定例パッチ公開直後に数百サイトでIE向け攻撃コード - ダウンロードの警告も回避
シマンテックは、「Internet Explorer」の脆弱性を攻撃するあらたな不正コードが公開され、多数サイトでホストされているとして注意を呼びかけた。
今回見つかった「Trojan.Malscript!html」は、最近ゼロデイ攻撃に利用された「Trojan.Hydraq」とは異なる不正コード。同社では、数百のサイトで不正コードを含むページが公開されていることを確認したという。
ダウンロードの実行時における警告ダイアログも回避したり、セキュリティ対策製品による監視をすり抜けるようプログラムされているのが特徴。
マイクロソフトでは22日、攻撃に利用されているIEの脆弱性を解消するセキュリティ更新プログラムを定例外として公開しており、適用することで攻撃を防ぐことができる。シマンテックでは、更新プログラムを適用を広く呼びかけている。
(Security NEXT - 2010/01/22 )
ツイート
関連リンク
PR
関連記事
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
Apple、旧スマート端末向けにアップデート - ゼロデイ脆弱性に対応
「Firefox」にアップデート - Chromeゼロデイの類似脆弱性に対処
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
「FortiOS」脆弱性や不正コード混入「Githubアクション」の悪用に注意喚起 - 米政府
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正
「Junos OS」攻撃で複数マルウェア - マルウェア除去の実施を