Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

1割強が旧OSを利用、ボット検出率も上昇 - CCCまとめ

攻撃元IPアドレスの記録を目的としたハニーポットにおける攻撃件数に大きな増減はなかった。国内で攻撃件数が多かったのは、RPCインターフェースの脆弱性「MS03-026」に対する攻撃。一方海外からは「Windows」の「Serverサービス」に含まれる脆弱性「MS08-067」への攻撃が目立った。

同センターでは、CCCクリーナーの利用者から任意で提供された検出状況などのログを収集し分析している。6月に収集したログにおける使用OSの割合を見ると、サービスパックを適用していない「Windows XP」から「同SP2」があわせて10.3%ほど確認されているという。「Windows 2000 SP4」が3.4%に上っている。

ボットの検出比率は、「Windows Vista」では1割未満だが、古いOSほど検出割合が高い傾向があり、「Windows XP」や「同SP1」では4割以上で検出されている。

OS別の検出傾向を見ると、「Windows XP」では「WORM_TATERF」「WORM_AUTORUN」など、リムーバブルメディアを介して感染を広げるマルウェアや、「TSPY_ONLINEG」「WORM_ONLINEG」などオンラインゲームのアカウント情報を盗むマルウェアが多い。

一方Vistaではトロイの木馬型が多く、ウェブ経由での感染やメールの添付ファイルで感染する「TROJ_FAKEAV」「TROJ_GETCODEC」「TROJ_BREDLAB」「TROJ_BREDOLAB」などが確認されている。

(Security NEXT - 2010/08/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
2020年の緊急対応支援、3割強が「Emotet」 - ラック
ウェブサービスの画像認証で15%がログイン断念
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
JSSEC、IoT利用動向の調査結果を発表 - 「IoTチェックシート」改訂版も
「SQL Server」の認証試行が10月より急増
DDoS攻撃の踏み台、国内に少なくとも20万弱 - ボットは962件
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも