Agent Tesla |
2014 年以来オンライン販売されているスパイウェア。 このスパイウェアは、ブラウザ、電子メール、および FTPクライアントから資格情報を抽出することができます。さらに、クリップボードやウェブフォームからのデータの収集、スクリーンショットの取得、ユーザーのコンピュータからの動画録画もでき、それによってシステム コンポーネントの操作を可能にします。 |
Cerber |
2016 年から 2017 年にかけて最も拡散され、公表されたランサムウェア ファミリーの 1 つ。 非常に人気のある RaaS (Ransomware-as-a Service) プログラムが組み込まれており、感染が成功すると、被害者の支払いからかなりの利益が得られるアフィリエイトを通じて配布されています。一般に、ドロッパーが仕込まれたドキュメントが添付されたフィッシング メールを介して感染します。被害者がドロッパーを開き、(通常は VBA マクロの実行により ) 実行すると、暗号化プロセスが開始され、完了すると身代金要求文が表示されます。バージョンによっては、セキュリティ企業から復号ツールが公開されています。 |
Conti |
2020 年 5 月に最初に発見され、急増しているランサムウェア。 ロシアのサイバー犯罪グループ「Wizard Spider」によって RaaS 方式で運用されており、脆弱なファイアウォールを利用して、大規模なフィッシング メール攻撃活動を通じて、または TrickBot の二次ペイロードとして拡散されています。PE ファイル、システム ファイル、ショートカットを除く、被害者のローカル ストレージまたはリモート SMB ネットワーク上のすべてのファイルを暗号化します。また、二重恐喝活動に使用する機密データや保存されている資格情報を持ち出すこともできます。運用者は、被害者が支払いに応じなければ、盗み出した情報を特定の情報漏洩サイトで公開すると脅迫します。 |
DarkSide |
2020 年 8 月に最初に発見され、主に英語圏の国にある組織を標的とするランサムウェア。 アフィリエイトは、このギャングの行動規範を遵守することも要求され、特に医療や教育などのいくつかの分野に属する組織は攻撃対象から除外しなければなりません。攻撃者は企業ネットワークへの侵入に成功すると、その組織への攻撃が上記の行動規範に違反するかどうかを判断し、違反しない場合にのみ攻撃を継続します。 次の段階では、いくつかの機密情報を持ち出し、PowerShell を使用して被害者のコンピュータ上の複数の場所 (攻撃者が作成したネットワーク共有など ) にDarkSide ペイロード「update.exe」をダウンロードします。最初の被害者を完全に感染させた後に、脅威アクターはドメイン コントローラ (DC) への到達を目指して環境内を水平展開します。成功すると、ファイルや SAM レジストリ ハイブなどの機密情報を持ち出します。以前に作成したネットワーク共有から DC に「update.exe」をコピーし、タスク スケジューラを使用して実行時刻を設定します。加えて、今度は DC 上のさらに別のネットワーク共有にランサムウェア ペイロードをコピーし、それを使用してランサムウェアを環境内の他の標的に転送して被害の最大化を図ります。 ペイロードが実行されると、システムの言語と旧ソビエト圏諸国の言語とを比較して、そのコンピュータがこれらの国で稼働していないことを確認します。使用禁止の国で稼働している可能性があることがわかった場合、特定のセキュリティおよびバックアップ サービスを無効にし、C2 サーバーに接続し、ボリューム シャドウ コピーサービス (VSS) を無効にし、PowerShell を使用してシャドウ コピーを削除します。 Dark Side は、被害者ごとに固有のユーザー ID 文字列を生成し、それを暗号化ファイルのファイル拡張子として使用します。また、アイコンとデスクトップの背景を変更し、身代金を要求する「readme.txt」ファイルを投下します。 2021 年 3 月にはバージョン 2.0 を公開しました。これは「史上最速の RaaS」を謳い、Windows と Linux の両方の亜種があります。Linux 亜種は、VMware ESXi の脆弱性を悪用し、ネットワーク接続ストレージ (NAS) デバイスに損害を与えることができます。 2021 年 6 月には コロニアル・パイプライン社への攻撃に使用され、重要インフラストラクチャの大規模な運用停止を引き起こしました。攻撃の直後、DarkSide Web サイトは米国政府によってテイクダウンされました。旧ソビエト連邦諸国にいると思われる DarkSide の背後にいる脅威アクターは、さらなる報復を恐れ、活動を停止しました。 |
Dridex |
2011 年から活発に活動しているバンキング型トロイの木馬ファミリー。 通常、このマルウェアは大量メール配信の攻撃活動によって拡散します。この大量に配信されるメールには、悪意のあるマクロを含む Word ドキュメントか、悪意のある JavaScript を利用した PDF ファイルのいずれかが添付されます。Dridexに感染すると、Dridex は被害者のコンピュータから銀行関連の情報、クレジットカードのデータ、資格情報、および付随する個人情報を収集し、C&C サーバーに送信します。また、暗号通貨ウォレットの資格情報を盗むメカニズムを有する亜種も存在します。Dridex の感染インフラを利用して、Trickbot や Emotet などの他の金融マルウェアおよびスパイウェアが拡散されたケースもあります。こうしたケースでは、同じドロッパーを共有するか、二次ペイロードでお互いを投下する手法が使われます。 |
Emotet |
2014 年に出現した当初はバンキング型トロイの木馬として機能。 Emotet はセキュリティ対策を回避し、サーバー メッセージ ブロック (SMB) エクスプロイトまたは管理者資格情報の総当たりを利用して水平展開します。そのため、最も危険な主流のマルウェア ファミリーの 1 つとなっています。 TrickBot に感染したマシンが新しい Emotet バイナリのダウンロードに使用されていることから明らかなように、Emotet と TrickBot の運用者の間には明確な関係が見られます。 |
Gafgyt |
ドロッパー、バックドアのほか、キーロギング、システム情報収集、プロセス操作などのスパイウェア機能を備えたモジュール式のボットネット マルウェアです (別名BASHLITE、Lizkebab、Torlus)。 2014 年に、BusyBox ソフトウェア スイートを実行しているデバイスに感染するために Shellshock の脆弱性を悪用することが確認され、一躍有名になりました。Mirai と同様に、Gafgyt のコードは 2015 年に漏洩し、さまざまな亜種が開発されています。中には、Mirai のコードを組み込んだ亜種も発見されています。今年に入って、Gafgyt の DDoS モジュールを使用してゲームサーバーを標的にした攻撃に行う「Simps」ボットネットの存在が確認されています。 |
Hajime |
2016 年 10 月、Mirai の調査中に発見されました。 次に、ボットネット内の他のクライアントと共有される設定ファイルをダウンロードし、Hajime やその他のボットネット感染に通常関連するネットワーク ポートをブロックして、他の感染をブロックします。最後の段階はファイアウォールの変更と相まって特に興味深く、Hajime は悪意のある活動に関与しているようには見えません。同系統である Mirai や Gafgyt のように、DDoS 攻撃を開始することも、他のマルウェアを投下することも、「みかじめ料」を取り立てることもありません。感染に成功した後、感染したデバイスに次のメッセージを残します。 “Just a white hat, securing some systems. Importantmessages will be signed like this! Hajime Author.Contact CLOSED Stay sharp!” さらに追い打ちをかけるように、このメッセージによって「感染した」デバイスを保護しようとしているように見せかけます。 |
IcedID |
数年前から活動しているモジュール式のバンキング型トロイの木馬。 ほとんどの IcedID は、もう 1 つのきわめて活発なバンキング型トロイの木馬である Emotet の二次ペイロードとして配信されます。実行されると、ワームのようにネットワーク上の他のマシンに伝播することができ、マシンの再起動後にのみ動作するなどの単純な回避手法を採用しています。 |
Mirai |
2016 年から活動している悪名高いボットネットです。 IoT ルーター、CCTV-DVR、スマート TV、NAS デバイス、その他の接続されたマシンを中心に、Linux デバイスを標的とします。感染したデバイスは、ボットの「スレーブ」になり、大規模 DDoS 攻撃やクリック詐欺攻撃に悪用されます。Mirai は、インターネットとローカル ネットワークをスキャンして、悪用またはブルート フォース攻撃が可能な脆弱なインターネット接続製品を見つけることによって拡散します。そのコードは、開発者によってリリースされた 2016 年末から公開されています。以来、少し挙げただけでもSatori、Okiru、Miori、Moobot など、さまざまな亜種が出現しています。 |
QakBot |
流行している情報窃盗およびバンキング型トロイの木馬であり、2009 年から活動しています。 また、ワームとしての機能も持っており、ネットワークやリムーバブル ドライブを介して拡散します。QakBot は感染したマシン上でブラウザを監視して、被害者がオンライン バンキングのWeb サイトで行う操作を検知し、資格情報を盗みます。また、感染したマシンから、IPアドレス、発信国、Cookie などのシステム情報も収集します。 QakBot の配布手法は多様です。たとえば、専用に作られたドキュメント添付ファイルから感染を広げるマルスパムという手口や、侵害したWeb サイトにエクスプロイト キットを展開し、Web サイトの閲覧者に QakBot のペイロードを送る手口などが確認されています。 |
REvil (Sodinokibi) |
Gandcrab ランサムウェアの運用が停止される直前の 2019 年 4 月に最初に発見されたランサムウェア。 背後にいる攻撃者は、ゼロデイや PowerShell スクリプトの利用、特定の大企業を狙った攻撃、さらにはファイルレス攻撃など、さまざまな攻撃戦術を用いています。 |
STOP |
2018 年 12 月に発見されたランサムウェア ファミリー。 通常、被害を受けたファイルに付く拡張子には、「.STOP」、「.SUSPENDING」、「.DATASTOP」、「.djvu」、「.djvuq」など、さまざまな種類があります。暗号化した後、ファイルの復号と引き換えに 980 米ドル相当のビットコイン (BTC) を要求する身代金要求文を被害者に表示します。 |
TrickBot |
金融詐欺や ID 窃取を目的とした高度なバンキング型トロイの木馬。 個人、中小企業、大企業の環境を標的として、銀行口座の資格情報、財務データ、個人情報を狙います。2016 年に最初に出現して以来、大量の電子メールに添付された悪意のあるドキュメントを介して拡散し、攻撃活動ごとに調整される各種機能によって急速に変化しながら、すぐに一般的な脅威となりました。さまざまな悪意のある機能と回避手法がモジュールアーキテクチャに組み込まれており、攻撃活動ごとに容易に交換、変更、再構築が可能です。これにより、検知率を低下させ、さまざまな攻撃手 法を駆使できます。Trickbot は、そのアーキテクチャにより複数の機能を備えており、資格情報の窃取のほか、バックドア機能、ネットワーク拡散機能、電子メール収集機能を自由に組み合わせて動作することが可能です。一部のケースでは、システム パスワードを盗むための、ランサムウェアのような画面ロック オプションも備えていました。 |
Tsunami |
遅くとも 2013 年から活動しているボットネットです(別名 Mushtik、Amnesia、Radiation) 。 無数のネットワーク デバイス、サーバー、IoT アプライアンス、Kubernetes ポッドを標的とし、最新のエクスプロイト手法によって絶えず更新されています。IRC ネットワークを使用して C2 サーバーと通信し、主にクリプトマイニングと DDoS 攻撃という 2つの収入源があります。2016 年 2 月に Linux ディストリビューション「Linux Mint」のサーバーが侵害され、同オペレーティング システムの ISO イメージが、Tsunami に感染した ISOに改ざんされました。 |
XorDDoS |
2014 年に最初に発見され、この 8 年間で多数のボットネット群を構築しています。 無保護のシステムにインストールされると、Cron エントリなどの複数の方法で永続性を確保します。また、活動を隠蔽して検知されにくくする LKM (ローダブルカーネル モジュール ) ルートキットをインストールする場合もあります。XorDDoS という名前は、C2 と通信する際に XOR 暗号化を使用することに由来します。その名が示すように、アジアで何件かの破壊的な DDoS 攻撃を引き起こしました。中国で開発され、Winnti APT グループに関係すると考えられています。 |
Zloader |
悪名高い Zeus バンキング型トロイの木馬の亜種です。 また、その他の手法も利用します。メイン モジュールは Web インジェクション、フォームグラビング、キーロギング、耐解析メカニズムで、それによってユーザーの資格情報やその他の機密情報を窃取します。Zloader のもう 1 つの重要なモジュールは VNC サーバーです。その役割は、攻撃先のマシンに Hidden VNC を確立し、攻撃者がリモート アクセスできるようにすることです。 |