アップデートの仕組みを悪用したPlead感染を台湾で確認--月例レポート(キヤノンMJ) | ScanNetSecurity
2024.04.25(木)

アップデートの仕組みを悪用したPlead感染を台湾で確認--月例レポート(キヤノンMJ)

キヤノンMJは、2019年4月のマルウェア検出状況に関するレポートを公開した。

脆弱性と脅威 脅威動向
キヤノンマーケティングジャパン株式会社(キヤノンMJ)は6月7日、2019年4月のマルウェア検出状況に関するレポートを公開した。同レポートは、国内で利用されているウイルス対策ソフトウェア「ESETセキュリティ ソフトウェア シリーズ」のマルウェア検出データを元にしたもの。

国内におけるマルウェアの検出数は、前月と同程度となった(2018年11月を100%として、2019年3月は122%、4月は120%)。検出されたマルウェアでは、ダウンローダーで主にメールにより拡散する「VBA/TrojanDownloader.Agent」が14.6%でもっとも多かった。検出数は1月の3倍以上と増加傾向にある。これに、アドウェア「JS/Adware.Agent」(11.1%)、HTMLに埋め込まれた不正スクリプト「HTML/ScrInject」(5.1%)が続いた。

4月にはまた、バックドア型マルウェア「Plead」を使った新たな攻撃が台湾で確認された。この攻撃では、正規アプリケーションにおけるアップデートの仕組みを悪用していた。悪用されたアプリケーションは、アップデートの際の通信を暗号化しておらず、アップデートファイルの検証も行っていなかった。また、感染したPCに接続されていたルータには外部から管理パネルにアクセスされる脆弱性が存在していた。攻撃者はこれらの状況を悪用してMITM攻撃を行った可能性が高いという。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×