Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「RED Kit」などエクスプロイトキットの脅威が目立つ - 「JRE」など脆弱性対策を

マカフィーは、同社が1月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いて脆弱性を悪用する「ドライブバイダウンロード攻撃」が活発だった。

同社がまとめたランキングでは、ドライブバイダウンロード攻撃に関連した脅威が数多くランクインしている。特に1月は、エクスプロイトキット「RED Kit」の攻撃に使用される不正なJavaScriptを検知した「JS/Exploit-Rekit.b」が、「検知企業数」のランキングで4位と「マシン数」のランキングで7位にはじめて登場した。

また「Blackhole」関連の脅威も引き続き多く観測されており、「JS/Exploit-Blacole.gg」が、「企業数」で8位と「マシン数」で9位に入っている。

これらエクスプロイトキットによる攻撃では、「JRE」や「Adobe Reader」など、多数パソコンに導入されている製品の脆弱性を悪用。トロイの木馬によってマルウェアがダウンロードされ、多重感染を引き起こす。

同社では、これらの攻撃に対し、「脆弱性対策」がもっとも有効な対策であると説明。ただし、ゼロデイ攻撃も頻繁に発生している点を指摘し、重要な情報資産のあるシステムでは、意図しない改変を防ぐ対策など多層防御を呼びかけている。

このほか、オートラン機能を悪用し、リムーバブルメディア経由で感染する脅威も依然として検知されている。

「企業数」と「マシン数」ランキングでは、オートラン機能を悪用するワームが生成したテキストファイル「Generic!atr」が引き続き最多だった。また「Generic Autorun!inf」や「W32/Conficker.worm!inf」も上位に入っている。

同社が発表した1月の検知マシン数のラインキングは以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:W32/Conficker.worm.gen.a
4位:Generic Autorun!inf.g
5位:ZeroAccess.b!env
6位:Generic PWS.ak
7位:JS/Exploit-Rekit.b
8位:Generic Exploit.f
9位:JS/Exploit-Blacole.gg
10位:W32/Conficker!mem

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-UCMore
6位:Adware-Adon
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/02/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
フィッシング攻撃が小規模化、誘導先を次々変化 - 対策製品がまにあわないケースも
2018年3Q、不正プログラム検出数が前期比約6分の1に - ウイルスも半減
広告関連のPUAやマルウェアで検出全体の7割弱 - ESET
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
2018年2Q、TCP 80番ポート宛てのパケットが増加 - 「Mirai」影響で
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数
7月は不正広告を表示するJavaScriptが1.7倍 - 新亜種が次々開発