Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ウェブ経由のマルウェア、「WordPress」改ざんサイトから多数検知

インターネットイニシアティブ(IIJ)は、5月にウェブやメール経由で観測したマルウェアの状況を明らかにした。ウェブ経由のマルウェアは、「WordPress」の改ざんサイトより多数見つかっているという。

同社がマネージドセキュリティサービスにおいて、ウェブやメール向けサービスで検出したマルウェアの状況を取りまとめたもの。

5月に検出したウェブ経由のマルウェアは、「Trojan.JS.Agent」が最多で58.5%にのぼる。これらはコンテンツマネジメントシステム(CMS)である「WordPress」の脆弱性が悪用されて埋め込まれた「JavaScript」が多くを占めるという。

「Trojan.JS.Agent」では、外部の「JavaScript」を読み込むが、検知を逃れるためにリダイレクトを繰り返し、最終的には偽のセキュリティアラートを表示するケースが多く、リンク先から偽セキュリティ対策ソフトの購入や有料のサポート契約などを迫っていた。

20180705_ii_001.jpg
ウェブ経由で検知されたマルウェア(グラフ:IIJ)

次に多く検知したとするマルウェアとして、同社は仮想通貨のマイニングを行う「JavaScript」を検知した「Trojan.JS.Miner(12.5%)」を挙げた。これらの多くは「Coinhive」としており、そのほかのマイニングを行うスクリプトも含まれるという。

ウェブ閲覧時に仮想通貨をマイニングさせるスクリプトに関しては逮捕者が出る一方、違法性に疑問の声も挙がっているが、同社によると、集計は利用しているマルウェア対策ベンダーの検知ロジックやカテゴリを受けたものだとしている。

一方メール経由で検知されたマルウェアは、感染端末でメールアドレスを収集し、感染を拡大するワームの「Mydoom」が57.5%で過半数を占めた。システムからのエラーメッセージを装ったメールの添付ファイルで拡散している。

次に多く検知されたのは「Trojan-PSW.Win32.Fareit」で10.1%、「Backdoor.Win32.Androm」が7.7%、「Trojan-Downloader.MSWord.Agent」が5.9%と続いた。

(Security NEXT - 2018/07/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BEC」に見えた内通者の影 - なりすまされる「リスク」も
セキュ製品が期待通り機能せず、侵害発生後に判明 - 半数が経験
最新のセキュリティ対策製品を導入しても約5%がウイルス感染 - カスペルスキーが情報共有の重要性を指摘
不正アクセス禁止法違反による年間検挙は816件 - 前年比1.4倍
ウェブへのコード挿入によるクレカ情報窃取、前年比5倍
2019年のマルウェア届出は259件 - 18件で被害
「Mirai」感染狙うIoT機器狙った11種類のアクセス - 12月より増加
2019年4Qの標的型攻撃メールは47件 - 情報提供の7割が「Emotet」
金融機関の4割、攻撃を経験 - 1割で業務などに影響
8年間に上場企業の約1割が個人情報関連事故を公表