2021年4月1日木曜日

インシデントの主要因はデジタルアイデンティティに【SailPoint調査】

 https://enterprisezine.jp/news/detail/14201

  • 回答者の75%が過剰に付与・許可されたアクセス権限によってセキュリティ侵害が助長されたと述べている

  • 2021年3月29日月曜日

    三菱電機のMicrosoft 365に不正アクセス、口座情報151件などの流出が新たに判明

    https://xtech.nikkei.com/atcl/nxt/news/18/09965/

    • 三菱電機では一部の国内取引先に関する保有情報が流出した。流出した情報の詳細は明らかにしていない。一方、三菱電機インフォメーションネットワークでは国内取引先の金融機関口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)、および個人名など国内取引先の個人情報964件が流出した。

    畜産生産者支援サイトで個人情報が流出 - キャッシュ機能追加に起因

     https://www.security-next.com/124395

    • 事務局を務める中央畜産会によれば、緊急事態宣言が再度発出されたことを受け、畜産生産者を支援するために「がんばれ!日本の畜産生産者 応援キャンペーン」をウェブサイトで実施したところ、一時不具合が発生したもの。
    • キャンペーン開始後にアクセスが集中し、応募できない状況となっていたことから、負荷を下げるためにキャッシュ機能を追加するプラグインを同サイトに導入したところ、応募フォームにおいて、応募者に関係ない別の応募者に関する個人情報が表示される状態となった。
    • 不具合は、2月17日18時半ごろから同日19時半ごろにかけて発生し、氏名や住所、電話番号、年齢、職業、メールアドレス、回答内容など、期間中にキャンペーンへ応募した最大23人の個人情報が、同時間帯にアクセスした最大352人より閲覧された可能性がある。

    デスクトップに「警告」を表示させる詐欺、だまされたふりして分かった巧みな手口

     https://xtech.nikkei.com/atcl/nxt/column/18/00676/031900074/

    • 突然、パソコンのデスクトップに「マルウエア(コンピューターウイルス)に感染している!」といったセキュリティーの警告が表示される。セキュリティーソフトやWindowsの通知だと思ってユーザーが慌ててクリックすると、悪質なサイトに誘導される――。このような相談が相次いでいるとして、情報処理推進機構(IPA)は2021年3月に注意を呼びかけた。
    • この手口のポイントは、デスクトップに警告などが表示される点だ。Webブラウザー内に偽警告を表示するおなじみの手口(サポート詐欺など)を知っている人でも面食らうだろう。
    • しかも、Webブラウザーを一度終了させたりパソコンを再起動させたりしても、Webブラウザーを再度起動すると警告は再び表示される。このため本物の警告だと信じても不思議はない。
    • 。「Web Push(Webプッシュ通知)」というWebの仕様(仕組み)が悪用されているだけで、パソコンに問題が発生しているわけではないからだ。この手口の全容と対策を、あえてだまされた実体験を基に解説しよう。
      • Web Pushの特徴は、JavaScriptを動作させるWebページを開いていなくてもユーザーに通知できるという点だ。

    ハムなど扱う食品サイトに不正アクセス - クレカ情報が流出

     https://www.security-next.com/124347

    • ハムをはじめとする食品を扱う「コダマオンラインショップ」が不正アクセスを受け、クレジットカード情報が流出した可能性があることがわかった。
    • 同サイトに対して外部より脆弱性を突く不正アクセスがあり、2019年6月24日から2020年7月28日までに決済で利用されたクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。
    • 流出した可能性があるのは、1万219人が利用したクレジットカードの情報で、名義、番号、有効期限、セキュリティコードが含まれる。7月27日にクレジットカード決済代行会社から指摘があり、問題が判明。翌日オンラインショップを停止し、調査を行っていた。

    海洋研究開発機構に不正アクセス、職員の情報1947件が窃取される

     https://xtech.nikkei.com/atcl/nxt/news/18/09905/

    • 海洋研究開発機構は2021年3月18日、不正アクセスにより同機構の職員情報1947件が3月8日に窃取されたと発表した。搾取されたのは、同職員などの名前や職員番号、アカウント、メールアドレス、暗号化(ハッシュ化)されたパスワードである。
    • 正アクセスは同機構職員になりすました攻撃者によるものだという。職員になりすました攻撃者がVPNで基幹ネットワークシステムに接続して情報を窃取した。同機構外の個人情報や機微情報などが窃取されていないかは継続して確認中だという。

    数クレカブランドでフィッシング攻撃 - 本文でアクセス促さない「さりげない手口」も

     https://www.security-next.com/124350

    • クレジットカードの利用者を狙ったフィッシング攻撃が相次いで発生している。複数ブランドで確認されており、対象となるブランドがさらに拡大するおそれがある。なかには、単純な通知を偽装し、あえてリンクへのアクセスを促さない「さりげない」ケースもあり、注意が必要だ。
    • 「本人の利用であるか確認した取引がある」などと説明。「対応しないと利用制限を継続する」などとして不安を煽っていた。

    2020年に目立ったのは不正侵入を狙う攻撃--トレンドマイクロが総括

     https://japan.zdnet.com/article/35168021/

    • 2020年に同社が観測したインターネット側から家庭ネットワークへのサイバー攻撃は、前年の114万1285台から149万2409台と約1.3倍に増加した。
    • 大多数がブルートフォース(総当たり)攻撃によるログイン試行だったといい、ユーザーの認証情報を狙う傾向が強まったとする。
    • 家庭のワークからインターネット側への攻撃前年の16万7498台から22万8215台に増え、家庭内のネットワークに接続する端末がマルウェアに感染し、不正な通信を送信していることがうかがえるという。
    • フィッシングを含む詐欺サイトへの誘導は、国内で2500万人以上と過去最大を更新し、ECサイトやMicrosoft 365などに偽装したものが確認された。
    • また、ランサムウェアによる攻撃では、機密情報をインターネット上に暴露される被害が世界でのべ1400組織(国内26組織)以上に及び、上位3つの業種は政府機関・公共、銀行、製造だった。
    • 同社は、コロナ禍によるテレワークの普及とクラウド活用などで、組織内外のネットワークの境界線があいまいになり、「2020年は境界線防御が破綻した年と言える」と総括、侵入を前提に、ルールやポリシーなどを基準とし、攻撃手法などの知見を組み合わせて通信の許可・不許可を判定するなどの仕組みが重要になるとしている。

    SNSでのつぶやきと攻撃に相関関係【Imperva 脆弱性に関する調査】

     https://enterprisezine.jp/news/detail/14111

    • 同社の最新の脅威インテリジェンスレポート「The State of Vulnerabilities in 2020」によると、2020年に新たに発見された脆弱性の合計数は2万3,006件と、2019年の2万3,485件に比べて2.04%減、2018年の2万3,207件に比べて0.86%減となった。
    • ウェブアプリケーションの脆弱性の原因として最も多かったのは、クロスサイト・スクリプティング(XSS)、2番目に多かったのはインジェクションだという。
      • クロスサイトスクリプティングは、Webサイトの脆弱性をつき、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報を搾取する攻撃
    • 脆弱性の根本原因としてXSSが最も多かった一方で、2020年にImpervaが実際に観測した攻撃は、インジェクション関連が圧倒的に多いという結果になったという。
    • 要なプラットフォームやフレームワークの間で、サードパーティ製プラグインへの依存度がさらに高まる中、サードパーティに関連した脆弱性の件数は、今後も増加すると考えられるという。
    • WordPressには5万8,000以上のプラグイン、NPMレジストリには約150万のNodeJS向けパッケージ、PyPIには28万以上のPython向けパッケージが採用されている。


    2021年3月15日月曜日

    2月マルウェアランキング、サイバー犯罪者はEmotetからTrickbotへ鞍替え

     https://news.mynavi.jp/article/20210315-1799302/

    • Trickbotは汎用性の高さと攻撃の成功実績から多くのサイバー犯罪者に好まれており、今後も多くのシーンで使われることが予測されており注意が必要。

    2021年3月11日木曜日

    サイバー犯罪のエコシステムは今--CrowdStrikeの脅威レポートにみる

     https://japan.zdnet.com/article/35167335/

  • アクセスブローカー。企業のネットワークに侵入し、企業内ネットワークへのアクセス手段をほかのグループに販売する。
    • DDoS攻撃ツール。標的に対して誰でもDDoS攻撃を実行できるウェブベースの操作パネルに対するアクセスを提供する。
    • 匿名化と暗号化。プライベートプロキシやVPNネットワークに対するアクセスを販売する。サイバー犯罪グループは、これらのサービスを利用することで、居場所や攻撃の発信元を偽装することができる。
    • フィッシングキット。フィッシング攻撃用のキット、フィッシング攻撃を自動的に行うためのウェブベースのツール、フィッシング攻撃で得られた認証情報リストの作成およびメンテナンスを行う。
    • ハードウェアの販売。ATMスキマーやネットワーク盗聴デバイスなどのカスタムメイドのハードウェアを販売する。
    • ランサムウェア。「Ransomware-as-a-Service」(RaaS)とも呼ばれる。ランサムウェアファミリーや、ほかのサイバー犯罪グループが独自のカスタムランサムウェアを作成できるウェブベースの操作パネルへのアクセスなどを販売する。
    • Crime-as-a-Service。RaaSに似ているが、このサービスはバンキング型トロイの木馬やその他の形態のマルウェアへのアクセスを提供する。
    • ローダー。すでに自前のマルウェアに感染させたコンピューターやスマートフォン、サーバーに、ほかのグループのマルウェアを「ロード/インストール」し、それらのグループがランサムウェアやバンキング型トロイの木馬、情報窃盗マルウェアなどを使用して金銭を得られるようにする。
    • カウンターアンチウイルスサービス/チェッカー。マルウェア開発者がマルウェアのサンプルをアップロードすることで、マルウェアの検出情報がウイルス対策を開発している企業に共有される恐れなしに、最新のウイルス対策システムのエンジンで検出されるかどうかをテストできるウェブポータル。
    • マルウェアパッキングサービス。マルウェア開発者が開発したマルウェアファミリーのコードをスクランブル化し、ウイルス対策ソフトウェアで検出されにくくするためのウェブベースのツール、あるいはデスクトップのツール。
    • クレジットカード/デビットカード検証サービス。サイバー犯罪グループが手に入れた決済用カードの番号が有効な形式になっているか、カードが有効かを検証するためのツール。
    • ウェブインジェクションキット。バンキング型のトロイの木馬と一緒に使われる専用のツールで、被害者がオンラインバンキングのサイト(あるいはほかのサイト)にアクセスした際に、攻撃グループが被害者のブラウザーに悪質なコードを組み込むために使われる。
    • ホスティングおよびインフラ。サイバー犯罪グループに合わせて構築されたプライベートウェブホスティングインフラを提供する。
    • 犯罪目的での勧誘。一般市民に対して勧誘を行ったり、賄賂を送ったり、だましたりしてサイバー犯罪行為に参加させることを専門とするグループ(例:例えばある攻撃グループは、Teslaの従業員に賄賂を送り、同社の社内ネットワークで悪質なコードを実行させようとした)。

    2021年3月10日水曜日

    公安調査庁 サイバー空間脅威概況 2021 公表、中露北等を名指し糾弾する米英の「パブリックアトリビューション」事例多数紹介

     https://scan.netsecurity.ne.jp/article/2021/03/09/45307.html

    • いずれも2社が所属する航空連合(アライアンス)の他社が利用している旅客系システム(PSS)への不正アクセスが原因で、被害件数は2社合わせた最大値で約192万件に上る。

    ゴミ分別案内のチャットボット改ざん、不正サイトへ誘導 - 横浜市

     https://www.security-next.com/123899

    • 横浜市が提供するチャットボットサービスが改ざんされ、一時不正なサイトへ誘導される状況に陥った。
    • 改ざん被害が明らかとなったのは、会話を通じてゴミの出し方を案内するチャットボットサービス「イーオのごみ分別案内」。NTTドコモが同市へ提供している。

      2月4日にチャットボットのサーバにおいてファイルが改ざんされ、同市のスマートフォン向けサイトよりチャットボットを起動しようとすると、ローディング画面から無関係のウェブサイトへ誘導される状態となった。2月7日にメールで住民より指摘があり、問題が発覚した。

      誘導先は、大手通販サイトを模した内容で「iPhone」を特別価格で提供するなどと記載されており、個人情報や金銭などの詐取を狙ったフィッシングサイトと見られる。


    2020年不正アクセスの実態を公表、犯行手口はフィッシングサイトからの入手が最多

     https://scan.netsecurity.ne.jp/article/2021/03/08/45302.html

    • 2020年における不正アクセス禁止法違反事件の認知・検挙状況等については、不正アクセスの認知件数は2,806件で、前年(2,960件)からは154件減少した。
    • 不正アクセス行為を受けた管理者では、引き続き「一般企業」が2,703件で突出して多く、次いで「行政機関等」が84件となっている。
    • 認知の端緒は、「警察活動」が1,608件件と全体の57.3%を占めている。
    • 「アクセス管理者からの届出」は614件で21.9%であった。
    • 不正アクセス後の行為では、「インターネットバンキングでの不正送金等」が1,847件で全体の65.8%を占め最多であった。
    • 次いで「メールの盗み見等の情報の不正入手」が234件で全体の8.3%を占め、以下、「インターネットショッピングでの不正購入」(172件:6.1%)、「オンラインゲーム・コミュニティサイトの不正操作」(81件:2.9%)であった。
    • 2020年における不正アクセス禁止法違反事件の検挙件数・検挙人員は609件・230人で前年(816件・234人)と比べ207件・4人の減少となった。
    • 検挙した不正アクセス禁止法違反に係る被疑者の年齢は、「20~29歳」が103人(44.8%)で最多となり、次いで「30~39歳」が52人(22.6%)となった。なお、不正アクセス禁止法違反として補導または検挙された者のうち、最年少は11歳、最年長は62歳であった。
    • 被疑者と利用権者の関係では、「交友関係のない他人によるもの」が109人で最多となり、「元交際相手や元従業員等の顔見知りの者によるもの」が108人、「ネットワーク上の知り合いによるもの」が13人と続いている。
    • 手口では、「フィッシングサイトにより入手したもの」が172件で29.9%を占め、「言葉巧みに利用者から聞き出した又はのぞき見たもの」が115件(20.0%)、「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」が99件(17.2%)と続いた。動機では、「不正に経済的利益を得るため」が274件(46.8%)で最多となり、「顧客データの収集等情報を不正に入手するため」が138件(23.6%)、「好奇心を満たすため」が78件(13.3%)という順番となっている。

    2021年3月5日金曜日

    ガートナー、ネットワークに関する2021年の展望を発表

     https://enterprisezine.jp/news/detail/14027

    • クラウド型セキュリティ・ゲートウェイが採用
    • クラウド型ゲートウェイなどで構成される新たな市場を、ガートナーはセキュア・アクセス・サービス・エッジ(SASE)として定義し、多くの企業が注目し、導入すべきソリューションとして提唱しているという
    • 最も重要なのは、パフォーマンスとセキュリティのバランスを取りながら、様々な接続を俊敏に変化させていくこと


    テレビ通販サイトに不正アクセス - 関西テレビ関連会社

     https://www.security-next.com/123700

    • 通販サイト「カンテレショッピング」が脆弱性を突く不正アクセスを受けたもの。顧客の氏名とメールアドレス1万9297件が外部より閲覧された可能性があるという。

    富士ソフトがSOCサービスをリニューアル、AIによるネットワーク監視とアナリストによる情報分析を組み合わせて提供

     https://cloud.watch.impress.co.jp/docs/news/1308778.html

    • AIフィルタリング機能によるネットワーク監視とアナリスト分析を組み合わせたSOC(Security Operation Center)サービス
    • 企業におけるセキュリティ対策では、従来、機器から収集する膨大なログデータの分析と、セキュリティ脅威の有無判断を人が実施していた
    • データ分析作業にAIを活用することで、全ネットワークの挙動監視および高精度な情報分析を可能にする点が特徴
    • 端末監視のみでは発見が難しかった、あるいは発見が遅れたであろう情報の検知力が向上する
    • 具体的には、AIが全ネットワークの挙動から脅威候補を絞り込みリスト化したものを、専門技術者(アナリスト)が詳細に分析するため、セキュリティ対策として高い効果を発揮できる

    ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も

     https://www.security-next.com/123660

    • 020年に情報処理推進機構(IPA)へ寄せられた「ウイルス届け出」は、前年比73.4%増となる449件だった。62件で実被害があり、「Emotet」やランサムウェアの被害が含まれる。

    2021年3月3日水曜日

    NTTデータ先端技術が「ゼロトラスト」を解説 技術要素の組み合わせによる具体方策とは

     https://enterprisezine.jp/article/detail/13967

    • 境界防御モデルでは限界がきている
    • ガートナーが提唱しているSASEは安全にアクセスするための仕組み
      • 主にSD-WANなどネットワーク技術とSWG(Secure Web Gateway)SDP(Software Defined Perimeter)をクラウドで提供するというもの。ユーザーがどこにいようと、クラウドにあるSASEにアクセスすれば、社内データセンターであろうとクラウドサービスだろうと意識せずに利用できるようになる。
      • 端末管理はMDM(モバイルデバイス管理)データ管理はDLP(情報漏えい対策)端末セキュリティはEDR(エンドポイントの検出と対応)に対応した各種ツールを組み合わせていく


    大手ECなどかたるフィッシングメール、1年で5倍に 被害に遭わないためには?

     https://www.itmedia.co.jp/news/articles/2102/18/news026.html


    • 「フィッシング対策協議会」によると、報告数は2020年1月が6653件だったのに対し、12月には3万2171件と1年で5倍近く増加しているという。
    • 「フィッシングメールの種類はあまり増えていないが、(1種類あたりの)送信の頻度が以前よりも増えている。送信者たちの間でフィッシングサイトの制作やメール送信を自動化するツールが出回り、作業が効率化されている可能性がある」
    • アドレスバーの「鍵マーク」に注意を配るべき
      • 昨今はフィッシングサイトがサーバ証明書を取得している例もみられるという。つまり、鍵マークがあるからといって安全な保証はない。

    2021年2月24日水曜日

    ECモール「COREZO」に不正アクセス、データベースサーバから顧客情報閲覧の可能性

     https://scan.netsecurity.ne.jp/article/2021/02/17/45203.html

    「マイナビ転職」にPWリスト攻撃 - 履歴書21万人分に不正ログイン

     https://www.security-next.com/123327

    • マイナビが運営する転職情報サイト「マイナビ転職」がパスワードリスト攻撃を受け、一部ユーザーがログインを許し、履歴書にアクセスされたことがわかった。

    Webシェル攻撃とはどんなものか Microsoft 365 Defenderが月間14万件も検出する脅威

     https://www.itmedia.co.jp/enterprise/articles/2102/15/news130.html


    • Microsoftは2021年2月11日(現地時間)、サイバー攻撃でWebシェルが使われるケースが増えていると公式ブログで報告した。
    • ユーザーが何らかの方法で任意のコマンドをサーバ実行するためにWebサーバにインストールして使うソフトウェアやその仕組みを「Webシェル」と呼ぶ。

    「APT分析」「オープンソースSOAR」「脅威情報ハンティング」、JPCERT/CC のハイエンドカンファレンス JSAC2021 講演資料公開

     https://scan.netsecurity.ne.jp/article/2021/02/16/45199.html


    • 2014年から活動が確認されている中国の新しいAPTグループ「Luoyu」について、攻撃の特徴から、中国、香港、日本、韓国、台湾のテクノロジー企業、メディア、教育機関などの業種を攻撃のターゲットとして活動する中国系の攻撃グループと見ていると紹介。
    • 脅威情報を取得する際に、外部のレポートやSNSによる情報は公開時には既にマルウェアやサーバが使用されなくなっていることが多いことから、VirusTotalやCensys、Shodanなどのサービスを利用した脅威情報のハンティング手法について紹介した。

    イオン銀で2000人の個人情報に不正アクセス、「クラウド型システム」の設定不備で

     https://xtech.nikkei.com/atcl/nxt/news/18/09715/


    • イオン銀行は2021年2月22日、同行がWebサイトで提供している「来店予約・オンライン相談サービス」に不正アクセスがあり、最大2062人分の顧客情報の一部が閲覧されていたと発表した
    • 同行に各種の相談をしたい顧客が店舗や日時を指定して相談を予約できるサービス。
    • 他社で発生しているクラウド型システムへの不正アクセス事案を受け、独自に調査したところ事態が判明したという
    • 不正アクセスによって、2062人分の氏名(姓または名だけのものを含む) や、口座の有無779件、電話番号608件、顧客管理番号227件のほか、メールアドレス49件、来店希望店舗名や日時の15件、商品・サービス名などの相談内容13件が閲覧されていた。

    日本に 500 台、もし自社に「Emotet 感染しています」の連絡が来たら ~ 特定方法と対策 JPCERT/CC 解説

     https://scan.netsecurity.ne.jp/article/2021/02/24/45234.html


    • JPCERT/CCによると、2021年1月27日の「Operation LadyBird」によるEmotetインフラへのテイクダウンによって、複数の海外機関より日本国内のEmotet感染端末の情報が継続的に提供されており、1月27日時点で約900のIPアドレスからの通信を確認、2月5日以降は感染端末のコンピュータ名も提供され、より実数の把握が可能となった。2月以降も約500台の感染端末が日本国内に存在すると考えられる。
    • Emotet感染端末では、端末やブラウザに保存されたアカウントやパスワード等の認証情報の窃取、メールアカウントとパスワードの窃取、メール本文とアドレス帳の情報の窃取、別のマルウェアへの二次感染などの被害が生じている可能性が高く、これらへの対応が必要となる。
    • JPCERT/CCが公開するツール「EmoCheck」でEmotetの感染有無を確認し、感染が確認された場合には、EmoCheck実行結果に表示されるイメージパスに存在するEmotetの削除、メールアカウントのパスワード変更、ブラウザに保存されたアカウントのパスワード変更、別のマルウェアに二次感染していないか確認を実施するよう求めている。

    2021年1月12日火曜日

    長岡京ガラシャ祭のサイトが改ざん - 外部サイトに誘導

     https://www.security-next.com/122307

    • 長岡京ガラシャ祭実行委員会事務局によれば、不正アクセスにより改ざんされ、外部サイトへ転送するコードが埋め込まれていたもの。外部から指摘があり判明した。
    • ウェブサイト管理ツールの脆弱性が突かれ、2020年12月29日11時ごろから2021年1月5日10時ごろにかけて改ざんされた状態になっていたと見られる。
    • 同事務局では1月5日にサイトを停止し、アカウントのパスワードを変更。ウェブに関するデータを削除し、安全が確認されたバックアップファイルをもとに、脆弱性を修正したうえで、復元した。


    「リラックマ」の会員制ファンサイトに不正アクセス メールアドレス10万件が漏えいか

    https://www.itmedia.co.jp/news/articles/2101/06/news082.html

    • コンテンツ事業を手掛けるイマジニア(東京都新宿区)は1月5日、「リラックマ」の会員制ファンサイト「いつでもリラックマ」が不正アクセスを受け、10万5180件のメールアドレスが流出した可能性があると発表した。情報が悪用されたとする報告は受けていないとしている。
    • 2014年3月18日~20年1月19日に無料会員登録したユーザーのメールアドレス。氏名や生年月日などの会員情報が流出した事実は確認していないという。
    • 20年12月30日にサイトを管理するサーバへの異常なアクセスを検知したため、調査を開始。不正アクセス元のIPアドレスを特定し遮断した。




    フィッシング報告、2カ月連続で3万件超 - URL件数も高水準

     【セキュリティ ニュース】フィッシング報告、2カ月連続で3万件超 - URL件数も高水準(1ページ目 / 全2ページ):Security NEXT (security-next.com)


    • 2020年12月のフィッシング報告は過去最多となる3万2171件だった。URLもふたたび6000件台へと増加しており、注意が必要だ。
    • 同協議会へ寄せられたフィッシングの報告は3万2171件。
    • はじめて3万件の大台を突破した前月の3万967件からさらに1204件の増加となった。1日あたり1037.8件の報告が寄せられたことになる。
    • フィッシングサイトに利用されたユニークなURLは、6686件で過去最多となった9月をピークに2カ月連続で減少していたが、ふたたび増加。前月の4543件を1612件上回る6155件となった。1日あたり198.6件のURLが確認されたことになる。同月に悪用が確認されたブランドは63件で前月から横ばい。これまで同様「Amazon」関連の報告が目立ち、全体の50.0%を占める。また「三井住友カード」「楽天」「アプラス」「MyJCB」をかたるフィッシングも目立ち、これら上位5ブランドで報告数全体の86.0%を占めた。

    Emotetが1ヶ月ぶりに1位に、年末休暇のキャンペーンで感染拡大

     Emotetが1ヶ月ぶりに1位に、年末休暇のキャンペーンで感染拡大 | マイナビニュース (mynavi.jp)

    • 感染方法
      • メールにリンクを含ませる
      • ドキュメントファイルの添付やパスワードプロテクトZipファイルの使用など
        • 複数の手段が取られている。
    • Emotetは2020年9月と2020年10月の段階では1位だったが、2020年11月には5位まで順位を下げた。2020年12月には再び1位へ戻ってきた。
    • 開発者はEmotetを定期的にアップデートしており、今回も新しい悪意あるペイロードの導入や検出回避機能の改善などが行われている。
    • 最新版はユーザーからの検出を回避する目的でダイアログボックスを表示する機能が追加されている。