame.3560.25%

Dr.Web 7.0 for Windows に含まれるDr.Web Updaterをアップデート

$
0
0

2013年2月27日

株式会社Doctor Web Pacific


Doctor Webは、Dr.Web Security Space、Dr.Web 7.0 for Windows、Dr.Web 7.0 for Windows Serverに含まれるDr.Web Updaterのアップデートを公表しました。

今回のアップデートでは、Windows TEMPディレクトリへのパスが変更された際に発生するアップデートエラーが修正されました。

アップデートは自動的にダウンロード、インストールされます。

Linuxサーバーを攻撃するLinux.Sshdkit

$
0
0

2013年2月27日

株式会社Doctor Web Pacific


感染するLinux Webサーバー数の増加を受けて、Doctor Webは独自の調査に乗り出しました。その結果、Dr.Web によってLinux.Sshdkitと名付けられたトロイの木馬が、Linuxサーバー上のパスワードを盗む手段の1つとして用いられていることが明らかになりました。

このマルウェアはLinuxディストリビューションの32bit版および64bit版で利用可能なライブラリファイルです。このトロイの木馬の拡散方法については未だ明らかになっていませんが、深刻な脆弱性を悪用して、攻撃対象となるサーバー上にインストールされていると考えられます。Doctor Webに知られているLinux.Sshdkitの最新バージョンは1.2.1で、一方、古いバージョンの1つである1.0.3は長い間拡散され続けています。

インストールされると、このトロイの木馬は自身のコードをsshdプロセスに挿入し、このプロセスの認証ルーチンを使用します。セッションが開始され、ユーザーがログインとパスワードを入力すると、それらがトロイの木馬によってUDPプロトコル経由でリモートサーバーへ送信されます。コントロールサーバーのIPはマルウェア内にハードコード化されていますが、Linux.Sshdkitは特殊なアルゴリズムを使用して1日置きに新しいコマンドサーバーアドレスを生成します。

このアルゴリズムによって、Linux.SshdkitはDNS名を2つ生成します。これらのDNS名が同一のIPアドレスを参照している場合は別のIPに変更し、盗んだ情報をそこに送信します。以下のフローチャートは、コマンドサーバーアドレスの生成ルーチンです。

Doctor Webアナリストはシンクホール手法を使用してLinux.Sshdkitコントロールサーバーの1つを乗っ取ることに成功し、これにより、このトロイの木馬が盗んだログイン及びパスワードをリモートホストへ送信しているという確かな証拠を入手しました。

Linux.Sshdkitのシグネチャは既にDr.Webのウイルスデータベースに追加されています。Linuxサーバー管理者の方には、システムチェックを実行することを推奨します。システム内で/lib/libkeyutils*(20~35KB)ファイルが見つかった場合は感染の疑いがあります。

Dr.Web for Android Light 7.0をアップデート

$
0
0

2013年3月4日

株式会社Doctor Web Pacific


Doctor Webは、Dr.Web for Android Light 7.0のアップデートを公表しました。今回のアップデートでは、製品動作に関して発見されたバグが修正されました。

ブラウザ経由でダウンロードされた悪意のあるファイルを検出しない場合があるという、SpIDer Guardファイルモニターのバグが修正されました。このバグは、Samsungデバイスの特定のモデル上でのみ発生していました。

Dr.Web for Android Lightのユーザーである場合、アップデートは自動的に実行されます。自動アップデートがデバイス上で無効になっている場合はGoogle Playに行き、アプリケーションリストからDr.Webアンチウイルスを選択して「アップデート」をタップしてください。

Dr.Webのサイトからアップデートを行う場合は、新しいディストリビューションファイルをダウンロードする必要があります。


1日に8千台のコンピューターを感染させるTrojan.Hosts

$
0
0

2013年3月14日

株式会社Doctor Web Pacific


Doctor Webは、Trojan.Hostsマルウェアをコンピューター上にダウンロードさせる、感染したwebサイトの増加についてユーザーの皆様に警告します。2013年の初めに、この脅威の大規模な拡散が認められ、その現象は1月から2月の半ばにピークに達し、24時間につき9,500台ものコンピューター感染が記録されていました。3月現在、Trojan.Hostsは1日に約8,000台のコンピューターを感染させています。

犯罪者達は、盗んだログインとパスワードを使ってFTP経由でサーバーに接続し、シェルをアップロードします。次に、そのシェルを使用して.htaccessファイルを改変し、webページ内に悪意のあるスクリプトを埋め込みます。

その結果、ユーザーがサイトを訪問すると、様々な悪意のあるアプリケーションへのリンクを含んだwebページがスクリプトによって表示されます。Trojan.Hostsファミリーは、主にこの手法を用いて広く拡散されるようになってきています。

ただし、このファミリーに属するトロイの木馬は他の方法によっても拡散されます。Trojan.Hostsに感染したシステムのユーザーからの金銭詐取に成功することでサイバー犯罪者から報酬を得ることの出来るアフィリエイトプログラムが複数存在します。つまり、バックドアや悪意のあるダウンローダーの力を借りて、これらのトロイの木馬をコンピューターに侵入させるという手法です。

Trojan.Hostsプログラムは、ホスト名のIPアドレスへのマッピングに使用される、Windowsシステムディレクトリ内のhostsファイルを改変するという点に注意してください。その結果、ポピュラーなサイトを訪問しようとしたユーザーは、犯罪者の作成したwebページへとリダレクトされるようになります。

この脅威の大規模な拡散は2013年の初めに認められ、その現象は1月から2月の半ばにピークに達し、24時間につき9,500台ものコンピューター感染が記録されていました。3月初旬には1日に感染するコンピューター台数に僅かな減少が見られ、例えば、3月11日の感染数は7,658台のみとなっています(この数字は、感染したコンピューター上でトロイの木馬がhostsファイルを改変した件数を表しています)。

この脅威の拡散推移を下のグラフに示します。

Dr.Webアンチウイルスソフトウェアは、Trojan.Hostsの既知のバージョンのほとんどをシステムから駆除することに成功しています。

また、感染したwebサイトのIPアドレスは直ちにDr.Webデータベースに追加され、それらリソースへのアクセスはDr.Web SpIDer Gateによってブロックされます。ポピュラーなサイトや良く知られたサイトへのアクセスがDr.Webアンチウイルスによってブロックされた場合は、コンピューターのハードドライブに対するウイルススキャンを実行することを推奨します。

Dr.Webの常駐保護を使用していないコンピューターがこのマルウェアに感染してしまった場合、無料ユーティリティDr.Web CureIt!によるシステムのフルスキャンを実行し、必要に応じて\Windows\System32\Drivers\etc\hostsファイルから必要のない情報を削除してください。

AirPushからAndroidユーザー間に拡散されるSMSトロイの木馬

$
0
0

2013年3月19日

株式会社Doctor Web Pacific


Doctor Webは、広告プラットフォームであるAirPushから、Android.SmsSendトロイの木馬が拡散されていることについてユーザーの皆様に警告します。AirPushは、作成したアプリケーションの収益化を図る目的で多くのデベロッパーに利用されています。このプラットフォームに、ユーザーに対して故意に誤解を抱かせ、悪意のあるソフトウェアをダウンロードさせるメッセージが表示されていました。

Doctor Webウイルスラボでは、Dr.Web for Android によってGooglePlay_install.apk アプリケーション内でAndroid.SmsSend.315.origin トロイの木馬が検出されるという誤検知に関するユーザーからの報告がしばしば記録されていました。この問題について検証した結果、ウイルスアナリストによって、検出結果の正当性が確認されました。このプログラムは、ショートナンバーへ有料SMSを送信することで無料アプリケーションの入手に対して課金する、偽のインストーラーでした。しかし、その後も同様の報告は後を絶たず、調査の結果、このトロイの木馬を拡散させているソースの1つが明らかになりました。それが、広告システムAirPushです。

Android向けゲームやアプリケーションの多くは無料であることは、よく知られています。しかし、開発にかかった費用と時間に見合った収益を得るために、それらプログラム内にネットワークコードを埋め込み、ユーザーに対して広告を表示する特別なシステムを利用するデベロッパーも少なくありません。広告プラットフォームAirPushは、そのようなシステムの1つです。このシステムの典型的な動作アルゴリズムは、アプリケーション内に広告を表示させるというものですが、このモジュールの中には、その起動前にプログラム内で別のダイアログウィンドウを開くことの出来るバージョンが存在します。この場合、ダイアログ内には任意のコンテンツを含むことが出来、この拡散方法を選択した犯罪者にとって有利なものとなります。

こうして開かれたAirPushモジュールのダイアログウィンドウには、ユーザーに対してAndroid OSのアップデートをダウンロードするよう促す内容が表示されることがあります。モバイルデバイスの動作や機能に慣れていないユーザーは、このメッセージをOSからの「公式」メッセージであると簡単に信じてしまう可能性があります。

ユーザーが同意してしまうと、デバイス上にマルウェアパッケージがダウンロードされた後、インストール・起動されます。次に、マルウェアはGooglePlayアプリケーションのインストール中を装ったプログレスバーを表示させます。

その後、本物のGooglePlayリンクが表示され、それと同時にユーザーのモバイルアカウントからは適度な額の金銭が引き落とされます。

Androidデバイスのユーザーに対しては、画面に表示されるメッセージ、特にアプリケーションやOSのアップデートインストールを促すメッセージには十分に注意することを推奨します。インストールに同意する前には必ず、ダウンロードファイルの正当性およびインストールの必要性を確認(該当するアプリケーションの公式サイトにて確認することが出来ます)するようにしてください。さらにDr.Web for Androidを使用することでモバイルデバイスのセキュリティを確かなものにすることが出来ます。

2013年2月のウイルス脅威

$
0
0

2013年3月19日

株式会社Doctor Web Pacific


2013年の2月は、感染した多くのwebサイトからウイルスが拡散され、Trojan.Hostsによる大規模な感染が発生した月としてITセキュリティエキスパート達の記憶に残るでしょう。また、2月にはLinuxサーバーを攻撃するトロイの木馬も発見されました。

ウイルス

Dr.Web CureIt!によって収集された統計によると、依然としてTrojan.Mayachok プログラムが最も多く検出され、このトロイの木馬ファミリーの中でも最も高頻度に検出されたのはTrojan.Mayachok.18566でした。Dr.WebによってTrojan.SMSSend と名付けられた偽のインストーラーも多く検出され、その中ではTrojan.SMSSend.2363 が最も高い頻度で検出されました。

これらのプログラムはアプリケーションインストーラーを装い、有料SMSの送信や特定のサービスへの登録をユーザーに対して促します。このようなインストーラーは、通常、期待されるプログラムを含んでおらず、その上、他のマルウェアの拡散に利用される場合があります。BackDoor.IRC.NgrBot.42Trojan.Click2.47013Win32.HLLP.Neshta による感染も多数検出されました。以下の表は2月にDr.Web CureIt!によって検出された脅威の統計です。

Threat%
Trojan.MayachokMEM.42,00
Trojan.SMSSend.23631,38
Trojan.Mayachok.185661,20
BackDoor.IRC.NgrBot.421,14
Trojan.Click2.470130,79
Win32.HLLP.Neshta0,78
Trojan.StartPage.481480,77
Trojan.Fraudster.2450,73
Trojan.Hosts.52680,70
Win32.HLLW.Phorpiex.540,69
Win32.Sector.220,65
Trojan.Mayachok.185790,61
Trojan.Hosts.68140,59
Trojan.Hosts.68150,59
Trojan.Hosts.68380,55
BackDoor.Butirat.2450,54
Trojan.Hosts.68090,52
Win32.HLLW.Gavir.ini0,51
Exploit.CVE2012-1723.130,51
Trojan.Mayachok.183970,47

今月の脅威:Linux.Sshdkit

Linuxサーバーを感染させるLinux.Sshdkit は、2月にDoctor Webによって発見された最も特異な脅威であると言えるでしょう。このトロイの木馬はLinuxディストリビューションの32bit版および64bit版で利用可能なライブラリファイルです。インストールされると、自身のコードをsshdプロセスに挿入し、このプロセスの認証ルーチンを使用します。セッションが開始され、ユーザーがログインとパスワードを入力すると、それらがリモートサーバーへ送信されます。コントロールサーバーのIPはマルウェア内にハードコード化されていますが、Linux.Sshdkit は特殊なアルゴリズムを使用して1日おきに新しいコマンドサーバーアドレスを生成します。

Linux.Sshdkitは、このアルゴリズムを使用して2つのDNS名を生成します。これらのDNS名が同一のIPアドレスを参照している場合は別のIPに変換し、盗んだ情報をそこへ送信します。以下のフローチャートは、コマンドサーバーアドレスの生成ルーチンです。

Doctor WebのアナリストはLinux.Sshdkit コントロールサーバーのいくつかを乗っ取ることに成功しました。3月初旬、それらのコントロールサーバーに476台の感染したサーバーが接続されましたが、その多くはホスティングプロバイダーのもので、犯罪者達によるアクセスが可能となったwebサイトを多数ホストしています。感染したサーバーのほとんど(132台)はアメリカ合衆国のものでした。感染数37台のウクライナが続き、3番目はオランダとなっています。以下の表は、乗っ取りに成功したLinux.Sshdkit コントロールサーバーを使用してDoctor Webが取得した統計です。

CountryInfected servers %
USA13227,7
Ukraine377,8
Netherlands296,1
Thailand234,8
Turkey224,6
Germany194,0
India194,0
United Kingdom173,6
Italy173,6
France153,2
Indonesia122,5
Australia102,1
Russia102,1
Canada102,1
Argentina102,1
Brazil102,1
South Korea71,5
Vietnam71,5
Chile61,3
Spain61,3
China51,1
Romania51,1
Mexico51,1
South Africa40,8
Other countries397,9

この脅威に関する詳細はこちらの記事を参照してください。

Trojan.Hostsと感染サイト

2月の終わりから3月の初めにかけて、マルウェアの拡散を目的とした、webサイトに対する攻撃の急激な増加が記録されました。犯罪者達は、盗んだログインとパスワードを使ってFTP経由でwebサイトに接続し、.htaccessファイルを置き換え、コード内に悪意のあるスクリプトを埋め込みます。その結果、そのようなサイトを訪問したユーザーのコンピューターは様々なトロイの木馬に感染する危険に晒されます。この手法は特に、Trojan.Hosts プログラムの拡散に用いられることで知られています。このプログラムは%systemroot%/system32/drivers/hostsファイルを改変し、ブラウザが自動的にユーザーを悪意のあるページへとリダレクトするようにします。(例として、学生の課題を助けるためのサイトが挙げられます。このページを開いたユーザーは感染したwebサイトへとリダレクトされ、そのサイトからTrojan.Hostsや、その他の危険なアプリケーションがコンピューター上にダウンロードされます。

Androidに対する脅威

2013年2月にはAndroidを狙った脅威も多く見られました。同月の初め、システム最適化ユーティリティとしてGoogle Play経由で拡散されていたトロイの木馬がAndroid.Claco.1.origin としてDr.Webウイルスデータベースに追加されました。デバイス上で起動されると、このトロイの木馬はコマンドに従ってSMSを送信する、指定されたwebサイトをロードする、ユーザーの個人情報(メモリーカードの中身、SMS、写真、アドレス帳の連絡先情報など)をリモートサーバーへアップロードすることが出来ます。しかしながら、Android.Claco.1.origin の最も目立った特徴は、リモートサーバーからデバイスのメモリーカード上に他のマルウェアをダウンロードするという機能にあります。それら悪意のあるプログラムはメモリーカード上からWindows PCを感染させることが出来ます。また、ダウンロードされたファイルには実行ファイル及びautorun.infファイルが含まれており、感染したメモリーカードがコンピューターに接続すると同時にマルウェアが自動的に起動されるようになっています。Windows Vista以降では、自動実行機能はデフォルトで無効になっているため、Android.Claco.1.origin によって深刻な被害を受けることはありません。

その他2月の注目すべきマルウェアには、改変されたアプリケーションに含まれ、中国のwebサイトを介して拡散されたAndroid.Damon.1.origin があります。Android.Damon.1.origin はリモートサーバーからのコマンドに従ってSMSを送信する、通話発信を行う、指定されたwebページをロードすることが出来ます。また、デバイス所有者の個人情報(アドレス帳の中身、通話履歴、GPS位置情報)をサーバーへ送信することも可能です。

また月全体を通して、Android.SmsSend マルウェアファミリーに属する新たな亜種のDr.Webウイルスデータベースへの追加がありました。

2月のその他の脅威

2月の初め、Facebook APIを利用したマルウェアの拡散が発生しました。この件に関する詳細はこちらの記事参照してください。

2月にメールトラフィック内で検出されたマルウェアTop20

 01.02.2013 00:00 - 28.02.2013 11:00 
1BackDoor.Andromeda.221.18%
2JS.Redirector.1851.12%
3Win32.HLLM.MyDoom.544640.53%
4Win32.HLLM.MyDoom.338080.39%
5Trojan.Necurs.970.39%
6Trojan.PWS.Panda.7860.39%
7Trojan.DownLoad3.209330.39%
8Trojan.PWS.Stealer.19320.39%
9Trojan.Oficla.zip0.37%
10Tool.PassView.5250.33%
11Trojan.Packed.28200.31%
12SCRIPT.Virus0.29%
13Trojan.PWS.Panda.6550.29%
14BackDoor.Tordev.80.29%
15Win32.HLLM.Beagle0.27%
16Trojan.Packed.1960.27%
17Trojan.PWS.Stealer.21550.26%
18BackDoor.Andromeda.1500.26%
19Trojan.KeyLogger.166740.24%
20Win32.HLLM.Graz0.24%

2月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.02.2013 00:00 - 28.02.2013 11:00 
1Trojan.Fraudster.2450.77%
2SCRIPT.Virus0.70%
3Tool.Unwanted.JS.SMSFraud.260.63%
4Adware.Downware.9150.61%
5JS.IFrame.3870.52%
6Adware.Downware.1790.49%
7Tool.Unwanted.JS.SMSFraud.100.42%
8Trojan.Fraudster.3940.36%
9Adware.Webalta.110.36%
10Tool.Skymonk.110.33%
11Trojan.Fraudster.4070.32%
12Win32.HLLW.Shadow0.31%
13Tool.Skymonk.120.30%
14JS.Redirector.1750.30%
15Adware.Downware.9100.29%
16Adware.InstallCore.530.29%
17Win32.HLLW.Autoruner1.335560.29%
18Adware.Downware.7740.29%
19Win32.HLLW.Autoruner.598340.29%
20JS.Redirector.1790.27%

Macを狙う新たなアドウェアトロイの木馬Trojan.Yontoo.1

$
0
0

2013年3月22日

株式会社Doctor Web Pacific


Doctor Webは、2013年に入ってからMac OS Xを標的とするアドウェアの数が増加していることについて報告します。中でも特に目を引くのは、感染したシステム内にアドウェアブラウザプラグインをダウンロード、インストールするTrojan.Yontoo.1です。

Doctor Webのアナリストによると、様々なプラットフォームを狙ったアドウェアの増加傾向は2013年の初めから続いており、犯罪者達はアフィリエイト広告ネットワークプログラムから利益を得、Apple互換コンピューターのユーザーに対する関心を日増しに高めています。先ごろ発見されたTrojan.Yontoo.1は、そのようなソフトウェアの顕著な例と言えます。

このトロイの木馬は、コンピューター内に侵入するために複数の手段を用いることが出来ます。ユーザーは、トロイの木馬を拡散するために犯罪者達が作成した映画予告編のページで、ブラウザプラグインをインストールするよう促されます。このようなプロンプトは、プラグインのインストールが必要な場合や、追加の設定が必要な場合に表示される標準的なダイアログを模倣しています。「Install the plug-in」をクリックしてしまうと、ユーザーは他のサイトへリダレクトされ、そこからTrojan.Yontoo.1がダウンロードされます。

screen

また、その他の方法として、メディアプレイヤーや動画品質向上プログラム、ダウンロードアクセラレータを装ってダウンロードされることもあります。

Trojan.Yontoo.1は起動されるとダイアログウィンドウを開き、「Free Twit Tube」をインストールするかどうかをユーザーに確認します。

screen

しかし、ユーザーが「Continue」をクリックするとFree Twit Tubeではなく、Yontooプラグインがダウンロード(インターネットから)、インストールされます。このプラグインはMac OS Xユーザー間で最もポピュラーなブラウザであるSafari、Chrome、Firefox向けになっています。その後プラグインは、ユーザーがネットサーフィンを行っている間に、閲覧したページに関する情報をリモートサーバーへ送信します。

screen

続けてプラグインは、その応答として、それらのページ内にトロイの木馬がコードを埋め込むためのファイルを受け取ります。以下の画像は、感染したシステム上で表示されたapple.comページです。

screen

このようなブラウザ拡張はDr.WebによってAdware.Pluginとして検出されています。同様の拡散手法がWindows PCに対しても用いられていることに注意する必要があります。

2013年3月のウイルス脅威

$
0
0

2013年4月9日

株式会社Doctor Web Pacific


Doctor Webのアナリストは、3月の最も目立った傾向の1つとしてTrojan.Hosts プログラム拡散の一時的な減少と、続いて起こった急激な増加を挙げています。その大規模な拡散は2013年の初めにピークに達しました。また、3月にはトロイの木馬エンコーダによる感染数の増加や、Mac OS Xを狙ったアドウェアトロイの木馬の出現が見られました。Win32.Rmnet.12 ボットネットには今年に入って200万のノードが新たに加わり、感染したホスト数は2月に、850万台という記録的な数字に達しました。

ウイルス

Dr.Web CureIt!によって収集された統計によると、2013年3月に最も高頻度に検出された脅威はTrojan.Hosts プログラムでした。ホスト名のIPアドレスへのマッピングに使用されるhostsファイルが改変された件数は186,496回に上り、検出された脅威全体の10 %以上を占めていました。

この脅威に関する詳細はこちらの記事をご覧ください。これらのトロイの木馬によって最も多く用いられる拡散方法に、感染させたサイトを利用したものがあります。犯罪者は特別なシェルを使用して.htaccessファイルを改変し、サイトのコード内に悪意のあるスクリプトを埋め込みます。その結果、様々な悪意のあるアプリケーションへのリンクを含んだwebページが、サイトを訪問したユーザーに対して表示されるようになります。また、バックドアやトロイの木馬ダウンローダーによってこれらのプログラムを拡散させる別の手法も用いられています。Trojan.Hosts.6815 は、このトロイの木馬ファミリーの中でも最もよく知られているバージョンです。

Trojan.Hosts の拡散は2013年の初めに驚異的な規模に達し、1日に9,500件を超える感染がDr.Webによって検出されていました。大規模拡散のピークは1月から2月の中旬にかけて続き、3月の初めには僅かな減少が見られたものの、その2週間後には再び増加を始めています。以下のグラフは感染数の拡大推移を表しています。

2013年3月に多く検出された注目すべきもう1つの脅威に、ワームWin32.HLLW.Phorpiex.54 があります。このマルウェアはスパムを介して、又はリムーバブルデータストレージデバイスに自身を複製することで拡散し、犯罪者による感染したシステムへの不正なアクセスを可能にします。

Dr.WebアンチウイルスによってTrojan.SMSSend.2363 として検出された偽のインストーラーが4番目に多く検出され、次にBackDoor.IRC.NgrBot.42Win32.HLLP.Neshta が続いています。以下の表は3月にDr.Web CureIt!によって検出された脅威の統計です。

Name%
Trojan.Hosts10.96
Trojan.Hosts.68151.62
Win32.HLLW.Phorpiex.541.11
Trojan.SMSSend.23631.02
BackDoor.IRC.NgrBot.420.91
Win32.HLLP.Neshta0.80
Trojan.StartPage.481480.69
Trojan.Click2.470130.66
Trojan.MayachokMEM.40.59
Win32.Sector.220.56
Trojan.Mayachok.180240.56
BackDoor.Andromeda.220.55
Trojan.Mayachok.185820.54
BackDoor.Butirat.2450.51
Trojan.Winlock.64260.47
Exploit.CVE2012-1723.130.43
Trojan.Popuper.425480.41
Trojan.PWS.Panda.3680.40
Trojan.Hosts.67080.40
Trojan.Rmnet0.39

ボットネット

Win32.Rmnet.12 に感染したコンピューターで構成されるボットネットの更なる拡大は、2012年の終わりにDoctor Webアナリストによって既に予測されていました。2012年12月の時点で650万台であった感染したコンピューターの合計数は、2013年3月27日には859万3,330台に達し、2013年最初の3か月の間に200万台の増加が確認されました。Win32.Rmnet.12 ボットネットに加わる感染したコンピューターの1日の平均台数は、1月には約15,000~25,000台、2月と3月には約20,000~22,000台となっています。以下のグラフはWin32.Rmnet.12 ボットネットの拡大推移を表しています。

ファイルインフェクターであるWin32.Rmnet.12 は、リモートサーバーからのコマンドに応じてバックドアとして機能し、ポピュラーなFTPクライアントによって保存されたパスワードを盗むことができます。盗まれた情報はネットワーク攻撃の実行や、サイトの感染に利用されることがあります。また、このウイルスはロードされたwebページ内にコンテンツを埋め込み(webインジェクション)、犯罪者の指定したサイトにブラウザをリダレクトし、ユーザーがwebフォームに入力した情報をリモートサーバーに送信します。他のファイルインフェクター同様、Win32.Rmnet.12 も自身を複製することが可能です。

Win32.Rmnet ファミリーに含まれる別のファイルインフェクターであるWin32.Rmnet.16 に感染したコンピューターから成るボットネットもまた拡大を続けています。ただし、感染したホスト数の増加は12月の259,458台から3月末の262,083台と、3か月で2,625台のみとなっています。1日の平均感染数は20~30台でした。以下のグラフはWin32.Rmnet.16 ボットネットの拡大推移を表しています。

Doctor Webは2013年1月に、Microsoft Internet Explorer、Mozilla Firefox、Maxtron、Google Chrome、Safari、Opera、Netscape、Avantブラウザの検索結果をすり替えるマルウェアBackDoor.Finder の拡散について報告しました(主にアメリカ合衆国で拡散)。Doctor Webによる乗っ取りに成功したコントロールサーバーには、今日までに5,422台のボットが接続されています。以下のグラフはこのボットネットの拡大推移を表しています。

今月の脅威

2013年3月には暗号化トロイの木馬、中でもパスワード保護されたWinRARアーカイブ内にファイルを置くTrojan.ArchiveLock.20 も多く検出されました。当初、標的とされたのはロシアのユーザーのみでしたが、3月にはフランスやスペインなどヨーロッパ諸国のコンピューターでも感染が確認されました。Doctor Webテクニカルサポートには、このマルウェアにシステムが感染してしまったイタリアのユーザーからの問い合わせが、3月23日から26日という短期間に150件寄せられ、その数は増加を続けています。

このトロイの木馬の拡散には、RDP経由でのブルートフォースアタックが用いられます。感染させたシステム内で起動されると、Trojan.ArchiveLock.20 はWinRARのコンソール版を使用して、事前に作成されたリスト上にあるファイルをパスワード保護された自己解凍形式アーカイブ内に置きます。オリジナルのファイルは、後に復元することが出来ないよう、特別なユーティリティによって削除されます。

Doctor Webのアナリストは、いくつかのケースでファイルの復元に成功しています。Trojan.ArchiveLock.20 によってファイルが暗号化されてしまった場合は、Doctor Webのサイトより修復依頼を行ってください。

Mac OS Xを狙うアドウェアトロイの木馬

Windowsを標的としたアドウェアは特に珍しいものではありませんが、最近では他のプラットフォーム、特にMac OS Xを狙った同種のアプリケーションが出現し始めています。その1つがTrojan.Yontoo.1 です。

このプログラムは、ビデオコーデックやメディアプレイヤー、動画品質向上プログラム、ダウンロードアクセラレータを装って拡散され、感染させたMac上にSafari、Google Chrome、Mozilla Firefox向けのブラウザプラグインをインストールします。

プラグインは、ユーザーが訪問したwebページ内に第三者アフィリエイトプログラムの広告コンテンツを埋め込むための特別なファイルをダウンロードし、ユーザーが閲覧したそれらwebページに関する情報をリモートサーバーへ送信します。この脅威に関する詳細はこちらの記事をご覧ください。

Androidに対する脅威

3月にはAndroidを狙ったウイルスが多数検出されました。同月初旬には、Android.Biggboss と名付けられた、初歩的な構造を持つトロイの木馬がDr.Webウイルスデータベースに加えられました。このマルウェアは犯罪者によって他のアプリケーション内に埋め込まれ、Android向けソフトウェアを配信するサイトから拡散されています。標的とされたのはインドのユーザーです。

日本では、Androidデバイス上の連絡先情報を盗むよう設計されたトロイの木馬スパイウェアが数多く検出され、Dr.WebによってAndroid.EmailSpy.2.originAndroid.EmailSpy.3.originAndroid.EmailSpy.4.origin と名付けられました。これらのトロイの木馬もまた従来通り、メディアプレイヤーやエミュレーター、X-ray cameraなどの無害なアプリケーションを装って拡散されます。

起動されると、これらのトロイの木馬はプログラムの開始画面を模倣し、要求された動作に関するエラーメッセージを表示します。同時にユーザーのアドレス帳から情報を収集し、それらのデータを秘密裏にリモートサーバーへ送信します。

これらの悪意のあるプログラムの中には、アドレス帳に登録されている番号に対してSMSを送信する機能を持つバージョンもあります。SMSにはトロイの木馬をダウンロードするためのリンクが含まれ、感染数を増加させています。

また3月には、商用スパイウェア、特にAndroid.Recon.3.originProgram.Childtrack.1.origin が発見されたほか、Android.SmsSend の新たなバージョンも複数見つかっています。

3月にメールトラフィック内で検出されたマルウェアTop20

 01.03.2013 00:00 - 31.03.2013 23:00 
1Trojan.Packed1.32%
2Trojan.Inject2.231.28%
3Trojan.Necurs.971.27%
4JS.Redirector.1551.07%
5Trojan.PWS.Stealer.19320.92%
6Win32.HLLM.MyDoom.544640.63%
7BackDoor.Slym.14980.54%
8Win32.HLLM.MyDoom.338080.48%
9Trojan.PWS.Panda.5470.44%
10JS.Redirector.1860.41%
11Trojan.Packed.1960.40%
12SCRIPT.Virus0.33%
13BackDoor.IRC.NgrBot.420.33%
14Trojan.PWS.Panda.6550.31%
15Trojan.Siggen5.5280.30%
16Trojan.DownLoader1.642290.28%
17Exploit.CVE2012-0158.190.26%
18Trojan.KillProc.223940.26%
19Win32.HLLM.Graz0.26%
20Win32.HLLM.Beagle0.25%

3月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.03.2013 00:00 - 31.03.2013 23:00 
1SCRIPT.Virus0.65%
2Adware.Downware.9150.63%
3Tool.Unwanted.JS.SMSFraud.260.54%
4JS.IFrame.3870.44%
5Adware.Downware.1790.44%
6Tool.Unwanted.JS.SMSFraud.100.37%
7JS.Redirector.1750.34%
8Trojan.Fraudster.4070.33%
9Trojan.Fraudster.3940.33%
10Adware.Webalta.110.33%
11Trojan.Fraudster.4240.31%
12Adware.Downware.9100.30%
13Win32.HLLW.Shadow0.28%
14Adware.InstallCore.990.28%
15Trojan.PWS.SpySweep.3890.27%
16Tool.Skymonk.120.26%
17Win32.HLLW.Autoruner.598340.26%
18Adware.InstallCore.530.26%
19Tool.Skymonk.110.25%
20JS.Redirector.1790.24%

Dr.Web CureNet! 8.0をリリース

$
0
0

2013年4月11日

株式会社Doctor Web Pacific


Doctor Webは、リモートスキャン修復ユーティリティDr.Web CureNet!のバージョン8.0をリリースしました。

新しいバージョンではマルチスレッドスキャンの速度がより向上し、また、新たなサブシステムルートキット検出が導入されました。これらの機能は既にDr.Web for Windows 7.0 及び 8.0 に搭載されています。

Dr.Web CureNet! 8.0はWindows 8 及びWindows Server 2012に対応しています。

商用ライセンス又はデモライセンスのシリアル番号をお持ちの場合、https://products.drweb.co.jp/curenet/es+curenet/ からDr.Web CureNet!をダウンロードすることが出来ます。

一時間に100台のホストを感染させるトロイの木馬

$
0
0

2013年4月11日

株式会社Doctor Web Pacific


Doctor Webは、BackDoor.Bulknet.739に感染したコンピューターで構成されるボットネットのコントロールを掌握することに成功しました。BackDoor.Bulknet.739は1時間に平均100台ものコンピューターを感染させ、それらのコンピューターから大量のスパムを配信しています。

BackDoor.Bulknet.739が初めてDoctor Webアナリストの関心を引いたのは2012年10 月のことでした。このトロイの木馬がコンピューターをボットネットに接続させ、犯罪者による大量のスパム配信を可能にしているということが明らかになりました。

感染したシステム内で悪意のあるコードが実行されると、トロイの木馬ダウンローダが解凍され、その後、Dr.WebによってBackDoor.Bulknet.739として検出された別のプログラムがBackDoor.Bulknet.847をダウンロードします。このプログラムは、ハードコーディングされている暗号化されたドメイン名リストを参照して、スパムモジュールをダウンロードするアドレスを選択します。応答として、BackDoor.Bulknet.847はサイト内のメインwebページを取得し、そのHTMLをパースしてイメージタグを検索します。イメージタグペア内には、大量のスパムを配信するために設計されたメインモジュールBackDoor.Bulknet.739の暗号化コードが埋め込まれます。

BackDoor.Bulknet.739は、スパム送信先となるアドレスや送信メッセージテンプレートファイル、設計ファイルをリモートサーバーから受け取り、バイナリプロトコルを利用して犯罪者と通信を行います。それにより、アップデートの実行、新しいメッセージテンプレートやスパム送信先アドレスリストのダウンロード、又はメッセージ送信の停止を指示するコマンドを受け取ることが出来るようになります。トロイの木馬のプロセスが異常終了した場合にはレポートが生成され、犯罪者に送信されます。

screen

Doctor WebのアナリストはBackDoor.Bulknet.739ボットネットのコントロールに使用されていたサーバーの掌握に成功しました。その結果収集された統計によると、2013年4月5日の時点で7,000台を超えるボットがサーバーに接続されています。以下のグラフは、4月2日~5日の間のボットネットの拡大推移を表しています。

BackDoor.Bulknet.739ボットネットは、1時間に平均100台という非常に速いスピードで現在も拡大を続けています。最も多く拡散が確認されている国はイタリア、フランス、トルコ、アメリカ合衆国、メキシコ、タイ王国となっており、一方で最も少ない国はロシア、オーストラリアとなっています。以下の図は国別の拡散状況です。

以下のグラフは、感染したコンピューターのOS別の割合です。

今後も、Doctor Webのアナリストによる注意深い状況の監視が続けられます。このマルウェアのシグネチャは既にDr.Webアンチウイルスデータベースに加えられているため、Dr.Webソフトウェアによって保護されたシステムに対して危害を加えることはありません。


『Dr.WEB』のAndroid用アンチウイルスソフトを、進研ゼミ<チャレンジタブレット>に標準搭載

$
0
0

2013年4月12日

株式会社Doctor Web Pacific


ベネッセコーポレーションがDr.WEB アンチウイルスfor Android OEM/バンドルライセンスプランを採用

『Dr.WEB』ブランドのセキュリティソフトウェアを展開する株式会社Doctor Web Pacific(本社:川崎市川崎区、代表取締役:菅原 修、資本金:6,000万円、以下 Doctor Web)は、Android OS用アンチウイルスソフトウェアのOEM/バンドルライセンスプランが、株式会社ベネッセコーポレーション(本社:岡山市、代表取締役社長:明田 英治)の通信講座進研ゼミ『中一講座』に2013年4月号副教材として提供されるオリジナルの学習用タブレットPC<チャレンジ タブレット>に標準搭載として採用されたことを発表しました。

◆【Dr.WEB アンチウイルスfor Android OEM/バンドルライセンスプラン】とは

タブレットから家電までAndroidを搭載するデバイスが増加する一方で、セキュリティ対策の有無が重要な機能要件として求められています。OEM/バンドルライセンスプランは、Google Playで累計1,500万ダウンロードを超える人気ソフトである『Dr.WEB アンチウイルス for Android』を、Androidを搭載したデバイスにプレインストールして出荷するためのメーカー向けライセンスプランです。

日本国内では既に、セイコーインスツル株式会社(本社:千葉市美浜区、代表取締役社長:鎌田 國雄)の電子辞書“DAYFILER”に標準搭載されるなど実績があります。 低コスト、業界トップレベルウイルス検出/駆除能力であると同時にメーカーからのカスタマイズにも柔軟に対応が可能です。

『Dr.WEB アンチウイルス for Android』詳細 URL: http://products.drweb.co.jp/mobile/biz

◆【<チャレンジ タブレット>】とは

<チャレンジ タブレット>は、中学生が進研ゼミ『中一講座』での学習に活用していただく目的で開発した、ベネッセオリジナルのタブレットPCです。紙のテキストと共に手元に置いて学習に活用することを想定して、画面の大きさ設定や脱着可能なスタンド採用など独自のデザインを行っています。また、『Dr.WEB アンチウイルス for Android』によるウイルス対策をはじめ、フィルタリング、使用時間制限など中学生が利用するにあたっての「安心」「安全」を配慮した機能をあらかじめインストール済みで、使い初めから安心してご利用いただけるように配慮された製品です。

<チャレンジ タブレット>の詳細はベネッセコーポレーションのホームページをご参照ください。 URL: http://chu.benesse.co.jp/tablet/

【Doctor Web, Ltd.について】

Doctor Webは、1992年からアンチウイルスを中心とした『Dr.WEB』ブランドをワールドワイドで展開しているロシアのITセキュリティソリューションベンダーです。ロシアの国防総省/政府機関/インターナショナルバンク/石油・エネルギー関連施設/地方自治体をはじめ、世界中のグローバルカンパニーにご利用いただいている信用と実績を持つ、業界最高水準のセキュリティ製品です。ウイルス・スパイウェアや迷惑メール(スパム)を確実に検出するその能力は第三者権威機関によって高く評価されています。 日本法人である株式会社Doctor Web Pacificは、2010年12月より日本における『Dr.WEB』製品の販売、サポート活動を展開しています。

■会社概要

名称  : 株式会社Doctor Web Pacific 所在地 : 〒210-0005 神奈川県川崎市川崎区東田町1-2 NKF川崎ビル 2F 代表者 : 代表取締役 菅原 修 業務開始: 2010年12月 資本金 : 6,000万円 株主  : Doctor Web, Ltd.(100%) URL   : http://www.drweb.co.jp/

■Dr.Web製品およびパートナープログラムに関するお問合せ先

株式会社Doctor Web Pacific 営業担当 TEL  : 044-201-7711 FAX  : 044-201-7712 E-Mail: sales.dwp@drweb.com Web  : http://www.drweb.co.jp/

■本発表に関するお問合せ先

株式会社Doctor Web Pacific 広報担当 TEL  : 044-201-7711 FAX  : 044-201-7712 E-Mail: pr.dwp@drweb.com

キプロスの金融機関を営業停止に追い込む新たなトロイの木馬

$
0
0

2013年4月17日

株式会社Doctor Web Pacific


Doctor Webは、キプロス国内の金融セクターを麻痺させた、新たな悪意のあるプログラムの発見について報告します。この脅威に関する予備的解析の結果、欧州連合に加盟する先進国のITスペシャリストが関与している可能性が浮かび上がってきました。

BackDoor.Moneypit.48858 というユニークな名前でウイルスデータベースに追加された、この悪意のあるプログラムは非常に高度な機能を持ったトロイの木馬です。このトロイの木馬は複数のキプロス銀行の情報システム内で検出されましたが、開発の際にハッカーが用いた特殊なテクノロジーによって、今日まで発見を免れていました。プログラミング言語Scratchの1つを使用して書かれたBackDoor.Moneypit.48858 は、容量が小さく、様々なシステムプロセス内に埋め込まれることで保護された銀行ネットワーク内に密かに侵入し、そのネットワークトラフィックをコントロールします。また、アンチデバッグ機能を備えるほか、ファイアウォールの除外リストに自身を加えることで、現代のウイルス対策をすり抜けることが可能です。

銀行システム内に侵入したBackDoor.Moneypit.48858 は、100,000ユーロを超える金額が含まれたユーザーのアカウントをブロックします。さらに、このトロイの木馬はキプロスの主要な複数の銀行のATMを感染させる特別なモジュールを備えています。感染したATMからは1人につき100ユーロしか引き出すことが出来なくなります。この悪意のあるプログラムのコードは極度に難読化されており、その解析は困難を極めています。現在も暗号解読のエキスパート達による解析が続けられていますが、既に、コンポーネントの1つに含まれるコードから、この種の脅威には珍しい値が発見されています。

screen

Doctor Webによる調査の結果、このトロイの木馬は欧州連合に加盟する先進国のITスペシャリストによって書かれ、銀行システムのほか、キプロス国会で使用されるいくつかのサーバーを標的型攻撃によって感染させていたことが明らかになりました。情報セキュリティスペシャリスト達は、この攻撃がキプロスにおける金融危機の勃発に関わっているとし、銀行預金封鎖に関するメディアの報道は、その事実を隠蔽するためのものであると確信しています。また、キプロスの主要な複数の銀行に対してサービスを提供しているアウトソーシングIT企業の1つによる関与も判明しており、自らに対する疑惑を逸らそうと企んだIT企業のマネージャーが、欧州における新たなる金融危機の誘発を試みた可能性も十分に考えられます。

ウイルスアナリスト達によるこの脅威に関する徹底的な解析は、現在も引き続き行われています。BackDoor.Moneypit.48858 の持つ非常に複雑なプログラム構造から、その解析には、多くのサイバー犯罪捜査のエキスパートによる協力が必要となるでしょう。Doctor Webにおいても、状況に対する注意深い監視が続けられます。

ソーシャルネットワークへのアクセスをブロックする新たなトロイの木馬

$
0
0

2013年4月22日

株式会社Doctor Web Pacific


Doctor Webは、マルウェアTrojan.Zekosの新たな亜種による感染の危険性について警告します。このマルウェアは、感染したコンピューター上でDNSクエリを傍受する機能を備えています。ユーザーの要求したサイトの代わりに犯罪者の作成したwebページを表示させるこのメカニズムは、フィッシング攻撃を仕掛けるためにウイルス製作者によって使用されています。

今月の初旬から、Doctor Webのテクニカルサポートには、ソーシャルネットワーキングサイトにアクセス出来なくなったというユーザーからの問い合わせが寄せられるようになりました。ブラウザウィンドウには、ソーシャルネットワークのユーザープロフィールがブロックされた旨のメッセージが表示され、提示されたフィールドに携帯番号を入力し、応答として受け取ったSMSに含まれている確認コードを入力するようユーザーに対して要求します。以下の画像は、ロシアのソーシャルネットワーキングサイト「VKontakte」及び「Odnoklassniki」を装った偽のwebページ上に表示されたメッセージの例です。

「あなたのページに対する不正侵入が確認されました。ご安心ください、webページはセキュリティによって侵入者から守られています。今後の安全のため、携帯番号の再確認と、より強固なパスワードへの変更をお願いします。」

「あなたのページは不正侵入された疑いがあります!我々のセキュリティシステムによって、お使いのアカウントからの大量スパム配信が確認されたため、一時的に強制ロックがかかりました。アカウントへのアクセスを回復するには、モバイルデバイスから認証を行う必要があります。」

これらwebページのデザイン及びブラウザアドレスバーの表示は、該当するソーシャルネットワーキングサイトのものとほぼ同一である上に、ページにはユーザーの名前まで表示されていたため、多くの被害者がすり替えに気づかず、アカウントが本当にハッキングされていると信じてしまう結果となりました。

screen

screen

Doctor Webのウイルスアナリストによる調査の結果、Microsoft Windowsにおけるリモートプロシージャコール(RPC)のコンポーネントである、ウイルスによって改変されたシステムライブラリrpcss.dllが原因であることが明らかになりました。ライブラリに悪意のあるオブジェクトを「加えた」このトロイの木馬はTrojan.Zekosと名付けられ、Windowsの32ビット版と64ビット版の両方を感染させることが可能です。Trojan.Zekosの最初のバージョンは2012年の初めに既に発見されていますが、今回の亜種は従来のバージョンとは異なる特徴をいくつか備えています。

Trojan.Zekosは複数のコンポーネントから成り、感染したコンピューター上で起動されると、暗号化した自身のコピーをランダムな名前と拡張子でシステムフォルダの1つに保存します。次にWindows ファイル保護(WFP)機能を無効にし、OS内での自身の権限を高めようとします。その後このトロイの木馬は、ドライブ上に保存した自身のコピーをコンピューターのメモリ内に保存することを目的としたコードを、ライブラリrpcss.dllに加えます。こうしてライブラリを改変した後、さらに、TCP/IP プロトコルドライバ(tcpip.sys)を改変することでTCP同時接続数を1秒あたり10から1,000,000に増やします。

Trojan.Zekosは極めて高度な悪意のある機能を多数備えています。その1つとして、感染したコンピューター上でMicrosoft Internet Explorer、Mozilla Firefox、Chrome、Opera、Safariなどのブラウザのプロセスに侵入し、DNSクエリを傍受する機能が挙げられます。その結果、例えば、ポピュラーなソーシャルネットワーキングサイトを開こうとしたユーザーのブラウザはクエリの応答として不正なIPアドレスを受け取り、要求されたリソースの代わりに犯罪者の作成したwebページが表示されます。ただし、ブラウザのアドレスバーには正しいURLが表示されています。また、Trojan.Zekosは多くのアンチウイルス会社のサイトやMicrosoftサーバーへのアクセスをブロックします。

Dr.Webのウイルスデータベースには、この脅威のシグネチャ、及びTrojan.Zekosによる感染を修復するためのアルゴリズムが既に追加されています。Trojan.Zekosに感染してしまった場合は、アンチウイルススキャナによるコンピューターのハードドライブのスキャン、又は無料修復ユーティリティDr.Web CureIt!の使用を推奨します。

アプリケーションによって表示される広告を介して拡散するAndroid向け偽アンチウイルス

$
0
0

2013年4月22日

株式会社Doctor Web Pacific


Doctor Webは、広告を表示させる様々なAndroidプログラムを使用した新たな詐欺手法についてユーザーの皆様に警告します。それらの広告によってユーザーは、モバイルデバイスのウイルススキャンを行うよう促され、Android向け偽アンチウイルスをダウンロードするよう誘導されます。この偽のアンチウイルスは、実際はAndroid.Fakealerttファミリーに属するトロイの木馬です。

Androidアプリケーションの表示する広告は、これまで長い間、マルウェアの拡散手法として犯罪者によって用いられてきました。また、幅広いユーザー層を対象とした効果的かつ比較的安価な方法として頻繁に利用されています。Doctor Webのアナリストによって発見された今回の広告はAndroidユーザーに対してウイルススキャンの実行を要求するものでした。ユーザーが同意してしまうと、実際は悪意のあるプログラムAndroid.Fakealert.4.originである「アンチウイルス」をダウンロードするためのwebサイトへとリダレクトされます。

Android.Fakealerttファミリートロイの木馬は2012年10月にアナリストによって発見されました。このトロイの木馬はアンチウイルスを装い、検出された脅威を駆除するために一定の金額を支払うようユーザーに対して要求します。この手法はPCユーザーには良く知られているものです。

インストール・起動されると、Android.Fakealert.4.originは脅威が検出された旨をユーザーに通知しますが、駆除するためにはプログラムのフルバージョンを購入する必要があると付け加えます。

Android.Fakealert.4.originは感染に関するアラートをプログラムのメインメニュー上に表示するほか、OSの通知領域エリアに表示させることも出来ます。

Androidユーザーに対しては、アプリケーションによって表示される様々な広告に関して警戒を強めるとともに、必要な場合には信頼性の高いアンチウイルスソフトを使用するよう強く推奨します。

Google Play上でトロイの木馬を拡散する28のアプリケーション

$
0
0

2013年4月30日

株式会社Doctor Web Pacific


Doctor Webは、Google Play上の公式アプリケーション28個に、トロイの木馬をAndroidデバイス上にダウンロードする機能を持った悪意のあるアドウェアモジュールが含まれていることを発見しました。それらプログラムの合計インストール数は数百万に達しています。

Androidアプリケーション内の広告は、ソフトウェアの開発に掛かった費用と時間に見合った収益を得るための非常に効率的かつ合法的な方法として、これまでも長い間、開発者達によって利用されていました。ところが2011年、革新的な犯罪者達によって、モバイルデバイス用の広告ネットワークを悪用したトロイの木馬の拡散が行われるようになりました。それらの中でも最も多く拡散されているのがAndroid.SmsSendトロイの木馬ファミリーで、このトロイの木馬は高額な有料SMSを送信し、ユーザーをプレミアムサービスに登録します。Doctor Webは数日前に、そのようなケースについて報告しています。さらに、この手法を用いて拡散されるマルウェアの数は増加を続けています。

Google AdMob、Airpush、Startapp などの既存のAndroid向け広告ネットワークでも必要な条件は満たされているにも関わらず、犯罪者達は独自の広告ネットワークを開発するようになりました。これらは一見したところマーケット上の他のネットワークと変わらず、Androidデベロッパーに対して広告APIのお得な使用条件や、安定した高い収益、アカウント管理の簡易化を提供しています。アプリケーションデベロッパーが、この新しいネットワークに高い関心を寄せるのも当然のことであると言えます。

他の多くのアドウェアモジュール同様、この広告APIもpush通知によってAndroidモバイルデバイスのステータスバー上に通知を表示させますが、それ以外にも複数の隠れた機能を備えています。

詐欺広告ネットワークからのpush通知には、様々なアプリケーションに対する重要なアップデートのインストールを促すものが表示されることがあります。ユーザーが「アップデート」のインストールに同意してしまうと、広告モジュールによってapkパッケージがダウンロードされ、メモリカード上の/mnt/sdcard/downloadディレクトリに置かれます。また、このモジュールはダウンロードパッケージへのショートカットを作成することもでき、ユーザーがそれをタップしてしまうことで、ダウンロードされたプログラムのインストールが開始されるようにします。

Doctor Webアナリストによる調査の結果、そのようなapkファイルにAndroid.SmsSendトロイの木馬が含まれていることが判明し、また、それら悪意のあるプログラムは偽のアプリケーションカタログからダウンロードされていることが明らかになりました。解析されたアプリケーションの内、3つの広告モジュールがIPアドレス188.139.xxx.xxを持つコントロールサーバーに、残り25個のアプリケーションがIPアドレス91.226.xxx.xxを持つサーバーへの接続を試みます。これらIPアドレスはDr.Webペアレンタルコントロールのデータベースに即座に追加されたため、該当するサイトへのアクセスはブロックされるようになっています。

以下のリストは、コントロールサーバーから悪意のあるモジュールに対して送信されるコマンドです。

  • news – プッシュ通知を表示する
  • showpage – webページをブラウザで開く
  • install – apk パッケージをダウンロード・インストールする
  • showinstall – apk パッケージのインストールに関するプッシュ通知を表示する
  • iconpage – webページへのショートカットを作成する
  • iconinstall – ダウンロードされたapk パッケージへのショートカットを作成する
  • newdomen – コントロールサーバーのアドレスを変更する
  • seconddomen – 予備サーバーアドレス
  • stop – サーバーへのクエリ送信を停止する
  • testpost – クエリ送信を再開する
  • ok – いずれの動作も実行しない

上記コマンドの実行に加え、詐欺モジュールはデバイスのIMEI番号、オペレーターコード、IMSI番号をサーバーに送信します。

Android向けプログラムの事実上最も安全な配信元であるとされるGoogle Play上のアプリケーション内に含まれていたことが、この広告APIを特に危険なものにしています。多くのユーザーがGoogle Playのセキュリティに対して信頼を寄せており、その結果、広告モジュールを含んだソフトウェアのインストール数は非常に大きなものになっています。Google Playからダウンロードされたアプリケーション数に関する統計情報の入手はGoogle社によって制限されているため、感染したデバイスの正確な数は明記できませんが、Doctor Webのスペシャリストによる調査結果から、その数は530万台を超えていると推測されます。今回のケースは、アンチウイルスシステムGoogle Bouncerが導入されて以来、Google Play上で発生した最も大規模な感染となります。

この広告APIの持つ悪意のある機能、及びAndroid向けマルウェアを拡散するサイトとの関係性を考慮し、Doctor Webはこのモジュールを悪意のあるタスクを実行するよう設計されたアドウェアに分類しました。また、このモジュールはAndroid.Androways.1.originという名前でDoctor Webウイルスデータベースに追加されており、Dr.Web anti-virus for Androidのユーザーに対して危害を加えることはありません。

Viewing all 652 articles
Browse latest View live