Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ウェブ攻撃の6割超が「ツールキット」利用 - 悪用された脆弱性は59件

コンピュータやネットワークに詳しい知識を持っていなくても、ネットワーク上から容易に攻撃を行うことができる「攻撃ツールキット」の利用が拡大しており、攻撃増加を牽引している。

110121sy4.jpg
次々と登場するツールキットの一部。2010年は「Zeus 2.0」や「Spy Eye」が登場(図:シマンテック)

2009年7月から2010年6月までの1年間について攻撃ツールキットの動向を取りまとめたシマンテックによれば、従来より広範囲で利用されており、ウェブ攻撃における全体の61%を占めたという。

残りの39%についても、攻撃ツールで作成された可能性もあるため、実際はさらに割合が大きくなる可能性もあると同社では説明している。

こうした攻撃ツールは、入力項目に対してボタンを押すだけで攻撃コードが作成することが可能。プログラムの開発経験がなくても短時間で作成でき、「難読化機能」や攻撃状況を把握できる「管理コンソール」を備えたツールも流通している。

110121sy1.jpg
ツールキットの一例。簡単にコードを作成でき、難読化にも対応している。

闇市場における価格は、平均900ドルほど。2006年には一時15ドルと低価格が進んだが、現在は価格が高騰しており、高機能なツールでは8000ドルに上るケースもあった。

2010年に検挙された事例では、「Zeus」により7000万ドル以上の利益を上げており、こうした高騰もサイバー犯罪者にとっては「投資」と考えているようだ。

同社が期間中に把握した悪意あるドメインは、調査期間中に31万件にのぼり、ページベースでは440万件に達した。また攻撃には、59種類の脆弱性が利用されていた。

悪用された脆弱性の傾向を見ると、「Microsoft Active Template Library Header Data Remote Code Execution Vulnerability」が41%を占めており、「Adobe Flash Player Multimedia File Remote Buffer Overflow Vulnerability」が25%で続いている。

インターネット上で出回っており、ツールキットの原産国を把握することは困難だが、同社では東欧地域で作成されるケースが多いと分析。日本国内で作成されたと見られるツールは現時点で見つかっておらず、日本語へのローカライズなども行われていない。

また今回の調査はPCを対象とした攻撃ツールについて統計を取ったものだが、同社セキュリティレスポンスシニアマネージャーの濱田譲治氏によれば、話題となっている「スマートフォン」を対象としたツールは現時点で確認されていないという。

しかしながら、Javaの脆弱性を悪用するケースはすでに確認されており、時間の問題で予断を許さない状況となっている。

110121sy3.jpg
メディア向けに説明を行った濱田譲治氏

(Security NEXT - 2011/01/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

コンテナの制限を回避する脆弱性「Leaky Vessels」が判明
NVIDIA製メタバースツールキットに脆弱性 - アップデートで修正
「Exchange Server」ゼロデイ脆弱性、緩和策も刻々変化
Windowsのゼロデイ脆弱性、開発会社狙う攻撃で発見 - 検体公開後は試行増加
トレンドのログ調査ツールに脆弱性 - 最新版の利用を
ランサムウェア「GandCrab」の復号ツールが機能強化 - 最新版にも対応
PHPベースのメールクライアント狙う攻撃が1月より発生中
攻撃グループ「White Company」 - あえてセキュリティ製品に検知させ陽動か
ランサムウェア「GandCrab」に無料の復号ツール - 被害者は推計50万人
市販スマホ監視アプリの開発会社関係者が逮捕