クラウドセキュリティ企業Zscalerの最新レポートは、Androidオペレーティングシステムにおけるモバイル脅威の増加、そしてIoTおよびOTデバイスに対する脅威に光を当てています。この調査結果は、世界のインターネットトラフィックの60%以上がモバイルデバイスによって生成され、金銭目的のモバイル脅威が過去1年間で111%増加している状況下で発表されました。
モバイルマルウェアの脅威のリスト
Zscaler の ThreatLabz では、銀行系モバイル マルウェアが前年比で 29% 増加し、銀行系マルウェアが Android の脅威全体の 20% を占めていることが確認されました。
現在までに最も活発なバンキングマルウェア ファミリには、次のものがあります。
- Vulturは主に Google Play ストアを通じて配布されています。
- Hydra は、フィッシング メッセージ、Web サイト、悪意のある Google Play ストア アプリケーションを介して配布されます。
- Ermac は、銀行やウォレット アプリから金融データを盗むように設計されています。
- Anatsa(ティーボットとも呼ばれる)
- コペル(オクトとも呼ばれる)
- Nexusは主に暗号通貨アカウントをターゲットにしている
これらのバンキングマルウェアのほとんどは、多要素認証を回避するために、キーストロークを記録し、資格情報を乗っ取り、SMS メッセージを傍受します。
参照: 効果的なサイバーセキュリティ意識向上プログラムの作成方法 (TechRepublic Premium)
スパイウェアの脅威が100%以上増加
銀行を狙ったマルウェアに加え、スパイウェアの脅威も増大しており、研究者らはブロックされた取引が前年比で 100% 増加したと指摘しています。
最も蔓延していると報告されているスパイウェアは、SpyLoan、SpinOk、SpyNote です。
- SpyLoan には、アカウント、デバイス情報、通話履歴、インストールされているアプリ、カレンダー イベント、メタデータなどの個人データをデバイスから盗む機能があります。
- SpinOkスパイウェアは、感染したデバイス上のさまざまな場所から機密データとファイルを収集し、そのデータを攻撃者が管理するサーバーに流出させます。
- CypherRat としても知られるSpyNote は、攻撃者がモバイル デバイス上のソフトウェアの実行を制御できるように、追加のリモート アクセス機能を提供します。
Zscalerによると、モバイルマルウェアの標的となった国は、インド(28%)、米国(27%)、カナダ(15%)が最も多く、続いて南アフリカ(6%)、オランダ(5%)、メキシコ(4%)、ナイジェリア(3%)、ブラジル(3%)、シンガポール(3%)、フィリピン(2%)となっています。

影響を受ける分野には、テクノロジー(18%)、教育(18%)、製造(14%)、小売・卸売(12%)、サービス(7%)が含まれます。

モバイルマルウェアは様々な方法で拡散されます。その一つとして、ソーシャルエンジニアリングの手法が挙げられます。例えば、Zscalerの報告によると、攻撃者は音声フィッシング(ビッシング)攻撃を用いてCopybaraモバイルマルウェアを拡散させ、被害者はAndroidスマートフォンにマルウェアをインストールするための音声指示を受け取りました。
QR コード詐欺もよく見られ、被害者は悪意のある QR コードをスキャンするように騙され、マルウェア感染や、場合によってはフィッシング ページに誘導されます。
Google Playストアでもマルウェアがいくつか出回っています。これには、ユーザーの同意なしにプレミアムサービスに密かに登録させ、料金を発生させるJoker、アドウェア型マルウェア、そしてFacebookアカウントを盗むFaceStealerなどが含まれます。

全体的に見ると、Android 攻撃は全体的に減少しているにもかかわらず、金銭目的のモバイル脅威は過去 1 年間で 111% 増加しています。
IoTとOTの脅威
レポートによると、IoT(モノのインターネット)と運用技術(OT)環境は拡大を続け、攻撃者の標的となるケースが増えています。研究者らは、これらの環境と通信するIoTデバイスの数は前年比で37%増加していると指摘しています。
IoTマルウェア攻撃は過去1年間で45%増加しており、ルーターが最も標的となるデバイスで、攻撃の66%以上がルーターを標的としています。IoTデバイスを狙うマルウェアファミリーの上位は、Mirai(36.3%)とGafgyt(21.2%)です。これらのマルウェアをIoTデバイス上に構築したボットネットは、大規模な分散型サービス拒否攻撃(DDoS)を仕掛けるために利用される可能性があります。

地理的分布に関しては、IoT マルウェア攻撃の 81% 以上が米国を標的としており、続いてシンガポール (5.3%)、英国 (2.8%)、ドイツ (2.7%)、カナダ (2%)、スイス (1.6%) となっています。

IoT マルウェア攻撃の影響を受けている主な業種は、製造業 (36.9%)、運輸業 (14.2%)、食品・飲料・タバコ業 (11.1%) です。
OT側では、多くの導入環境でデバイスの50%が、サポート終了となったレガシーOSを使用しています。また、SMBやWMIなど、様々な脆弱性の影響を受けやすいプロトコルも、OT環境ではしばしば露出しています。
ThreatLabzは、例えば、40以上の拠点に17,000台以上のOTデバイスが接続された大規模製造組織のOTコンテンツを分析しました。各拠点には、サポート終了となったMicrosoft Windowsオペレーティングシステムを搭載した500台以上のOTデバイスがあり、その多くに既知の脆弱性がありました。
OT デバイスへの全世界のトラフィックの 67% が不正またはブロックされました。

将来はどうなるのでしょうか?
Zscaler によれば、IoT および OT デバイスは引き続き主要な脅威ベクトルであり、製造業はランサムウェアを含む IoT 攻撃の最大の標的であり続けるとのことです。
Zscalerは、モバイルユーザーを標的とした高品質なフィッシングキャンペーンを実行するために人工知能(AI)がますます利用されるようになると予測しています。しかし、AIは防御側が重要な機能を自動化し、取り組みの優先順位をより適切に設定するのにも役立ちます。
IoTおよびOTデバイスをサイバー攻撃から保護する方法
IoT および OT デバイスを脅威から保護するには、次のことが必要です。
- IoTおよびOTデバイスの可視性確保は最優先事項です。組織は、自社の環境全体で使用されているすべてのIoTおよびOTデバイスを検出、分類し、リストを維持する必要があります。
- 一般的な脆弱性による侵害を防ぐために、すべてのシステムとソフトウェアを最新の状態に保ち、パッチを適用してください。
- ネットワークログを収集・分析する必要があります。特に、不審なユーザーアカウントへのアクセスやシステムイベントを監視する必要があります。
- 可能な場合は多要素認証を導入し、デフォルトのパスワードとアカウントを変更するか無効にする必要があります。
- データの露出を最小限に抑えるには、IoT および OT 資産に対してゼロ トラスト デバイス セグメンテーションを実施する必要があります。
モバイルデバイスをサイバー攻撃から守る方法
モバイル デバイスを脅威から保護するには、次のことが重要です。
- マルウェアやフィッシング攻撃からデバイスを保護するために、デバイスにセキュリティ アプリケーションをインストールします。
- 携帯電話に届くリンクは、アプリケーションの種類を問わず、慎重に検討する必要があります。疑わしいリンクの場合は、クリックせず、ITセキュリティ担当者に報告してください。
- 不明なアプリケーションは使用しないでください。また、サードパーティや信頼できないソースからアプリケーションをダウンロードしないでください。
企業は、インストール直後にアップデートを要求するアプリケーションにも注意する必要があります。Playストアからダウンロードしたアプリケーションは最新バージョンである必要があります。インストール直後にアップデートの許可を要求するアプリケーションは、マルウェアが悪意のあるコンポーネントを追加ダウンロードしようとしている可能性を示唆する不審なアプリケーションとして扱う必要があります。
開示:私はトレンドマイクロに勤務していますが、この記事で述べられている意見は私自身のものです。