ウェブルートでは、お客さまのセキュリティ環境を安全に保つため、膨大な情報を取り込み、脅威となりえる存在を検出しています。2019年は、令和元年として新元号がスタートしましたが、どのような存在に対して、十分な対策が必要なのでしょうか。

今回は、ウェブルートで発表された年間脅威レポートの内容についてわかりやすく解説します。

Windows 10の安全性は、Windows 7の2倍以上

弊社の調査によれば、“Windows 10搭載デバイスは、Windows 7実行デバイスよりも2倍以上安全”だと認知しています。エンドポイントとなるデバイス1台あたりの感染率を比較すると、下記のことがわかりました。

【Windows7】

消費者のシステムの平均感染率:0.18%

企業のシステムの平均感染率:0.04%

【Windows10】

消費者のシステムの平均感染率:0.07%

企業のシステムの平均感染率:0.02%

このように、Windows10導入済みシステムは、Windows7よりも感染率が低く安全であることがわかります。Windows7からWindows10にアップグレードするには、時間や手間、お金などの労力が必要となりますが、速やかに移行することが大切です。

2018年のマルウェア感染状況

弊社では、2018年にマルウェアに関する情報源を収集するため、徹底的に研究、分析を進めてきました。その結果、マルウェアの感染状況について具体的なデータを導き出すことができました。ここでは、2018年のマルウェア感染状況についてご説明します。

%appdata%フォルダと%temp%フォルダに潜む脅威

マルウェアに関する調査を進めていると、インストール場所についてある傾向を見つけました。その分析によれば、“2018年は検出されたマルウェアのおよそ54%が%appdata%フォルダと%temp%フォルダに潜んでいる”ことがわかりました。

これらのフォルダのマルウェアの検出率は、他の場所よりも高く、十分に警戒しておく必要があります。なお、マルウェアのインストール先に関するデータを特別に公開しますので、ぜひ参考にしてください。

・%appdata%29.4%

・%temp%24.5%

・%cache%17.5%

・%windir%12.3%

・%desktop%6.1%

・%programfiles%4.4%

・その他5.8%

このように、%appdata%フォルダと%temp%フォルダに限定して、マルウェアの侵入を警戒していれば良いというわけではありません。あらゆるフォルダにマルウェアが侵入するリスクがあるため、セキュリティソフトによる自動検知体制を整えていく必要があります。

異常な動作を検出するポリシーの作成が有効

マルウェアによる脅威を抑えるには、“%appdata%や%temp%のディレクタ内で異常な動作を検出するポリシーを作成する”ことをおすすめします。つまり、特定のディレクタ内では、ファイルが実行されない仕組みを導入するということです。

これにより、マルウェアの起動率を40%以上減らせることがわかっています。近年は、日常業務のリモートワーク化やフリーランス化が進んでおり、外部デバイスを持ち込み、共有する機会が増えていますので、ネットワークの接続に対して、十分に警戒しておく必要があります。

2018年の高リスクURLの状況

弊社では、320億件を超えるURLを分類し、調査・監視しています。URLの履歴や頻度、場所、ネットワーク、パフォーマンス、動作の詳細を検証することで、ある高リスクURLが増加していることがわかりました。ここでは、2018年の高リスクURLの状況について確認していきます。

クリプトジャッキングとクリプトマイニングによる影響

2018年にもっとも注目が集まっているのが、クリプトジャッキングとクリプトマイニングによる影響です。その理由は、暗号通貨の流行が関係しています。まずは、用語の意味から簡単におさらいします。

クリプトジャッキングとは、Webコンテンツに埋め込まれたスクリプトからブラウザベースのプログラムを実行することで、ユーザーの同意なく暗号通貨を発掘することをいいます。一方で、クリプトマイニングとは、マルウェアをインストールし、これを使ってCPUを占有して暗号通貨を採掘することを意味します。

どちらの手法もランサムウェアよりもお金儲けがしやすく違法行為時の痕跡が小さいため、IT業界でも大きな脅威として知られるようになっています。

ブラウザのアドオンでブロックするのは、有効なのか

クリプトジャッキングが流行した際、ブラウザのアドオンでブロックすれば被害を回避できるという情報が出回っていました。しかし、そのような情報に対して、セキュリティアナリストであるタイラー・モフィット氏は、下記のように言及しています。

・ブラウザのアドオンでブロックするという方法はあまりにも初歩的過ぎる。

・脅威は刻一刻と進化している。

・犯罪者がドメインを難読化すれば、そのようなアドオンでは対抗しきれずリアルタイムの脅威インテリジェンスでなければクリプトジャッキングを効果的にブロックすることができなくなる。

このように、ブラウザのアドオンでブロックするといった手法では、十分な対策ができません。年々、手口が巧妙化している以上、有料のセキュリティソフトによって万全の体制を整備する必要があります。

国別による悪質URLの分布状況

悪質なURLは、どのような国からやってくるのでしょうか。弊社では、悪質なURLの分布について調査を始めました。その結果、国別による悪質URLの分布状況について下記のことがわかりました。

・アメリカ:63%

・中国:5%

・ドイツと香港:4%

・ロシアとオランダ:3%

このように高リスクURLの大部分がアメリカから来ていることがわかります。なお、以前のアメリカの割合は、2016年に22%、2017 年はわずか12%であることがわかっています。

これらのデータから明確に読み取れることがあります。それは、アメリカに存在する多くのサイトがクリプトジャッキングに感染しているということです。そのため、海外サイトへアクセスする際は、通常よりも十分な警戒が必要です。

短縮URLによる脅威

あなたは、相手にメールを送信する際、短縮URLを利用することはありますか?本当のURLを隠すための手法として知られており、主に下記の2つの手段で短縮URLを生成できます。

・短縮URL生成ツールを利用する。

・クラウドストレージを利用する。

短縮URLは、TwitterなどのSNSで頻繁に利用されています。特に、文字制限のあるTwitterでは、大変便利な機能としてユーザーから重宝されています。しかし、短縮URLには、多くの危険が隠れています。具体的には、下記のリスクが想定できます。

・短縮されたURLは本当のクリック先が明らかでない。

・短縮URLは、DoS攻撃などを実行するために使われることがあり、ユーザーやサーバーにもリスクがある。

このように、短縮URLには、確実に大きなリスクが隠れています。bit.lyやgoo.glなどの代表的な短縮URLサービスによって生成されるURLであれば、安全というわけではありません。たとえば、130分の1の確率でユーザーはbit.lyで生成されるURLをクリックし、悪質サイトへと誘導されていることがわかっています。

一方で、goo.glでは、190分の1の確率で誘導されています。このように、代表的なサービスを利用する場合でも、悪質URLを取り除く努力が必要となります。

2018年の脅威レポートまとめ

お客さまから、「今すぐしておくべき対策は、何ですか?」と質問を受けた場合、弊社では、Windows 7からWindows 10へ移行することとセキュリティソフトを導入することを推奨しています。

どれだけ高機能なセキュリティソフトを導入していても、サポート対象から除外されるWindows 7では、あまりにも脆弱性が高すぎます。最新のOSを利用するのはもちろん、業界でも最高水準の弊社のセキュリティソフトを導入すれば、どのような脅威にでもリアルタイムで対応できます。

Webroot Japan

About the Author

Webroot Japan

Webroot Japan

ウェブルートブログは企業や個人ユーザーのサイバーセキュリティ対策に役立つな最新の脅威インテリジェンスやサイバー脅威の対策など様々な情報をお届けさせていただきます。

Facebook Comments Box