マルウェア感染経路

ウェブサイト閲覧によるマルウェア感染

2008年

Beladen、NineBall、Gumblerは漏えいしたFTPアカウントを利用してサイトのコンテンツ改ざんを行う。

2014年1月8日

ポータルサイトYahoo.comを閲覧すると、公告用サーバに仕込まれたiframeタグによって攻撃用サーバに誘導される状態になっていた。この攻撃用サーバにはJava脆弱性を悪用してマルウェアをインストールさせるExploitコードが用意されており、1時間あたり30万端末にマルウェアが送り込まれ、約9%が感染したと推測されている。
Yahoo!の広告からマルウェアが送り込まれて何千人も感染する事態が発生 - GIGAZINE
Malicious advertisements served via Yahoo – Fox-IT International blog

2014年7月8日

動画共有サービス(Dailymotion)のWebサイトで悪性コードが組み込まれた広告が表示されていた。この悪性コードはWeet Orange Exploit Kitを使用して作成されており、JavaIE、FlashPlayerの脆弱性が悪用される。
Dailymotionの広告に悪質なコード、閲覧者を攻撃用サイトにリダイレクト - CIOニュース:CIO Magazine

SNSを介したマルウェア感染

2014年5月21日

Facebookメッセンジャー機能を利用して送信されるメッセージにZIP圧縮されたファイル添付されており、lolなどのメッセージで展開を促す工夫がされている。このZIPファイルの中身はjarファイルであり、ユーザがこのjarファイルを実行するとマルウェアLecpetexに感染する。
http://sankei.jp.msn.com/economy/news/140724/prl14072409400001-n1.htm

改竄されたソフトウェアのインストールによる感染

2014年1月30日

FTPクライアントであるFileZillaマルウェアを忍び込ませた偽バージョンが出回っている。偽バージョンを取得してしまわないよう、プロジェクトの公式サイトやSourceForgeからのダウンロードが推奨されている。
http://yukan-news.ameba.jp/20140130-212/

アップデート機能を悪用

2014年1月24日

12月27日〜1月16日にかけて、GOMプレイヤーのアップデート機能が悪用され、GOMプレイヤーをインストールしていた端末がマルウェアに感染した。
「GOM Player」のマルウェア感染問題、期間を特定 - ITmedia NEWS

2014年8月19日

EmEditorサイトのサブフォルダに悪意のあるファイルが置かれていたことが分かった。
更新チェック機能を利用した一部の端末が感染した可能性がある。
テキストエディタ「EmEditor」に連続攻撃、更新チェックでマルウェア感染の恐れ - ITmedia エンタープライズ

Windows PCからAndoird端末への感染

2014年1月27日

Andoirdデバイスへの観戦を試みるWindowsマルウェア(Trojan.Droidpak)が確認されたとSymantec社が報告した。このマルウェアに感染したPCにAndroid端末をUSB接続すると、悪質なAPKがインストールされる。Andoird端末へのAPKのインストールを回避するためには、USBデバッグモードを無効にしておくことが有効である。。
Android デバイスへの感染を試みる Windows マルウェア | Symantec Connect

メールからのマルウェア感染

2007年1月19日

Storm Wormが発見された。メールに添付されたファイルを実行することで感染する。感染後はC&Cサーバに接続され、1日に約3,500通のメールを送信する。
感染経路はクリックを誘発するようなメールの場合もあり、URLをクリックするとマルウェアがダウンロードされる仕組みであった。
2008年5月ごろには終息に向かっていると発表されている。

2014年7月4日

Dropboxマルウェア置き場として利用されているケースが報告された。設置されていたマルウェアはUPATREであり、このマルウェアはZBOTなどの別のマルウェアをダウンロードするダウンローダである。
Dropboxを悪用するUPATREマルウエア | 日経 xTECH(クロステック)

USBメモリから感染拡大するワーム

IPAのUSB メモリ経由の感染機能を持つ マルウエア調査報告書によると、2007年10月ごろから感染報告すうが急激に増加していた。このため、各AntivirusベンダはAutorunを無効化する機能を提供することで感染を防いでいたが、2011年にはMicrosoftがパッチを公開し、Windows環境において標準でAutorunを無効かしたことで感染率は減少した。

2011年2月 Microsoft pushes anti-AutoRun update at XP, Vista users | Computerworld

MicrosoftはAutorunを無効かするパッチ"KB971029"を公開した。

2011年6月

Windowsの自動実行機能 (Autorun) の無効化の効果について考える – 日本のセキュリティチーム
Autorunを無効かするパッチによって、Autorunを悪用するマルウェアの感染率がOSバージョンごとに6〜7割減少した。

P2P経由で感染拡大するマルウェア

P2Pファイル共有ソフトを利用していなければ害は無い。また、ファイルを直接実行させるものがほとんどであるため、P2Pファイル共有ソフトを利用しているだけでは感染しない。感染には、ファイルのダブルクリック等のユーザインタラクションが必要。

2003年

Antinnyと呼ばれるマルウェアが発見・報告された。このマルウェアP2Pファイル共有ソフトを介して拡散する。共有ファイル(画像などの)アイコンを偽装し、共有ソフト利用者にアイコンを選択、実行させることで感染する。このマルウェアは感染した端末内の情報を勝手に共有するなどの暴露機能を有している。

2005年10月12日

Antinnyに対応した「悪意のあるソフトウェアの削除ツール」をMicrosoftが公開。リリース後1カ月の間に約11万台のPCからAntinnyを削除。

遠隔からの脆弱性悪用

Threat Encyclopedia - Trend Micro USA

2003年

BlasterワームはTCP ポート 135 を使用して DCOM リモート プロシージャ コール (RPC) の脆弱性を悪用するワームあり、2003年に流行。8月18日には非常に危険な亜種が確認された。この新種の Blasterは、マイクロソフトの次の 2 つの脆弱性を使用している。

MS03-007: Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (815021)
MS03-026: RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980)

2008年11月 - 2009年

Windows脆弱性を狙うワームConfickerが発見される。脆弱性MS08-067を狙った攻撃によって感染する。さまざまな機能を有しており、リムーバブルメディアやネットワーク共有越しでの感染機能も亜種には追加された(Conficker - Wikipedia)。