Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「RED Kit」などエクスプロイトキットの脅威が目立つ - 「JRE」など脆弱性対策を

マカフィーは、同社が1月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いて脆弱性を悪用する「ドライブバイダウンロード攻撃」が活発だった。

同社がまとめたランキングでは、ドライブバイダウンロード攻撃に関連した脅威が数多くランクインしている。特に1月は、エクスプロイトキット「RED Kit」の攻撃に使用される不正なJavaScriptを検知した「JS/Exploit-Rekit.b」が、「検知企業数」のランキングで4位と「マシン数」のランキングで7位にはじめて登場した。

また「Blackhole」関連の脅威も引き続き多く観測されており、「JS/Exploit-Blacole.gg」が、「企業数」で8位と「マシン数」で9位に入っている。

これらエクスプロイトキットによる攻撃では、「JRE」や「Adobe Reader」など、多数パソコンに導入されている製品の脆弱性を悪用。トロイの木馬によってマルウェアがダウンロードされ、多重感染を引き起こす。

同社では、これらの攻撃に対し、「脆弱性対策」がもっとも有効な対策であると説明。ただし、ゼロデイ攻撃も頻繁に発生している点を指摘し、重要な情報資産のあるシステムでは、意図しない改変を防ぐ対策など多層防御を呼びかけている。

このほか、オートラン機能を悪用し、リムーバブルメディア経由で感染する脅威も依然として検知されている。

「企業数」と「マシン数」ランキングでは、オートラン機能を悪用するワームが生成したテキストファイル「Generic!atr」が引き続き最多だった。また「Generic Autorun!inf」や「W32/Conficker.worm!inf」も上位に入っている。

同社が発表した1月の検知マシン数のラインキングは以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:W32/Conficker.worm.gen.a
4位:Generic Autorun!inf.g
5位:ZeroAccess.b!env
6位:Generic PWS.ak
7位:JS/Exploit-Rekit.b
8位:Generic Exploit.f
9位:JS/Exploit-Blacole.gg
10位:W32/Conficker!mem

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-UCMore
6位:Adware-Adon
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/02/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

不正サイトのマルウェア拡散、「仮想通貨採掘ツール」にシフト - 相場高騰が後押しか
445番ポートへのパケットを継続して観測、「WannaCrypt」の影響収束せず
10月のマルウェアメール、7カ月ぶりに減少 - 新種マルウェア5000万件割る
制御システムの37%で攻撃を検知 - 3割が製造業
不正プログラム検出数が前期の4倍超 - 検出経路「メール」が急増
クラウド環境向けセキュリティ製品、2021年までの年間平均成長率は20.9% - IDC予測
金融機関の3割でサイバー攻撃が発生 - 1割が「経営に影響」と回答
ランサムウェアを6割が認知するも、4割強はバックアップ未実施
マルウェア感染メールの割合が6カ月連続増加 - 「Locky」の拡散も
2017年3Q、「ウェブ改ざん」が大幅減 - 「フィッシング」「マルウェアサイト」は増加