駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB) | ScanNetSecurity
2026.04.24(金)

駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB)

Dr.WEBは、「2013年1月のウイルス脅威」を発表した。1月は特に驚くべき動きはなかったとしており、「Trojan.Mayachok」プログラムの新たな大拡散が1月のメインイベントとなり、WindowsおよびAndroidを狙った脅威もいくつか見られた。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「Trojan.Mayachok.2」により表示された、アップデートを促す画面
「Trojan.Mayachok.2」により表示された、アップデートを促す画面 全 2 枚 拡大写真
株式会社Doctor Web Pacific(Dr.WEB)は2月15日、「2013年1月のウイルス脅威」をまとめ発表した。1月は特に驚くべき動きはなかったとしており、「Trojan.Mayachok」プログラムの新たな大拡散が1月のメインイベントとなり、WindowsおよびAndroidを狙った脅威もいくつか見られた。Dr.Web CureIt!によって検出されたマルウェアの中で1位となったのは、NTFSボリュームブートレコードを感染させるVBRブートキット「Trojan.Mayachok.2」であった。

このトロイの木馬にはMicrosoft Windowsの32ビット版および64ビット版の両方に対応したドライバが組み込まれており、インターネットアクセスのブロックと、セキュリティアップデートを促す画面をブラウザ上に表示させることを目的としている。アップデートを入手するためには、ユーザの携帯電話番号を提示し、送られてきたSMSに含まれている確認コードを入力しなくてはならない。その結果、被害者は有料サービスに登録され、モバイルデバイスのアカウントから定期的にお金が引き落とされることになる。悪意のあるオブジェクトはメモリ内に存在するため、従来の一般的な手段では駆除できないことも特徴。

Androidに対する脅威では、1月初旬に日本のユーザが所有するAndroidデバイス上のアドレス帳から情報を盗むトロイの木馬が発見された。この「Android.MailSteal.2.origin」は、便利なプログラムのインストールをユーザに勧めるスパムメールによって拡散されている。リンクをクリックしてしまうとGoogle Playを模倣したサイトへと飛ばされ、アプリをインストールしようとすると「このデバイス上では動作しません」と表示されるが、その裏でアドレス帳の情報を盗み出す。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

ランキングをもっと見る
PageTop