1割強が旧OSを利用、ボット検出率も上昇 - CCCまとめ
攻撃元IPアドレスの記録を目的としたハニーポットにおける攻撃件数に大きな増減はなかった。国内で攻撃件数が多かったのは、RPCインターフェースの脆弱性「MS03-026」に対する攻撃。一方海外からは「Windows」の「Serverサービス」に含まれる脆弱性「MS08-067」への攻撃が目立った。
同センターでは、CCCクリーナーの利用者から任意で提供された検出状況などのログを収集し分析している。6月に収集したログにおける使用OSの割合を見ると、サービスパックを適用していない「Windows XP」から「同SP2」があわせて10.3%ほど確認されているという。「Windows 2000 SP4」が3.4%に上っている。
ボットの検出比率は、「Windows Vista」では1割未満だが、古いOSほど検出割合が高い傾向があり、「Windows XP」や「同SP1」では4割以上で検出されている。
OS別の検出傾向を見ると、「Windows XP」では「WORM_TATERF」「WORM_AUTORUN」など、リムーバブルメディアを介して感染を広げるマルウェアや、「TSPY_ONLINEG」「WORM_ONLINEG」などオンラインゲームのアカウント情報を盗むマルウェアが多い。
一方Vistaではトロイの木馬型が多く、ウェブ経由での感染やメールの添付ファイルで感染する「TROJ_FAKEAV」「TROJ_GETCODEC」「TROJ_BREDLAB」「TROJ_BREDOLAB」などが確認されている。
(Security NEXT - 2010/08/17 )
ツイート
関連リンク
PR
関連記事
1年で不正サイトへのアクセス7億件をブロック - 前年から4割増
マルウェアによるアカウント情報の窃取 - 2割強の企業で
Apple、約170万件の不正アプリ停止 - 20億ドル超の不正クレカ取引を阻止
用語理解に格差、経営層とセキュ担当者の対話に断絶も
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
2020年の緊急対応支援、3割強が「Emotet」 - ラック
ウェブサービスの画像認証で15%がログイン断念
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に