Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マカフィー、サイト改ざんの関連マルウェアを多数検知 - 「Zeus」に感染するおそれも

マカフィーによれば、正規サイトの改ざんによるドライブバイダウンロード攻撃の脅威が依然として多数検知されている。一連の攻撃で、オンラインバンキングの情報を盗み出す「Zeus」など、深刻なマルウェアへ感染する可能性があり注意が必要だ。

同社が5月におけるマルウェアの検知状況を取りまとめたもの。検知企業数とマシン数のランキングトップは、前月と変わらず「JS/Redirector.ar」だった。

同マルウェアの検知数自体は減少しており、企業数は前月の2306件から1700件へ、マシン数では4328件から2849件へ縮小した。しかし前々月の検知数はいずれも1000件未満で、依然として高い水準で推移している。

同ウイルスのように、ドライブバイダウンロード攻撃の最初の段階で外部サイトに不正なリダイレクトを行うJavaScriptは、ほかにも多数ランクインしている。企業数ランキングを見ると、「JS/Exploit!JNLP」が3位、「JS/Exploit-Blacole」が6位と7位、「JS/IFrame.gen.j」が8位に入った。

攻撃の最終段階では、偽セキュリティソフトや、オンラインバンキングのアカウント情報を盗む「Zeus」、ルートキット機能を持つ「ZeroAccess」に感染する事例が報告されているという。実際に企業数の5位とマシン数の7位に「FakeAlert-WinSebSec!env.h」が、企業数10位に「ZeroAccess.b!env」が入った。

同社では基本的な対策として、攻撃で悪用される脆弱性を解消し、アプリケーションを常に最新の状態に保つことを推奨している。同社が発表した5月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:JS/Redirector.ar
2位:Generic!atr
3位:W32/Conficker.worm!inf
4位:JS/Exploit!JNLP
5位:W32/Conficker.worm!job
6位:W32/Conficker.worm.gen.a
7位:FakeAlert-WinWebSec!env.h
8位:JS/Exploit-Blacole.ht
9位:Generic Autorun!inf.g
10位:JS/Iframe.gen.j

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Tool-PassView
3位:Generic PUP.x
4位:Adware-UCMore
5位:Adware-OptServe
6位:Adware-Adon
7位:Exploit-MIME.gen.c
8位:Tool-ProduKey
9位:Generic PUP.d
10位:Generic PUP.z

(Security NEXT - 2013/06/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国内設置ルータを踏み台とした攻撃パケットの増加を観測 - JPCERT/CC
4社に3社が直近1年にインシデントを経験 - JIPDEC調査
国内ではブラウザ上でのマルウェア検知が7割超 - ESET
33%がPWを使い回し、52%は似たPWを再利用 - F-Secure調査
2020年の緊急対応支援、3割強が「Emotet」 - ラック
悪意あるファイル5%増、URLは6割減 - カスペ調査
2020年4Qの標的型攻撃メールは16件 - 目的不明のバラマキ不審メールも
2020年4Qのインシデントは1割減 - マルウェアサイトは倍増
「Emotet」相談、引き続き高い水準 - 偽脅迫メールは増加
フィッシング報告、2カ月連続で3万件超 - URL件数も高水準