Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

写真に見せかけた添付ファイルで拡散するトロイの木馬に注意

バックドアを設置するトロイの木馬「Win32/Agent.QKJ」が、2月中旬から後半にかけて国内で一時活発な動きを見せた。現在小康状態だが、引き続き注意が必要だ。

20150227es_001.jpg
日本国内における「Win32/Agent.QKJ」の検出状況。2月16日から急増した(グラフ:ESET)

ESETによると、同マルウェアはメールの添付ファイルとして拡散。「my_new_photo.exe」や「my_sexy_photo.exe」といったファイル名でユーザーの興味を引くトロイの木馬で、誤って開くとバックドアが設置される。

ESET製品を国内で扱うキヤノンITソリューションズによれば、同ファミリーそのものは、2009年より出回っているが、2014年に入り、亜種が増加傾向にあるという。

ESETで、直近1カ月の同亜種における検出状況を見ると、特にクロアチアと日本において増加が見られた。日本では、検知されたマルウェアの4.4%を占めており、4番目に多いマルウェアとなっている。

2月前半はほとんど検出されていなかったが、2月16日から18日にかけて目立った動きを見せ、ピークを迎えた2月17日には検出したマルウェアの3割近くを占めるまで上昇した。

その後、やや勢いを落としつつも、2月23日ごろまで活発な活動を見せたが、2月24日以降は検出割合も縮小傾向にある。2月後半は小康状態となっているが、今後の動向に注意する必要がある。

今回検知されたトロイの木馬は、添付ファイルの拡張子が「.exe」と実行ファイルであり、比較的危険性に気が付きやすいが、同トロイの木馬を含め、ファイルが添付されたメールに対しては慎重な対応が求められる。

(Security NEXT - 2015/02/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
北朝鮮攻撃グループ、偽「仮想通貨取引ソフト」をばらまく攻撃か - 「macOS」をはじめて標的に
8月修正のゼロデイ脆弱性、「Darkhotel」と関連 - 背後に北朝鮮の影
北朝鮮関与のあらたなマルウェア「KEYMARBLE」 - 米政府が注意喚起
2018年2Q、攻撃検知数が前期比20.9%増 - カスペまとめ
2017年4Q、不正送金マルウェアが1.6倍に - 年初の70倍
2017年1Qのバンキングトロジャンは144件 - 前四半期から半減
マルウェア配信担う自己拡大型トロイの木馬に警戒 - 復旧に1億円超えも
銀行狙わぬ「バンキングトロジャン」も - 標的はクレカやアカウント、仮想通貨も
「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作