TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2019年4月 マルウェアレポート

【図表】

f:id:tanigawa:20190609084827p:plain
国内マルウェア検出数の推移
f:id:tanigawa:20190609090534p:plain
日本国内におけるVBA/TrojanDownloader.Agentの検出数
f:id:tanigawa:20190609090747p:plain
ルーターに対するMITM攻撃のシナリオ
f:id:tanigawa:20190609091330p:plain
Plead感染までのプロセス
出典: https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html


【概要】

■国内マルウェア検出数上位(2019年4月)

順位 マルウェア名 割合 種別
1 VBA/TrojanDownloader.Agent 14.6% ダウンローダー
2 JS/Adware.Agent 11.1% アドウェア
3 HTML/ScrInject 5.1% HTMLに埋め込まれた不正スクリプト
4 JS/Danger.ScriptAttachment 4.8% ダウンローダー
5 HTML/FakeAlert 3.8% 偽の警告文を表示するスクリプト
6 JS/Redirector 2.4% リダイレクター
7 Suspicious 1.7% 未知の不審ファイルの総称
8 HTML/Refresh 1.3% 別のページに遷移させるスクリプト
9 Win32/Injector.Autoit 1.1% 他のプロセスにインジェクションするマルウェア
10 HTML/Fraud 1.0% 詐欺サイトのリンクが埋め込まれたHTML


■Plead (Backdoor)

  • MITM(中間者)攻撃
  • MITMの攻撃方法
    1. 脆弱性を悪用してルーターに侵入
    2. 正規アプリケーションがアップデートリクエストを送信(正規)
    3. アップデートリクエストに含まれるサーバーのURLを偽のアップデートサーバーのものに改ざん
    4. 偽のアップデートサーバーがアップデートファイルを配信
  • Pleadの実行方法
    1. 画像ファイル(マルウェアを含む)をダウンロード
    2. 画像に含まれる実行形式のファイル(Pleadローダー)を展開する
    3. PleadローダーがPleadダウンローダーを展開し、メモリ上で実行
    4. PleadダウンローダーがPleadバックドアをダウンロードし、メモリ上で実行


【公開情報】

◆2019年4月 マルウェアレポート (キヤノンITソリューションズ, 2019/06/07)
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆ESET マルウェアレポート (まとめ)
https://malware-log.hatenablog.com/entry/ESET_Malware

◆PLEAD / TSCookie (まとめ)
http://malware-log.hatenablog.com/entry/PLEAD


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023