開発コードVBAを悪用したマルウェアが急増

開発コードVBAを悪用したマルウェアが急増

  • @DIME
  • 更新日:2017/09/15

パソコンを使っている人は、今までに詐欺サイトなどに誘導されたことはあるだろうか。今回、キヤノンマーケティングジャパングループのキヤノンITソリューションズは、2017年7月のマルウェア検出状況に関するレポートを公開した。

No image

■開発コードVBAを悪用したマルウェアが増加

これまでダウンローダー型のマルウェアはJavaScript形式が大半を占めていたが、6月以降は、「VBA(Visual Basic for Applications)」を使用したMicrosoft Officeドキュメント形式のマルウェアが検出される比率が高くなった。これは、JavaScript形式のダウンローダーに対するウイルス対策ソフトウェアの検知率が向上したために、別の手法が試されていると考えられる。

VBAを使用したMicrosoft Officeファイルを実行する際、Microsoft Officeの標準設定では実行前に警告が表示される。しかし、警告を非表示にしているケースも多く、VBAの実行が意図せず行なわれてしまうケースが多いと推測される。セキュリティの観点から、Microsoft Officeのマクロは無効、もしくは警告を表示する設定を推奨する。

No image

■Microsoftの技術サポートを装った詐欺サイト

Microsoftの技術サポートをかたった詐欺サイトが多く確認されている。詐欺サイトへアクセスするとダイアログが表示されるとともに、音声でユーザーに対する警告メッセージが流れる。詐欺サイトは、「パソコンからマルウェアが検出されました」とユーザーの不安を煽り、偽のサポート窓口に電話をかけるよう促す。この窓口に電話をかけると、架空の有償サポート契約を結ぶよう迫られる。

No image

■ランサムウェア「Locky」の脅威

ダウンローダーがダウンロードするマルウェアとして、ランサムウェアが多く確認された。7月に最も多く検出されたランサムウェアは「Locky(Win32/Filecoder.Locky)」。2016年2月に初めて確認されて以来、プログラムコードを改変しながら、今なお活動を続けている。

Lockyは特定の拡張子を持つファイルのみを暗号化するが、対象となる拡張子は2016年2月の150種類と比較して、2017年7月には3倍の450種類に増加している。

また、従来のドキュメントファイルやマルチメディア(画像・音声・動画)ファイルに加えて、データベースファイルやゲームのセーブデータファイルなど、さまざまなファイルが暗号化の対象となっている。このことから、個人法人を問わず、あらゆるユーザーがLockyの標的とされていることがうかがえる。

主な感染経路はメールによるもので、ダウンローダーを送付する手口やLocky本体を直接(ZIP等で圧縮した上で)送付する手口が確認されている。

文/編集部

この記事をお届けした
グノシーの最新ニュース情報を、

でも最新ニュース情報をお届けしています。

外部リンク

IT総合カテゴリの人気記事

グノシーで話題の記事を読もう!
発火事件の傷は癒えたのか?ご意見番たちが『Galaxy Note8』を徹底検証
【iOS11】コントロールセンターからWi-FiとBluetoothをオフできなくなったことが判明
「Googleドライブ」の終了と新サービス「Backup and Sync」について知っておくべきこと
3年前に決めていた?auが踏み切った「iPhone 8/8 Plus」「iPhone X」での3G通信非対応
3Dプリンターによるフィギュア造形はどこまで来たのか?ワンフェスで実感するデジタル造形と3Dプリント技術の進歩
  • このエントリーをはてなブックマークに追加