mcafee labs脅威レポート: 2017年9月 › enterprise › ja-jp › assets › info...title...

1
脅威レポート McAfee Labs 20179WannaCryの脅威を防ぐ スクリプト ベースのマルウェアの急増 脅威ハンティングのプロになる WannaCryはわずか24時間で30万台を超えるコンピューターに感染し、 被害は150か国以上に広がりました。 マルウェアの作成者は、不正なコードを配布するために、 JavaScriptVBScriptPHPPowerShellなどのスクリプトを使用しています。 脅威ハンティングは、アラートを待たずに攻撃や感染したマシンを見つけ出す プロアクティブなアプローチです。脅威ハンティングは、ネットワーク内に 1つ以上の感染システムが常に存在し、セキュリティ対策を回避しようとする 攻撃が発生していることを前提としています。 痕跡 McAfee Labsに送付されたPowerShell マルウェアのサンプル McAfee Labsに送付されたNemucod マルウェアのサンプル 感染の最初の段階 効果的な脅威ハンティングの例 McAfee Foundstone サービス セキュリティコンサルティング チーム McAfee Labsに送付された Hypertext-application/VBS マルウェア 統計情報 マルウェア 2四半期、新しいマルウェア のサンプルは5,200万件に増 加しました(67%増)。 マルウェ サンプルの合計数は前年よ りも23%増加し、 72300 万件になりました。 Mac OSを狙う マルウェア アドウェアの大量発生は収束 し、 Mac OSのマルウェアはい つもの水準に戻りました。第2 四半期の増加は27,000件に すぎません。 Windowsの脅威 に比べると数は少なく、 2半期のMac OS マルウェアの 合計数は4%しか増加してい ません。 マクロ ウイルス 2四半期、新しいマクロ イルスは35%増加しました。 新しいサンプルは91,000増加し、合計数は110万件に なりました。 ランサムウェア 2四半期、新しいランサムウェアのサンプルは54%加しました。 ランサムウェアのサンプルの合計は前年よ りも47%増加し、 1,070万件に達しています。 インシデント 2四半期に公開されたセキュリティインシデントは311で、第1四半期よりも3%増加しています。 医療機関、公共機関、 教育機関で全体の50%を占めています。第2四半期に公開さ れたセキュリティインシデントの78%はアメリカ大陸で発生し ています。 モバイル マルウェア 世界のモバイル マルウェア の感染数は8%増加していま す(アジアでは18%増加)。 モバイル マルウェアの合計 は前年よりも61%増加し、 1,840万件になっています。 47% 3% 61% 35% 23% 4% McAfee Global Threat Intelligence McAfee GTI1日に受信したクエリーは平均で440億件です。 4,200精度の向上により、 McAfee GTI で阻止した不正なURL1日あ たり 4,200万件で、前の四半期 9,500万件)よりも減少してい ます。 7,700McAfee GTI で阻止した不審 なプログラム(PUP)は1日あ たり 7,700万件で、前の四半期 5,600万件)よりも増加してい ます。 3,600McAfee GTI で阻止した不正なファイル数は 1日あたり 3,600万件で、前の四半期(3,400 万件)よりも増加しています。前のマルウェア の検出でローカル情報が向上しました。 5,700早期検出により、 McAfee GTI で阻止した危 険なIPアドレスは1日あたり 5,700万件で、前 の四半期(6,100万件)よりも減少していま す。 McAfee Labs脅威レポート : 20179レポートの完全版は、 www.mcafee.com/September2017ThreatsReportをご覧くださ い。 © 2017 McAfee, Inc. 3580_0917_info-threats-report-wannacry >300,000 WannaCryが感染した コンピューターは 30万台以上 1 指令に対する ハンティング 仮説: ネットワーク上の感染システムが、 未検出のC&C トラフィックを生成している 方法: DNSとユーザー エージェントの両方 LFU分析を行う 3 特権昇格の ハンティング 仮説: システムに侵入した攻撃者が、ユー ザーを特権グループに追加し、特権昇格を 試みている 方法: エンタープライズドメイン コント ローラー(ドメイン以外では個々のコン ピューター)でイベントID 472847324756の発生を確認する 5 外部へのデータ送信に 対するハンティング 仮説: 攻撃者が、ビジネスに関係のない地 理的場所にネットワーク内部から大量の データを送信しようとしている 方法: ネットワークの正常な状態をプロ ファイリングする。長時間継続している接 続、海外への接続、大量のデータを送信す る接続を監視する。 3四半期 3四半期 3四半期 2015201520152016201620162017201720174四半期 4四半期 4四半期 1四半期 1四半期 1四半期 2四半期 2四半期 2四半期 3四半期 3四半期 3四半期 4四半期 4四半期 4四半期 1四半期 1四半期 1四半期 2四半期 2四半期 2四半期 2 持続性のハンティング 仮説: 1つ以上のシステムが、自動的に起 動するマルウェアの亜種に感染している が、まだ検出されていない 方法: 毎日スナップショットを取得して差 分を取り、 LFU分析で異常値を調べる 4 移動に対する ハンティング 仮説: ネットワーク上の攻撃者が MicrosoftPsExec管理ツールを使用し て移動を試みている 方法: PsExecが実行された証拠とな るイベントID 7045の発生を確認する。 MetasploitPsExecが実行された証拠 となるID 7045ID 7030の生成を確認す る。 >150 150か国以上 不正なJavaScript ダウンローダーされるマルウェア <24 24時間以内 感染した Webサイト / サーバー IP 異常なDNS要求 DDoSの兆候と地理的な異常性 レジストリ /システム ファイルに対する不審な変更 同じファイルに対する大量の要求 ログインのレッドフラグ総当たり攻撃など 特権ユーザー アカウントで実行される異常なアクティビティ HTML応答サイズ ドメイン URL ファイル名 ファイル ハッシュ アプリケーショントラフィックでのポートの不一致 システムに対する予期しないパッチの適用 異常な方向に送信されるネットワークトラフィック 54% 53% 52% 49% 46% 45% 45% 44% 42% 41% 40% 37% 34% 33% 29% 60% 50% 40% 30% 20% 10% 0% 脅威ハンティングによく使用するIOCは何ですか? 出典: McAfee脅威ハンティング調査(20175月) 出典: McAfee Labs20179. 出典: McAfee Labs20179. 出典: McAfee Labs20179. 25,000 20,000 15,000 10,000 5,000 2,000,000 1,600,000 1,200,000 800,000 400,000 1,600,000 1,200,000 800,000 400,000 0 0 0 スパム メール • Miuref • Crowti • Fareit • Dridex • Tescrypt • Locky • Gamarue • Kovter • Cerber • CryptoWall

Upload: others

Post on 04-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: McAfee Labs脅威レポート: 2017年9月 › enterprise › ja-jp › assets › info...Title McAfee Labs脅威レポート: 2017年9月 Subject McAfee Labsの研究者がWannaCryとPetyaを分析します。痕跡を探す脅威ハンティングのコツを紹介します。最後にスクリプトベースのマルウェアについて報告します。

脅威レポートMcAfee Labs

2017年9月

WannaCryの脅威を防ぐ

スクリプト ベースのマルウェアの急増

脅威ハンティングのプロになる

WannaCryはわずか24時間で30万台を超えるコンピューターに感染し、 被害は150か国以上に広がりました。

マルウェアの作成者は、不正なコードを配布するために、JavaScript、VBScript、PHP、PowerShellなどのスクリプトを使用しています。

脅威ハンティングは、アラートを待たずに攻撃や感染したマシンを見つけ出す プロアクティブなアプローチです。脅威ハンティングは、ネットワーク内に

1つ以上の感染システムが常に存在し、セキュリティ対策を回避しようとする 攻撃が発生していることを前提としています。

痕跡

McAfee Labsに送付されたPowerShellマルウェアのサンプル

McAfee Labsに送付されたNemucodマルウェアのサンプル

感染の最初の段階

効果的な脅威ハンティングの例McAfee Foundstone サービス セキュリティ コンサルティング チーム

McAfee Labsに送付された Hypertext-application/VBSマルウェア

統計情報

マルウェア第2四半期、新しいマルウェアのサンプルは5,200万件に増加しました(67%増)。マルウェア サンプルの合計数は前年よりも23%増加し、7億2千300万件になりました。

Mac OSを狙う マルウェアアドウェアの大量発生は収束し、Mac OSのマルウェアはいつもの水準に戻りました。第2四半期の増加は27,000件にすぎません。Windowsの脅威に比べると数は少なく、第2四半期のMac OSマルウェアの合計数は4%しか増加していません。

マクロ ウイルス第2四半期、新しいマクロ ウイルスは35%増加しました。新しいサンプルは91,000件増加し、合計数は110万件になりました。

ランサムウェア第2四半期、新しいランサムウェアのサンプルは54%増加しました。ランサムウェアのサンプルの合計は前年よりも47%増加し、1,070万件に達しています。

インシデント第2四半期に公開されたセキュリティ インシデントは311件で、第1四半期よりも3%増加しています。医療機関、公共機関、教育機関で全体の50%を占めています。第2四半期に公開されたセキュリティ インシデントの78%はアメリカ大陸で発生しています。

モバイル マルウェア世界のモバイル マルウェアの感染数は8%増加しています(アジアでは18%増加)。モバイル マルウェアの合計は前年よりも61%増加し、1,840万件になっています。

47%

3%

61% 35%

23% 4%

McAfee Global Threat IntelligenceMcAfee GTIが1日に受信したクエリーは平均で440億件です。

4,200万精度の向上により、McAfee GTIで阻止した不正なURLは1日あたり4,200万件で、前の四半期(9,500万件)よりも減少しています。

7,700万McAfee GTIで阻止した不審なプログラム(PUP)は1日あたり7,700万件で、前の四半期(5,600万件)よりも増加しています。

3,600万McAfee GTIで阻止した不正なファイル数は1日あたり3,600万件で、前の四半期(3,400万件)よりも増加しています。前のマルウェアの検出でローカル情報が向上しました。

5,700万早期検出により、McAfee GTIで阻止した危険なIPアドレスは1日あたり5,700万件で、前の四半期(6,100万件)よりも減少しています。

McAfee Labs脅威レポート: 2017年9月レポートの完全版は、www.mcafee.com/September2017ThreatsReportをご覧ください。

© 2017 McAfee, Inc.3580_0917_info-threats-report-wannacry

>300,000WannaCryが感染した コンピューターは

30万台以上

例1

指令に対する ハンティング仮説: ネットワーク上の感染システムが、 未検出のC&Cトラフィックを生成している方法: DNSとユーザー エージェントの両方でLFU分析を行う

例3

特権昇格の ハンティング仮説: システムに侵入した攻撃者が、ユーザーを特権グループに追加し、特権昇格を試みている方法: エンタープライズ ドメイン コントローラー(ドメイン以外では個々のコンピューター)でイベントID 4728、4732、4756の発生を確認する

例5

外部へのデータ送信に対するハンティング仮説: 攻撃者が、ビジネスに関係のない地理的場所にネットワーク内部から大量のデータを送信しようとしている方法: ネットワークの正常な状態をプロファイリングする。長時間継続している接続、海外への接続、大量のデータを送信する接続を監視する。

第3四半期

第3四半期

第3四半期

2015年

2015年

2015年

2016年

2016年

2016年

2017年

2017年

2017年

第4四半期

第4四半期

第4四半期

第1四半期

第1四半期

第1四半期

第2四半期

第2四半期

第2四半期

第3四半期

第3四半期

第3四半期

第4四半期

第4四半期

第4四半期

第1四半期

第1四半期

第1四半期

第2四半期

第2四半期

第2四半期

例2

持続性のハンティング仮説: 1つ以上のシステムが、自動的に起動するマルウェアの亜種に感染しているが、まだ検出されていない方法: 毎日スナップショットを取得して差分を取り、LFU分析で異常値を調べる

例4

移動に対する ハンティング仮説: ネットワーク上の攻撃者がMicrosoftのPsExec管理ツールを使用して移動を試みている方法: PsExecが実行された証拠となるイベントID 7045の発生を確認する。MetasploitのPsExecが実行された証拠となるID 7045とID 7030の生成を確認する。

>150150か国以上

不正な JavaScript

ダウンローダーされるマルウェア

<2424時間以内

感染した Webサイト/サーバー

IP

異常なDNS要求

DDoSの兆候と地理的な異常性

レジストリ/システム ファイルに対する不審な変更

同じファイルに対する大量の要求

ログインのレッドフラグ 総当たり攻撃など

特権ユーザー アカウントで実行される異常なアクティビティ

HTML応答サイズ

ドメイン

URL

ファイル名

ファイル ハッシュ

アプリケーション トラフィックでのポートの不一致

システムに対する予期しないパッチの適用

異常な方向に送信されるネットワーク トラフィック

54%

53%

52%

49%

46%

45%

45%

44%

42%

41%

40%

37%

34%

33%

29%

60%50%40%30%20%10%0%

脅威ハンティングによく使用するIOCは何ですか?

出典: McAfee脅威ハンティング調査(2017年5月)

出典: McAfee Labs、2017年9月.

出典: McAfee Labs、2017年9月.

出典: McAfee Labs、2017年9月.

25,000

20,000

15,000

10,000

5,000

2,000,000

1,600,000

1,200,000

800,000

400,000

1,600,000

1,200,000

800,000

400,000

0

0

0

スパム メール

• Miuref• Crowti• Fareit• Dridex

• Tescrypt• Locky• Gamarue• Kovter

• Cerber• CryptoWall