セキュリティ研究者御用達サイト、マルウェア統計数値公開(カスペルスキー) | ScanNetSecurity
2026.02.24(火)

セキュリティ研究者御用達サイト、マルウェア統計数値公開(カスペルスキー)

株式会社カスペルスキーは7月15日、Kaspersky Threat Intelligence Portalの利用分析結果を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
Kaspersky Threat Intelligence Portalで分析されたマルウェアの割合
Kaspersky Threat Intelligence Portalで分析されたマルウェアの割合 全 1 枚 拡大写真
株式会社カスペルスキーは7月15日、Kaspersky Threat Intelligence Portalの利用分析結果を発表した。

Kaspersky Threat Intelligence Portalは、同社が20年以上にわたり収集したサイバー攻撃に関するデータ等の脅威インテリジェンスを利用して、疑わしいファイルやIPアドレス、URL、ハッシュ値等について調査できるポータルサイト。同サイトを利用することで、企業のセキュリティ研究者やインシデント対応担当者等が、攻撃の背景を明らかにすることが可能になる。

同社によると、これまでに同サイトにアップロードされたファイルやハッシュ値の大半が、トロイの木馬(分析リクエストの25 %)、コンピューターのリモート制御を可能にするバックドア(同24%)、ほかの悪意のあるオブジェクトをインストールするドロッパー(同23%)であることが判明した。

なお、サイバーセキュリティ関連のデータを処理するクラウドベースのインフラストラクチャKaspersky Security Networkの統計では、最も普及しているマルウェアはトロイの木馬であるが、一方で同社のエンドポイント保護製品でブロックした全マルウェアのうち、バックドアが7%、ドロッパーが3%とこれらは一般的では無い。

数値に違いが見られる理由として同社は、セキュリティ研究者やアナリストなど同サイトの利用者は、サイバー攻撃の最終的な目標に関心を持ち、ドロッパーに含まれたすべてのコンポーネントを明らかにする必要がある一方で、エンドポイント保護製品はエンドユーザーが悪意のあるメールを開封したり、悪意のあるリンクをクリックすることを防ぎ、攻撃の早い段階でユーザーのコンピューターへのバックドア到達を防御することを目的としているためとしている。

また、これらバックドアやドロッパー等のマルウェアが多く分析された理由として同社は、特定の脅威に関心が寄せられていることを挙げ、例えば2020年年初にドロッパーを含むさまざまなモジュールを持つマルウェアEmotetが報道で取り上げられた際には、関連するオブジェクトが多く調べられ、セキュリティ研究者やアナリストがそれらの脅威をより詳しく分析する必要があったとしている。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. 国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

    国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

  3. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

  4. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  5. pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

    pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop