Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Blackhole」や「RedKit」関連の脅威が引き続き拡散 - 「JRE」に対する脆弱性攻撃が活発

マカフィーは、同社が2月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いたドライブバイダウンロード攻撃が依然としてまん延している。

同社がまとめたランキングを見ると、改ざんサイトに埋め込まれ、アプリケーションの脆弱性を攻撃する不正ファイルをダウンロードさせるJavaScriptである「JS/Exploit-Rekit.b」「JS/Exploit-Blacole」などが、検知企業数とマシン数のトップ10圏内に入っている。

これらはエクスプロイトキットを用いて脆弱性を悪用するドライブバイダウンロード攻撃を展開。偽セキュリティ対策ソフト「FakeAlert-WinWebSec!env.h」や、ルートキット機能を持つ「ZeroAccess」、オンラインバンキングのアカウント情報を盗む「Zeus」に感染させる。

攻撃対象となっている脆弱性は、Javaの実行環境である「JRE」や「Adobe Reader」「Flash Player」が中心。なかでも「JRE」への攻撃がもっとも活発で、2012年から2013年にかけて発見された脆弱性が多く悪用されている。「Flash Payer」についても、新しい脆弱性の悪用が確認された。

オートラン機能を悪用してリムーバブルメディア経由で感染するワームも、企業数とマシン数で1位に入った「Generic!atr」をはじめ、引き続き多数検知されている。

最近の傾向として、フォルダ型のアイコンで偽装するタイプが目立っており、感染すると自身を既存のフォルダと同じ名前を持つ実行ファイルとしてコピーし、元のフォルダを隠す。ユーザーが気付かずにフォルダを開くと、ワームが実行されるという。

このほか、ショートカットを偽装するケースなどさまざまな手口が確認されていることから、リムーバブルメディアのセキュリティ対策を的確に実施するよう求めている。同社が発表した2月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:JS/Exploit-Rekit.b
4位:FakeAlert-WinWebSec!env.h
5位:SWF/Exploit-Blacole
6位:Generic Autorun!inf.g
7位:W32/Conficker.worm.gen.a
8位:ZeroAccess.b!env
9位:Generic PWS.ak
10位:W32/Conficker.worm

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-Adon
6位:Adware-UCMore
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/03/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイバー攻撃で狙われ、悪用される「正規アカウント」
先週注目された記事(2024年3月17日〜2024年3月23日)
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
2023年4Qにおけるtelnetの探索、12月下旬は10月初旬の3倍に
セキュリティ相談、前四半期比46.9%増 - 「偽警告」が倍増
インシデント件数が約1割増 - 「スキャン」報告が倍増
悪意あるファイル、1日あたり約41万件 - 前年比3%増
マルウェアによるアカウント情報の窃取 - 2割強の企業で
3Qのセキュ相談、前四半期比約27%減 - 「不正ログイン」は過去最多
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少