レポート
1 McAfee Labs脅威レポート: 2018年3月
McAfee Labs脅威レポート2018年3月
統計情報
マルウェア
インシデント
Webとネットワークの脅威
レポート
2 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
第4四半期にMcAfee Labsが新たに確認したマルウェアのサンプルは、過去最高の6,340万件に達しています。
はじめに
McAfee Labs脅威レポート: 2018年3月をご覧いただき、ありがとうございます。本号では、 McAfee Advanced Threat ResearchとMcAfee Labsが2017年第4四半期に収集した統計情報をお知らせします。第4四半期は、本レポートでお知らせする統計情報に加え、最新の研究結果が出た注目すべき四半期となりました。
サイバー犯罪における最大の変化は、仮想通貨に対する関心の高まりに伴い、仮想通貨ハイジャッ クが増加したことです。第4半期にはBitcoinの価値が高騰し、12月には19,000米ドル以上に達しました。この市場の高騰に伴い、BitcoinやMoneroのハイジャックが拡大しました。この傾向は、サイバー犯罪者が最小のリスクで短期間に最大の利益を得る方法を常に求めていることを顕著に表しています。また、最新のセキュリティ研究から、Androidアプリが仮想通貨の発掘に使用されていることもわかりました。闇市場では、Bitcoinから、露出の可能性が少ないより安全なモデルを採用しているLitecoinへ移行しようという議論も確認されています。
また、一部のサイバー犯罪者はモノのインターネット (IoT)を悪用したボットネットを開発しており、新しいコードを取り入れたり開発したりしています。現在は、ボットネットは主にサービス拒否攻撃に使用されています。大きな帯域幅を使用し、頻度が増加しているこのような攻撃に対して適切な防御を整えることは、セキュリティ業界の課題でもあります。
執筆者:
• Alex Bassett
• Christiaan Beek
• Niamh Minihane
• Eric Peterson
• Raj Samani
• Craig Schmugar
• ReseAnne Sims
• Dan Sommer
• Bing Sun
レポート キートピック
3 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
キートレンド: サイバー犯罪者が新しい戦略と戦術を展開2017年第4四半期には、McAfee Labsは平均で1秒あたり8つの新しいマルウェアサンプルを確認しました。これは、1秒 あたり4つの新しいマルウェアを確認した前の四半期から増加しています。第4四半期の特徴としては、PowerShellマルウェアやBitcoinの高騰に伴う仮想通貨の発掘など、新しいツールや手法が発生したことが挙げられます。
PowerShell: 2017年、McAfee LabsではPowerShellマルウェアの増加を確認しました。第4四半期には267%、前年対比では432%の増加が確認されました。マルウェアはサイバー犯罪者にとってますます人気の手法になっています。スクリプト言語も圧倒的な脅威を見せ、Microsoft Officeファイル内でスクリプト言語を使い、攻撃の第一段階を実行するという手法が使われています。
12月には、2018年冬季オリンピックを標的にしたマルウェア キャンペーンOperation Gold Dragonが発覚しました。このマルウェア キャンペーンは、攻撃にPowerShellマルウェアを使用する典型的なケースです。
仮想通貨の採掘: マルウェアの購入やランサムウェアの支払いも含め、仮想通貨はサイバー犯罪の温床になっています。仮想通貨の採掘に専用のマシンを投入すると、そのコストは5,000ドルを超えるため、サイバー犯罪者は採掘に自分たちの設備ではなく外部のコンピュータ リソースを使用します。第4四半期には、McAfee Advanced Threat Researchがこの分野の成長を報告しています。この報告では、サイバー犯罪者がどのようにしてマルウェアを不正に組み込んで、コインの採掘に被害者のコンピュータパワーを使ったり、ユーザーの仮想通貨をどのように盗んだりするかを解説しています。
ランサムウェア: 2017年、McAfee Labsではランサムウェアが第4四半期だけでも35%増加、前年対比では59%増加したことを確認しました。これには、お金を脅し取るという典型的な目的を超え、企業ネットワークの混乱を生み出すというサイバー犯罪の新しい戦術も含まれています。NotPetyaや 台湾の銀行強盗で見られた疑似ランサムウェアの出現のように、 サイバー犯罪者は、実際の攻撃から防御の目をそらせる「スモーク アンド ミラー」を作るという戦略を考案しています。
ランサムウェアは引き続き増加しましたが、第4四半期にはサイバー犯罪ネットワークに警察当局の手が伸び、CTB Locker ランサムウェアを拡散したとされる犯罪者が逮捕されました。
医療業界が標的に: 2017年第4四半期のインシデント件数は78%減少したものの、2017年の医療業界の公開されたセキュ リティ インシデントの件数は210%増加しました(2016年対比)。攻撃を分析したMcAfee Advanced Threat Researchの 専門家の結論では、多くのインシデントは推奨されるセキュリティ対策を順守しなかったり、医療ソフトウェアの脆弱性を攻撃されたことが原因だと判明しました。
NecursおよびGamut: 第4四半期のスパム ボットネット トラフィックの97%が、サイバー犯罪者にアクセスを許すわずか2つ のボットネットに起因していました。Necursは「ロンリー ガール」スパム、パンプアンドダンプ株価操作スパム、Lockyランサムウェア ダウンローダーを拡散する最新のボットネットです。求人関連やマネーミュールのリクルートメールを送るGamutを抜き、今期最も混乱を招いたスパム ボットネットでした。
4 McAfee Labs脅威レポート: 2018年3月
レポート キートピック
キー キャンペーン: 不均衡なサイバー戦争がエスカレートし続ける2017年の始め、McAfeeのアナリストはサイバー セキュリティ 業界が近い将来に直面する解決が困難な課題を予測し、情報の不均衡性を主な問題として挙げました。つまり、サイバー セキュリティ業界の敵は、テクニカル コミュニティによる研究にアクセスしたり、キャンペーンを実行するためにオープンソースのツールをダウンロードして使うことができるにも関わらず、防御する側ではサイバー犯罪活動に対するインサイトのレベルは非常に限られており、不正なキャンペーンが始まった後でしか、常に進化する戦術を特定できないということです。 第4四半期の主要な攻撃を見ると、サイバー戦争の不均衡性が増加していることがよくわかります。
2017年11月: APT28(別名Fancy Bear)が、わずか数週間前に公開されたばかりのMicrosoft Office Dynamic Data Exchange技術を活用して、ニューヨークのテロ攻撃を引き合いに出したフィッシングメール キャンペーンを実行しました。
2017年12月: 平昌冬季オリンピックを含む組織を標的にした攻撃では、ステガノグラフィーと、攻撃の数日前にリリースされた新しいツールInvoke-PSImageが使用されました。 Operation Gold Dragonは被害者のシステムに常駐し、デバイスやクラウドアカウントに保存されたデータを、攻撃者が自由に検索してアクセスできるようにしていました。
弊社の最新の研究結果をご覧いただくには、ソーシャルメディアをチェックしてください - Twitter @McAfee_Labs。新しいキャンペーンの分析や、セキュリティ対策強化のために使用できる新しいツールについて解説しています。
—Raj Samani (チーフサイエンティスト兼McAfeeフェロー、 Advanced Threat Researchチーム)
Twitter @Raj_Samani
弊社では、McAfee Global Threat Intelligenceクラウドのダッシュボードで攻撃パターンを分析し、顧客が実際に受けている攻撃の状況を把握して、保護対策の改善に努めています。 McAfee GTIは毎日平均で400,000件のURLと800,000個のファイルを分析しました。第4四半期の状況は次のとおりです。
■ McAfee GTIが1日に受信したクエリは平均で480億件です。
■ McAfee GTIで阻止した不正なファイル数は1日あたり4,500万件で、前の四半期(4,000万件)よりも増加しています。 ■ McAfee GTIで阻止した危険なURLは1日あたり5,700万件で、12月19日以降に非常に危険なURLが急激に増加したにも関わらず、 前の四半期(9,900万件)から減少しています。
■ McAfee GTIで阻止した危険な IPアドレスは1日あたり8,400万件で、前の四半期(4,800万件)よりも増加しています。
McAfee Global Threat Intelligence 統計
レポート
5 McAfee Labs脅威レポート: 2018年3月
統計情報6 マルウェア
13 インシデント
15 Webとネットワークの脅威
レポート キートピック
6 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
マルウェアの合計
100,000,000
0
500,000,000
600,000,000
700,000,000
400,000,000
300,000,000
200,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
マルウェア
新しいマルウェア
10,000,000
0
50,000,000
60,000,000
70,000,000
40,000,000
30,000,000
20,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
Mac マルウェアの合計
100,000
0
500,000
600,000
700,000
800,000
400,000
300,000
200,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
新しい Mac マルウェア
50,000
0
250,000
300,000
350,000
200,000
150,000
100,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
マル ウェア の デ ー タに は 、 McAfee サンプル データベースのデータを使用しています。このデータベースには、McAfee スパム トラップ、クローラーが収集した不正なファイル、顧客や業界から提供された不正なファイルが含まれています。今期を代表する脅威の1つは、Wabootでした。
今四半期のMacマルウェアに共通していた2 つの形態はFlashbackとLongageでした。Flashbackはブラウザを通してパスワードやその他のデータを取得するマルウェアで、 Longageはハッカーにシステムのコントロールを許すマルウェアです。
レポート キートピック
7 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
モバイル マルウェアの合計
5,000,000
0
25,000,000
20,000,000
15,000,000
10,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
新しいモバイル マルウェア
500,000
0
2,500,000
3,000,000
2,000,000
1,500,000
1,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
世界のモバイル マルウェア感染率(感染を報告したモバイル ユーザーの割合)
2%
0%
10%
12%
14%
8%
6%
4%
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
地域別のモバイル マルウェアの感染率(感染を報告したモバイル ユーザーの割合)
5%
0%
25%
20%
15%
10%
アフリカ アジア オーストラリア
ヨーロッパ
北米 南米
2017 年第1 四半期
2017 年第2 四半期
2017 年第3 四半期
2017 年第4 四半期
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
今期は、Androidの画面をロックす るランサムウェアが著しく減少しま した(8ページのグラフをご参照くだ さい)。Piomトロイの木馬ドロッパー も著しくスローダウンしました。
過去3四半期の間、オーストラリアとアメリカ大陸における感染率は増加しましたが、世界的な感染率はわずかに減少しました。
レポート キートピック
8 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
ランサムウェアの合計
2,000,000
0
10,000,000
8,000,000
6,000,000
16,000,000
14,000,000
12,000,000
4,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
新しいランサムウェア
500,000
0
2,500,000
2,000,000
1,500,000
1,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
Android 画面ロックマルウェアの合計
400,000
0
2,000,000
1,600,000
1,200,000
800,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
新しい Android 画面ロックマルウェア
200,000
0
1,000,000
800,000
600,000
400,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
ランサムウェアの増加に大きく貢献したのは、Ransom:Win32/Genasomでした。
この形態のランサムウェアは2016年に少しずつ始まりましたが、昨年、突然注目されるようになりました。
レポート キートピック
9 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
署名付きの不正なバイナリの合計
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
20,000,000
15,000,000
10,000,000
5,000,000
0
25,000,000
出典: McAfee Labs, 2018
新しい署名付きの不正なバイナリ
400,000
0
20,000,000
1,600,000
1,200,000
800,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
認証機関は、コンテンツを所有するサービスプロバイダがアプリケーションやバイナリを署名して認証すると、その情報を オンラインで提供するデジタル証明を発行します。この信頼モデルは、不正に署名されたバイナリや不正なアプリケーション の証明書をサイバー犯罪者が取得すると弱体化してしまい、 攻撃をより簡単に実行できるようになります。
レポート キートピック
10 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
エクスプロイト マルウェアの合計
2,000,000
0
10,000,000
12,000,000
14,000,000
16,000,000
8,000,000
6,000,000
4,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
新しいエクスプロイト マルウェア
200,000
0
1,000,000
1,200,000
800,000
600,000
400,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
悪用は、ソフトウェアとハードウェアのバグや脆弱性を利用します。ゼロデイ攻撃は、悪用の成功例の一例です。最新の例については、McAfee Labsの次の記事をご覧ください: ”A n a l y z i n g M i c r o s o f t O f f i c e Z e r o - D a y E x p l o i t CVE-2017 11826: Memory Corruption Vulnerability.” (Microsoft Officeゼロデイ攻撃の分析 CVE-2017-11826:メモリー破損の脆弱性)
レポート キートピック
11 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
マクロ マルウェアの合計
200,000
0
1,000,000
1,200,000
1,400,000
1,600,000
800,000
600,000
400,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
新しいマクロ マルウェア
50,000
0
250,000
200,000
150,000
100,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
Faceliker マルウェアの合計
5,000,000
0
20,000,000
15,000,000
10,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
新しい Faceliker マルウェア
600,000
0
3,000,000
3,600,000
4,200,000
4,800,000
2,400,000
1,800,000
1,200,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
FacelikerはFacebookのクリックを操作するトロイの木馬で、特定のコンテンツで「いいね」をクリックします。詳細については、McAfee Labsの 記事をご覧ください。
出典: McAfee Labs, 2018
マクロマルウェアは、通常スパムメールやジップ添付ファイルのWord やExcelに潜んでいます。偽のファイル名は本物のように見え、ユーザーが文書を開いてマクロを有効にすると感染してしまいます。
レポート キートピック
12 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
JavaScript マルウェアの合計
10,000,000
0
50,000,000
40,000,000
30,000,000
20,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
新しい JavaScript マルウェア
1,000,000
0
5,000,000
6,000,000
7,000,000
4,000,000
3,000,000
2,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
PowerShell マルウェアの合計
6,000
0
30,000
36,000
42,000
48,000
24,000
18,000
12,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
新しい PowerShell マルウェア
3,000
0
15,000
18,000
12,000
9,000
6,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
第4四半期には、ダウンローダーの多発によりPowerShellの脅威が増加しました。PowerShellとJavaScript の脅威の詳細については、『McAfee Labs 脅威レポート: 2017年 9 月』の「スクリプト ベースのマルウェアの急増」をご覧ください。
レポート キートピック
13 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
2016 ~ 2017年の攻撃ベクトル トップ 10(公開されたインシデントの件数)
100
0
500
600
700
400
300
200
不明
アカウントの
乗っ取り
リーク
マルウェア
DDoS
コード
インジェクション
脆弱性
不正アクセス
W-2 詐
欺
改ざん
出典: McAfee Labs, 2018
インシデント
公開されたセキュリティ インシデント (地域別)(公開されたインシデントの件数)
50
0
250
300
350
200
150
100
第 2四半期
第 3四半期
第 1四半期
第 4四半期
第 1四半期
第 3四半期
第 2四半期
2016 2017
アフリカ アジアアメリカ大陸 ヨーロッパ
複数地域オセアニア
第 4四半期
出典: McAfee Labs, 2018
セキュリティ インシデントのデータは、次を含む複数のソースから収集されています: hackmageddon.com、privacyrights.org/data-breaches、haveibeenpwned.com、およびdatabreaches.net。
攻撃ベクトルの大半は、未知か一般に報告されていません。
レポート キートピック
14 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
2016 ~ 2017年に最も狙われた業界 トップ10(公開されたインシデントの件数)
50
0
250
300
350
200
150
100
公共機関
医療
教育
個人
金融
複数
小売業
ソフトウェア開発
エンターテイメント
オンラインサービス
出典: McAfee Labs, 2018
北米 / 南米で最も狙われた業界(公開されたインシデントの件数)
10
0
50
40
30
80
70
60
20
医療
公共機関
教育
金融
エンターテイメント
ホスピタリティ
小売業
テクノロジー
オンラインサービス
個人
2017 年第1 四半期
2017 年第2 四半期
2017 年第3 四半期
2017 年第4 四半期
出典: McAfee Labs, 2018
レポート キートピック
15 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
新しい不正な URL
2,000,000
0
10,000,000
12,000,000
8,000,000
6,000,000
4,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
Webとネットワークの脅威
新しい不審な URL
3,000,000
0
15,000,000
18,000,000
12,000,000
9,000,000
6,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018
McAfee® TrustedSource™ Web Databaseは、Webのレピュテーションに基づいてカテゴリーに分類されたURL(Web ページ) を保有しており、フィルタリング ポリシーを使ってWebアクセスを管理できます。疑わしいURLは、高危険度または中危険度のスコアを取得したサイトの合計数を示しています。
不正なサイトは、コンピュータの設定やアクティビティの乗っ取りを目的としたコードを使用しています。このカテゴリーには、 セルフインストール アプリケーション (「ドライブバイ」実行可能 ファイル)、トロイの木馬、ブラウザや他のアプリケーションの脆弱性を利用するその他のマルウェアが含まれます。
レポート キートピック
16 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
新しいフィッシング詐欺 URL
100,000
0
500,000
600,000
700,000
800,000
400,000
300,000
200,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
新しい不正なダウンロード URL
500,000
0
2,500,000
3,000,000
3,500,000
4,000,000
2,000,000
1,500,000
1,000,000
第 1四半期
第 2四半期
第 3四半期
第 4四半期
第 1四半期
第 2四半期
第 3四半期
第 4四半期
2016 2017
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
不正なダウンロードは、有害なコードや問題のあるコードをユーザーが気づかないうちにダウンロードさせるサイトで発生します。このカテゴリーには、スクリーンセーバ、ツールバー、 およびアドウェア、スパイウェア、ウイルスやその他の不正なコードを含むファイル共有プログラムが含まれます。マルウェアは、ユーザーが利用条件全文を読まずに「はい」や「同意します」をクリックすると、ユーザーが気づかない間に追加されることもあります。マルウェアにより、パフォーマンスが低下したり、パスワードを盗まれたり、個人ファイルを盗まれたり、ダメージを受けたりする影響があります。
フィッシングURLとは、詐欺メールで送られてくるWebページで、ユーザーアカウント情報を盗みます。これらの偽サイトはまるで正当な会社のWebページのように見え、詐欺や盗難を犯すためにユーザーを欺き、ユーザーデータを取得しようとします。
レポート キートピック
17 McAfee Labs脅威レポート: 2018年3月
フォロー
共有
司令サーバーに接続するマルウェアの上位(第 4 四半期)
51%
7%5%
5%
5%
3%
3%
21%Ramnit
Wapomi
OnionDuke
China Chopper
Muieblackcat
Mirai
Maazben
その他
出典: McAfee Labs, 2018
主なスパム ボットネット (第 4 四半期)
60%
37%Gamut
Necurs
Lethic
Darkmailer
その他
1% 1% 1%
出典: McAfee Labs, 2018
ネットワーク攻撃の上位 (第 4 四半期)
44%
15%
10%
8%
5%
4%
14%
ブラウザ
SMB
サービス拒否攻撃
ブルート フォース攻撃
マルウェア
DNS
その他
ボットネット司令サーバーが多く存在する上位の国(第 4 四半期)
35%
19%3%3%3%
3%3%
3%
28% ドイツ
米国
オランダ
日本
ロシア
中国
韓国
フランス
その他
出典: McAfee Labs, 2018 出典: McAfee Labs, 2018
「ロンリー ガール」スパム、パンプアンドダンプ株価操作スパム、 Locky ランサムウェア ダウンローダーを拡散する最新のボットネットNecursと、英語、ドイツ語、イタリア語で求人関連のフィッシング(およびマネーミュールの可能性のあるリクルート)メールを送るGamutが、 第4四半期のスパム ボットネット トラフィックの97%を占めました。
18 McAfee Labs脅威レポート: 2018年3月
McAfee Labsについて
McAfee LabsはMcAfee Advanced Threat Researchが主導す る世界で最先端の脅威研究機関で、脅威情報やサイバーセキュ リティに関する最新の情報を提供しています。世界各地に 配備した数百万台のセンサーからデータを収集し、ファイル、 Web、メール、ネットワークなどに対する脅威を研究・調査し、 脆弱性の報告を行っています。McAfee LabsとMcAfee Advanced Threat Researchは、リアルタイムで脅威情報、 重要な分析結果、専門的な情報を提供し、保護対策の向上と リスクの軽減に貢献しています。
www.mcafee.com/jp/mcafee-labs.aspx.
McAfeeについて
McAfeeは、世界で最先端のサイバーセキュリティ企業です。 McAfeeでは、より安全なデジタル世界を構築するため、個々の力を結集し、企業と個人を保護するソリューションを提供しています。他社の製品と連携するソリューションを構築することで、真に統合されたサイバーセキュリティ環境を整備し、脅威の対策、検出、修復を連動して行うことができます。McAfeeの個人向けのソリューションは、すべての種類のデバイスに対応しています。自宅でも外出先でも、安心してデジタルライフを楽しむことができます。McAfeeでは、他のセキュリティ企業との連携を強化し、力を合わせてサイバー犯罪者と戦っています。
www.mcafee.com/jp
McAfeeおよびMcAfeeのロゴ は米国法人McAfee, LLCまたは米国またはその他の国の関係会社における登録商標または商標です。その他すべての登録商標および商標はそれぞれの所有者に帰属します。 Copyright © 2018 McAfee LLC. 3780_03182018 年 3 月
〒150-0043東京都渋谷区道玄坂1-12-1渋谷マークシティウエスト20Fwww.mcafee.com/jp