Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Blackhole」や「RedKit」関連の脅威が引き続き拡散 - 「JRE」に対する脆弱性攻撃が活発

マカフィーは、同社が2月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いたドライブバイダウンロード攻撃が依然としてまん延している。

同社がまとめたランキングを見ると、改ざんサイトに埋め込まれ、アプリケーションの脆弱性を攻撃する不正ファイルをダウンロードさせるJavaScriptである「JS/Exploit-Rekit.b」「JS/Exploit-Blacole」などが、検知企業数とマシン数のトップ10圏内に入っている。

これらはエクスプロイトキットを用いて脆弱性を悪用するドライブバイダウンロード攻撃を展開。偽セキュリティ対策ソフト「FakeAlert-WinWebSec!env.h」や、ルートキット機能を持つ「ZeroAccess」、オンラインバンキングのアカウント情報を盗む「Zeus」に感染させる。

攻撃対象となっている脆弱性は、Javaの実行環境である「JRE」や「Adobe Reader」「Flash Player」が中心。なかでも「JRE」への攻撃がもっとも活発で、2012年から2013年にかけて発見された脆弱性が多く悪用されている。「Flash Payer」についても、新しい脆弱性の悪用が確認された。

オートラン機能を悪用してリムーバブルメディア経由で感染するワームも、企業数とマシン数で1位に入った「Generic!atr」をはじめ、引き続き多数検知されている。

最近の傾向として、フォルダ型のアイコンで偽装するタイプが目立っており、感染すると自身を既存のフォルダと同じ名前を持つ実行ファイルとしてコピーし、元のフォルダを隠す。ユーザーが気付かずにフォルダを開くと、ワームが実行されるという。

このほか、ショートカットを偽装するケースなどさまざまな手口が確認されていることから、リムーバブルメディアのセキュリティ対策を的確に実施するよう求めている。同社が発表した2月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:JS/Exploit-Rekit.b
4位:FakeAlert-WinWebSec!env.h
5位:SWF/Exploit-Blacole
6位:Generic Autorun!inf.g
7位:W32/Conficker.worm.gen.a
8位:ZeroAccess.b!env
9位:Generic PWS.ak
10位:W32/Conficker.worm

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-Adon
6位:Adware-UCMore
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/03/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
フィッシング攻撃が小規模化、誘導先を次々変化 - 対策製品がまにあわないケースも
2018年3Q、不正プログラム検出数が前期比約6分の1に - ウイルスも半減
広告関連のPUAやマルウェアで検出全体の7割弱 - ESET
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
2018年2Q、TCP 80番ポート宛てのパケットが増加 - 「Mirai」影響で
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数
7月は不正広告を表示するJavaScriptが1.7倍 - 新亜種が次々開発