このページの本文へ

2020年 年間のマルウェアレポートを公開 ~暴露型ランサムウェアの攻撃事例とEmotetの観測状況を解説~

2021年3月9日

キヤノンマーケティングジャパン株式会社



キヤノンマーケティングジャパン株式会社(代表取締役社長:坂田正弘、以下キヤノンMJ)は、2020年の国内マルウェア検出状況に関する年間レポートを公開しました。本レポートでは、2020年に検出されたマルウェア、および発生したサイバー攻撃事例について解説します。

キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威やマルウェアの動向の情報収集および分析を行い、セキュリティ対策に必要な情報を「マルウェアレポート」として定期的に発行しています。このたび、2020年に国内で検出されたマルウェアおよび発生したサイバー攻撃事例について解説した年間レポートを公開しました。

トピック

2020年年間マルウェア検出統計

2020年に国内で検出されたマルウェアの多くはWebブラウザー上で実行される脅威で、検出数上位10種のうち8種を占めており、JS/Adware.Subpropが最多でした。

マルウェア以外のネットワーク攻撃では、新型コロナウイルスの影響でリモートワークが増加し、それに伴いリモートデスクトッププロトコル(RDP)を狙ったブルートフォース攻撃を検出するIncoming.Attack.Genericが最多となりました。

特定の組織を標的にする暴露型ランサムウェアの攻撃事例

2020年もランサムウェアによる攻撃が多く確認された中、攻撃の対象が不特定多数から特定かつ規模の大きい組織へ標的が絞られ、それに伴い身代金の要求額も増加しています。

20204月頃初めて確認されたRagnar Lockerは暴露型ランサムウェアと呼ばれ、その中でも被害件数が多く、6月~12月の間に少なくとも22組織の機密情報を取得・公開したと攻撃者グループは主張しています。

Emotetの継続的な活動とさらなる攻撃手法の巧妙化

2020年もマルウェアEmotetは多数検出されました。9月以降、アンチウイルスベンダーのサポートセンターを装う事例など、Emotetの感染を狙うばらまき型メールに新しいテンプレートが確認されました。本レポートでは、他2件の事例やEmotetへの対策について解説しています。

継続的に検出されるVBAで作成されたダウンローダーの主流テクニック

ローカル環境で動作するマルウェアで最も多く検出されたVBA/TrojanDownloader.Agentは、近年継続的に多く検出されています。

本レポートでは、侵入経路やダウンロードサーバーと通信するまでの挙動、検出回避や解析妨害の機能と対策について解説しています。

関連情報

お問い合わせ

このニュースリリースの内容に関して、以下の窓口にて、お問い合わせを承ります。

報道関係者の方からのお問い合わせ先

キヤノンマーケティングジャパン株式会社 広報部
報道関係者の方からのお問い合わせは、下記リンク先よりお問い合わせください。

画像ダウンロード

本ページに掲載されている画像、文書その他データの著作権はニュースリリース発行元に帰属します。

また、報道用途以外の商用利用(宣伝、マーケティング、商品化を含む)において、無断で複製、転載することは、著作権者の権利の侵害となります。