Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

COVID-19: サイバー犯罪者、コロナウイルスの不安に付け込む(英語)

新型コロナウイルスのパンデミックに関する世界規模の恐怖や不確実性に乗じるマルウェアやフィッシングキャンペーンが増加しています。

背景

2019年12月、世界保健機関(WHO)によりCOVID-19と呼ばれる新しいウイルスと感染症の発生が報告され始めました。現在、新型コロナウイルス(COVID-19)の感染症はパンデミック(世界的な大流行)になったと見解されています。12月以降、COVID-19は100か国以上に広がり、症例は毎日報告されています。サイバー犯罪者は、新型コロナウイルスに対する注目度や不確実性に乗じて、フィッシング詐欺の手口として悪意のある電子メールを介してデジタルウイルスを拡散しています。

コロナウイルスをテーマにしたマルウェアキャンペーン

Emotet キャンペーン

2020年1月末、研究者らは、COVID-19に対する注目を悪用して、日本のユーザーをターゲットにした電子メールで Emotet マルウェアを拡散する試みを公開しました。

IBM の X-Force チームは、1月29日にいくつかの侵害の指標をまとめ、2月5日に要約をブログ記事に掲載しました。Emotet は、Cybereason の研究者らにより「3つの脅威」と名付けられた3つのマルウェアのチェーンの一部で、TrickBot トロイの木馬を展開し、いったんTrickBot に感染すると Ryuk ランサムウェアにも感染しやすい状態になることが判明されています。

AZORult トロイの木馬

2月10日に Proofpoint の研究者らは、COVID-19に対する懸念と世界的な流通への影響に関する不安に乗じる独自の悪意のあるスパムキャンペーンについてのブログ記事を公開しました。

COVID-19 Coronavirus Scams AZORult Trojan

画像出典: Proofpoint blog

このメールに添付された悪意のある Microsoft Word 文書は、Microsoft Office の Equation Editor コンポーネントのメモリ破損の脆弱性である CVE-2017-11882を悪用します。

攻撃が成功すると、AZORultトロイの木馬が標的となるシステムにインストールされます。AZORult は、2016年に最初に特定されたデータを窃取するトロイの木馬で、侵害されたシステムから機密データを盗み出します。

3月9日、Reason Labs の研究者らは、サイバー犯罪者が引き続き AZORult を広めるために COVID-19に対する懸念を悪用していることを観察しました。

COVID-19 Coronavirus Scams AZORult Trojan 2

画像出典: Reason Labs blog

サイバー犯罪者は、Johns Hopkins Coronavirus Map の偽バージョンを悪意のある実行可能ファイルの形で配布しました。この悪意のある実行可能ファイルを配布するために悪意のある電子メールまたはソーシャルメディアを使用したかどうかは不明です。

「NanoCore」リモートアクセス型トロイの木馬(RAT)

2月13日に、Cisco Talos チームの研究者らは、脅威アクターがコロナウイルスのアウトブレイクをどのように悪用しているかを取り上げたブログ記事を公開しました。このブログ記事では、前述の Emotet キャンペーンが参照されています。また、彼らは、Nanocore RAT を配布するために COVID-19 に関する不安に乗ずるキャンペーンも発見しました。

coronavirus COVID-19 scams Nanocore RAT.png

画像出典: Cisco Talos blog

悪意のある電子メールの件名は、「Coronavirus Update:China Operations(コロナウイルスの最新情報:中国事業)」で、本文では、中国での企業の事業に対する COVID-19の影響が説明されています。この電子メールには悪意のある ZIP ファイルが添付されています。この電子メールでは企業名が使用されていますが、企業の正規の電子メールの一部を再利用したのか、サイバー犯罪者が書いたものなのかは不明です。

Lokibot トロイの木馬

2月14日、IBM X-Force の研究者は、コロナウイルスをテーマにした別の悪意のあるスパムキャンペーンの詳細を共有しました。これは中国のユーザーを対象としています。IBM X-Force によると、このスパムキャンペーンは、中華人民共和国保健省の名前を悪用しています。

coronavirus COVID-19 scams Lokibot trojan

画像出典: IBM X-Force Exchange

この電子メールは公式の画像を使用し、本文ではユーザーの電子メールアドレスを氏名として使用してします。この電子メールには、「死者数が増え続けても安全を保つ」ための予防措置が記載されており、Windows RAR アーカイブファイルである.arj ファイルの形式で「コロナウイルスに対する緊急規制条例」と呼ばれる悪意のある添付ファイルが含まれています。添付ファイルを開くと、Lokibotトロイの木馬に感染します。Lokibotトロイの木馬は、情報窃盗、キーロガーなどの機能をもち、2015年にハッカーフォーラムでパスワードおよび仮想通貨のウォレット情報を窃盗するマルウェアとして公開されしました。

TrickBot トロイの木馬

3月4日にソフォスの研究者らは、イタリアのユーザーを標的とする COVID-19 の感染を防ぐための予防措置のリストを示す悪意のあるスパムキャンペーンに関するブログ記事を公開しました。

COVID-19 coronavirus scams TrickBot trojan

画像出典: SophosLabs blog

この電子メールには、TrickBot トロイの木馬をダウンロードする Visual Basic for Applications スクリプトを含む悪意のある Word 文書ファイルが含まれています。

コロナウイルスをテーマにしたフィッシング詐欺

COVID-19をテーマにしたマルウェアキャンペーンに加えて、従来のフィッシングキャンペーンも引き続き発生しています。

2月7日、カスペルスキーの研究者らは、アメリカ疾病管理予防センターの名前を悪用したフィッシングキャンペーンの詳細を掲載したブログ記事を公開しました。

コロナウイルスをテーマにしたフィッシング詐欺

画像出典: Kaspersky blog

このフィッシングメールには、アメリカ疾病管理予防センター(CDC)が COVID-19 の発生状況を綿密に監視し、国内外で公衆衛生上の対応を調整するための「インシデント管理システム」を確立していることが記載されています。また、cdc.gov のウェブページへのリンクが含まれているように見えますが、このリンクは実際には、Microsoft Outlook ページのように見えるウェブサイトにユーザーを誘導します。このページにアクセスすると、ログインするためにユーザー名とパスワードを入力するようにプロンプトが表示されます。これは、ログイン情報を盗むためで、サイバー犯罪者はアカウントにアクセスし、電子メールから貴重な情報を得ることを意図していると考えられます。

3月5日、Check Point Software Technologies の研究者らは、「coronavirus」という単語を含む新しく登録されたドメイン名を特定するブログ記事を公開しました。Check Point の研究者らは、2020年1月以降、これらのコロナウイルスドメインを4,000以上特定していると述べています。これらのドメインの3%は悪意のあるものであり、5%は疑わしいものでした。Check Point は、これらのドメインは、この期間に登録された他のドメインよりも「悪意のある可能性が50%高い」と述べています。

WHO、FTC、CISA からの警告

 WHO、米国連邦取引委員会(FTC)、およびサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、COVID-19を取り巻く恐怖と不確実性を悪用するサイバー犯罪者によってもたらされる脅威について消費者に警告する勧告を発表しました。以下をご覧ください。

COVID-19に関連するデジタル脅威に関する最新情報を入手

まだ COVID-19アウトブレイクの初期段階にあるため、このような攻撃は続くと考えられます。サイバー犯罪者は、世界的な恐怖と不確実性に乗じることを好むため、COVID-19の脅威が続くかぎり、サイバー犯罪者による悪用も続くことでしょう。

COVID-19への関心を悪用するデジタル脅威から身を守るための最善の方法は、最新情報を入手することです。COVID-19に関する電子メールを受け取り、特に添付ファイルが含まれている場合は、注意する必要があります。COVID-19の最新情報については、地方自治体の保健機関または世界保健機関(WHO)のウェブサイトをご覧ください。

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の30日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加