Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Blackhole」や「RedKit」関連の脅威が引き続き拡散 - 「JRE」に対する脆弱性攻撃が活発

マカフィーは、同社が2月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いたドライブバイダウンロード攻撃が依然としてまん延している。

同社がまとめたランキングを見ると、改ざんサイトに埋め込まれ、アプリケーションの脆弱性を攻撃する不正ファイルをダウンロードさせるJavaScriptである「JS/Exploit-Rekit.b」「JS/Exploit-Blacole」などが、検知企業数とマシン数のトップ10圏内に入っている。

これらはエクスプロイトキットを用いて脆弱性を悪用するドライブバイダウンロード攻撃を展開。偽セキュリティ対策ソフト「FakeAlert-WinWebSec!env.h」や、ルートキット機能を持つ「ZeroAccess」、オンラインバンキングのアカウント情報を盗む「Zeus」に感染させる。

攻撃対象となっている脆弱性は、Javaの実行環境である「JRE」や「Adobe Reader」「Flash Player」が中心。なかでも「JRE」への攻撃がもっとも活発で、2012年から2013年にかけて発見された脆弱性が多く悪用されている。「Flash Payer」についても、新しい脆弱性の悪用が確認された。

オートラン機能を悪用してリムーバブルメディア経由で感染するワームも、企業数とマシン数で1位に入った「Generic!atr」をはじめ、引き続き多数検知されている。

最近の傾向として、フォルダ型のアイコンで偽装するタイプが目立っており、感染すると自身を既存のフォルダと同じ名前を持つ実行ファイルとしてコピーし、元のフォルダを隠す。ユーザーが気付かずにフォルダを開くと、ワームが実行されるという。

このほか、ショートカットを偽装するケースなどさまざまな手口が確認されていることから、リムーバブルメディアのセキュリティ対策を的確に実施するよう求めている。同社が発表した2月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:JS/Exploit-Rekit.b
4位:FakeAlert-WinWebSec!env.h
5位:SWF/Exploit-Blacole
6位:Generic Autorun!inf.g
7位:W32/Conficker.worm.gen.a
8位:ZeroAccess.b!env
9位:Generic PWS.ak
10位:W32/Conficker.worm

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-Adon
6位:Adware-UCMore
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/03/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

企業向け認知度調査、もっとも高い「WannaCrypt」でさえ4割満たず
不正サイトのマルウェア拡散、「仮想通貨採掘ツール」にシフト - 相場高騰が後押しか
445番ポートへのパケットを継続して観測、「WannaCrypt」の影響収束せず
10月のマルウェアメール、7カ月ぶりに減少 - 新種マルウェア5000万件割る
制御システムの37%で攻撃を検知 - 3割が製造業
不正プログラム検出数が前期の4倍超 - 検出経路「メール」が急増
クラウド環境向けセキュリティ製品、2021年までの年間平均成長率は20.9% - IDC予測
金融機関の3割でサイバー攻撃が発生 - 1割が「経営に影響」と回答
ランサムウェアを6割が認知するも、4割強はバックアップ未実施
マルウェア感染メールの割合が6カ月連続増加 - 「Locky」の拡散も