【図表】
国内マルウェア検出数の推移
日本国内におけるVBA/TrojanDownloader.Agentの検出数
ルーターに対するMITM攻撃のシナリオ
Plead感染までのプロセス
出典: https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html
【概要】
■国内マルウェア検出数上位(2019年4月)
順位 | マルウェア名 | 割合 | 種別 |
---|---|---|---|
1 | VBA/TrojanDownloader.Agent | 14.6% | ダウンローダー |
2 | JS/Adware.Agent | 11.1% | アドウェア |
3 | HTML/ScrInject | 5.1% | HTMLに埋め込まれた不正スクリプト |
4 | JS/Danger.ScriptAttachment | 4.8% | ダウンローダー |
5 | HTML/FakeAlert | 3.8% | 偽の警告文を表示するスクリプト |
6 | JS/Redirector | 2.4% | リダイレクター |
7 | Suspicious | 1.7% | 未知の不審ファイルの総称 |
8 | HTML/Refresh | 1.3% | 別のページに遷移させるスクリプト |
9 | Win32/Injector.Autoit | 1.1% | 他のプロセスにインジェクションするマルウェア |
10 | HTML/Fraud | 1.0% | 詐欺サイトのリンクが埋め込まれたHTML |
■Plead (Backdoor)
- MITM(中間者)攻撃
- MITMの攻撃方法
- 脆弱性を悪用してルーターに侵入
- 正規アプリケーションがアップデートリクエストを送信(正規)
- アップデートリクエストに含まれるサーバーのURLを偽のアップデートサーバーのものに改ざん
- 偽のアップデートサーバーがアップデートファイルを配信
- Pleadの実行方法
- 画像ファイル(マルウェアを含む)をダウンロード
- 画像に含まれる実行形式のファイル(Pleadローダー)を展開する
- PleadローダーがPleadダウンローダーを展開し、メモリ上で実行
- PleadダウンローダーがPleadバックドアをダウンロードし、メモリ上で実行
【公開情報】
◆2019年4月 マルウェアレポート (キヤノンITソリューションズ, 2019/06/07)
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html
【関連まとめ記事】
◆ESET マルウェアレポート (まとめ)
https://malware-log.hatenablog.com/entry/ESET_Malware
◆PLEAD / TSCookie (まとめ)
http://malware-log.hatenablog.com/entry/PLEAD