Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「RED Kit」などエクスプロイトキットの脅威が目立つ - 「JRE」など脆弱性対策を

マカフィーは、同社が1月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いて脆弱性を悪用する「ドライブバイダウンロード攻撃」が活発だった。

同社がまとめたランキングでは、ドライブバイダウンロード攻撃に関連した脅威が数多くランクインしている。特に1月は、エクスプロイトキット「RED Kit」の攻撃に使用される不正なJavaScriptを検知した「JS/Exploit-Rekit.b」が、「検知企業数」のランキングで4位と「マシン数」のランキングで7位にはじめて登場した。

また「Blackhole」関連の脅威も引き続き多く観測されており、「JS/Exploit-Blacole.gg」が、「企業数」で8位と「マシン数」で9位に入っている。

これらエクスプロイトキットによる攻撃では、「JRE」や「Adobe Reader」など、多数パソコンに導入されている製品の脆弱性を悪用。トロイの木馬によってマルウェアがダウンロードされ、多重感染を引き起こす。

同社では、これらの攻撃に対し、「脆弱性対策」がもっとも有効な対策であると説明。ただし、ゼロデイ攻撃も頻繁に発生している点を指摘し、重要な情報資産のあるシステムでは、意図しない改変を防ぐ対策など多層防御を呼びかけている。

このほか、オートラン機能を悪用し、リムーバブルメディア経由で感染する脅威も依然として検知されている。

「企業数」と「マシン数」ランキングでは、オートラン機能を悪用するワームが生成したテキストファイル「Generic!atr」が引き続き最多だった。また「Generic Autorun!inf」や「W32/Conficker.worm!inf」も上位に入っている。

同社が発表した1月の検知マシン数のラインキングは以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:W32/Conficker.worm.gen.a
4位:Generic Autorun!inf.g
5位:ZeroAccess.b!env
6位:Generic PWS.ak
7位:JS/Exploit-Rekit.b
8位:Generic Exploit.f
9位:JS/Exploit-Blacole.gg
10位:W32/Conficker!mem

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-UCMore
6位:Adware-Adon
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/02/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

フィッシング悪用ブランド、「au」が世界2位 - 「Emotet」国内活動は7割減
J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与
テレワークで機密情報の特例持出が増加 - ルール遵守、半数近くが「自己確認」のみ
2Qセキュ相談、前四半期比約25%減 - 半減するも依然多い「Emotet」相談
「Mirai」によるパケットが増加 - 送信元の多くで防犯用映像記録装置が稼働
インフラ関係者9割超、サイバー攻撃による産業制御システムの中断を経験
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
5月に勢い増した「Emotet」 - 海外にくらべて高い国内検知率