102413841214
プレス リリース

アバスト、2022年第4四半期脅威レポートを発表

日本では毎月100人中7人がテクニカルサポート詐欺に遭遇するリスクがあることが判明、調査対象国の中で最も高い結果に

日本では毎月100人中7人がテクニカルサポート詐欺に遭遇するリスクがあることが判明、調査対象国の中で最も高い結果に


デジタルセキュリティおよびプライバシー製品のグローバルリーダーで、Gen Digital Inc.傘下のアバストは、2022年第4四半期の脅威レポートを発表しました。レポートによると、日本のインターネットユーザーがテクニカルサポート詐欺に遭遇するリスクは前四半期比約4割(38.3%)増加し、毎月100人中7人(6.86%)がこの種の詐欺に遭遇するリスクがあることが判明しました。これは、調査の対象となった国の中でも最も高い結果となっています。さらに、宝くじへの参加を促す広告や、Google Chromeの拡張機能を装い、ユーザーの個人情報や検索履歴を詐取するアドウェアが世界的に増加していることがわかりました。日本では中でも、ブラウザの自動入力フォームやパスワードから個人情報を盗む情報窃盗型マルウェア「Arkei」が前四半期比7倍に拡大していることが明らかになりました。また、遠隔操作ウイルス「LimeRat」も世界的に前四半期比3倍に拡大、日本でも70%増加したことがわかっています。

テクニカルサポート詐欺に遭遇するリスクは、前四半期より約4割増加

レポートによると、主に、日本、アメリカ、ブラジル、カナダ、フランスでテクニカルサポート詐欺の被害が多く、日本では毎月6.86%の人が、テクニカルサポート詐欺に遭遇するリスクがあることがわかりました。これは、調査の対象となった国の中でも最も高い結果となっているほか、2022年第3四半期と比較して、38.3%増加しています。これらの詐欺の標的になると、デバイスにマルウェア感染の疑いを警告するポップアップウィンドウが表示され、問題を解決するためにヘルプラインに電話するように促されるケースが多くなっています。詐欺師は、電話をかけてきた人にデバイスへの遠隔操作を要求し、銀行口座や暗号資産ウォレットにアクセスするとともに、サービスに対する報酬を請求することで、個人情報や金銭を詐取します。

アバストのマルウェア リサーチ ディレクターであるヤクブ・クロウステク(Jakub Kroustek)は、次のように述べています。「このようなポップアップメッセージは無視し、ウィンドウを閉じるか、それができない場合にはデバイスを再起動しましょう。また、知らない人に自分のデバイスへのリモートアクセス権を絶対に与えないでください。」

アドウェアが世界的に拡大、日本では情報窃取型マルウェア「Arkei」が前四半期比7倍に

宝くじを装ったアドウェア

2022年の第4四半期はウェブベースのアドウェアも拡大しました。中でも、しつこく表示されるだけではなく、個人情報を盗み出そうとするアドウェアの増加が目立っています。例えば、宝くじへの参加を促す広告が表示され、参加者がルーレットを回して当選すると、クレジットカードやGoogle Pay、Apple Payのアカウントを使って「手数料」を支払うように要求するアドウェアが確認されています。

またアバスト脅威研究所は、Google Chromeの拡張機能を装い、ユーザーの統計情報や検索履歴をサイバー犯罪集団に送信するアドウェア「DealPly」の急増も確認しました。DealPlyに感染するリスクは世界中で増加しており、特にアメリカやヨーロッパ、南アジア、東南アジアでの被害が多く報告されています。

さらに、ブラウザの自動入力フォームやパスワードなどから個人情報を盗む情報窃盗型マルウェア「Arkei」が世界では前四半期比437%、日本でも700%増加したことも確認しています。企業向けのフィッシングメールを介して拡散し、認証情報を盗むマルウェア「AgentTesla」から保護された個人や企業は世界的に57%が増加、クラック(不正侵入)されたゲームやサービスを通して拡散し、ブラウザや暗号資産ウォレットから情報を盗む「RedLine」は37%増加しました。

遠隔操作ウイルスも増加、ボットネットは進化の一途をたどっていることが判明

アバストの遠隔測定によると、パスワードや暗号資産の窃盗、DDoS攻撃の実行、PCへのランサムウェアのインストールを可能にする遠隔操作ウイルス「LimeRAT」の世界的な広がりが第4四半期には3倍に増加し、日本でも70%増加したことがわかりました。

Emotetボットネットに関しては、情報の窃取やマルウェアの拡散だけでなく、この数ヶ月、タイマーを使ってペイロードの実行を段階的に継続することで、アンチウイルスソフトウェアによる検知を回避する手法を進化させています。また、情報窃取型ボットネット「Qakbot」もさらに進化し、暗号化されたスクリプトをメールの添付ファイル内に隠す「HTMLスマグリング」を使用するようになりました。例えば、メールに添付されたSVG画像に、悪質なペイロードと再アセンブリに使用されるコードを隠しているケースが確認されています。

還付金や架空請求詐欺も増加傾向に

実際に発見された、動画配信サービスを装った偽の請求書₁

還付金詐欺と架空請求詐欺は、2022年10月から11月にかけて世界で14%増加し、12月には22%増加しました。還付金詐欺は、正規の企業から送られてきたように見える、偽のメールと領収書が標的に送られ、購入した覚えのない商品代金が請求されたと思いこませます。メールに記載されている電話番号に連絡すると、担当者はデバイスの遠隔操作を求め、返金がどのように行われるのかを見せたいという口実で、標的を銀行口座のウェブページに行かせ、お金を騙し取ります。架空請求詐欺の場合、個人や企業が実際には購入していない商品やサービスに対する請求書が送られてきます。

クロウステクは次のように述べています。「このような詐欺を防ぐには、受け取った請求書に細心の注意を払う必要があります。不正な請求書は合法的なように見えることが多いのですが、本当にその商品を注文したのか、サービスを受けたのか、送り主が本当にその人物なのか、確認する必要があります。」

2つのゼロデイ脆弱性が横行

アバストは2022年第4四半期に2つのゼロデイ脆弱性「CVE-2020-3723」と「CVE-2023-21674」を発見し、ユーザーを保護しました。CVE-2020-3723は、Googleが提供するJavaScriptエンジン「V8」で見つかったType Cofusion(型の取り違え)の脆弱性で、Google Chromeでリモートコード実行(RCE)を行うために使用されていました。アバストは、この脆弱性をGoogleに報告し、2022年10月27日には報告からわずか2日で修正パッチが展開されました。CVE-2023-21674は、ALPC(Advanced Local Procedure Call、プロセス間で高速なメッセージ通信を行う仕組み)において権限を昇格する脆弱性で、これにより攻撃者はサンドボックスからWindowsカーネルまで侵入することができます。マイクロソフトは、2023年1月のセキュリティ更新プログラムで、製品にパッチを適用しました。

クロウステクは次のように述べています。「2022年第4四半期には、デバイスがウイルスに感染していると思わせて騙すテクニカルサポート詐欺や、注文していない商品の代金を請求するなどといった、緊急性や恐怖に反応し、問題を解決しようとする人間の心理を利用した脅威が増加しました。怪しいポップアップメッセージや身に覚えのないメールが送られてきても、一度冷静になって考えることが大切です。今日、脅威は至る所に存在し、一般のインターネットユーザーがすべてを把握するのは難しいことです。アバストは、人工知能(AI)を用いた最新技術で、害を及ぼす前に脅威を検知し、ユーザーに警告し、保護します。」

より詳細な情報については、レポート(英語)をご覧ください:

https://decoded.avast.io/threatresearch/avast-q4-2022-threat-report

注1:この画像は実際に発見されたサンプルで、アバストにより生成された画像ではありません。表示されているロゴや商標はそれぞれのブランドの登録商標です。