Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Adobe Flash Player」の脆弱性狙うマルウェアが活発 - ESETまとめ

ESETは、2013年12月に国内外におけるマルウェアの検知状況を取りまとめた。日本国内では、「Adobe Flash Player」における既知の脆弱性を狙った攻撃が目立っている。

今回の調査で最多だったのは、他マルウェアの多重感染を引き起こすダウンローダー型のトロイの木馬「Win32/TrojanDownloader.Waski.A」。国内で検知されたマルウェアの約6.8%にのぼる。

目立った動きを見せたのが、「Adobe Flash Player」の脆弱性を悪用するマルウェア「SWF/Exploit.Agent.FE」。細工したShockwaveのコードにより感染活動を広げる。検出率は5.2%で2位。前月の5位から一気に上昇した。

3位に入ったのも、他マルウェアの感染を引き起こすダウンローダー「Win32/TrojanDownloader.Wauchos.X」で検出率は4.9%だった。

一方ワールドワイドを見ると、リムーバブルメディア経由で感染を広げる「Win32/Bundpil」が最多。感染すると外部よりファイルをダウンロードし、多重感染が広がる。

次いで多かったのが、リンクファイルの機能を悪用した「LNK/Agent.AK」。3位にポリモーフィック型マルウェアの「Win32/Sality」が続いている。

国内におけるマルウェアのランキングは以下のとおり。

国内マルウェアランキング

第1位:Win32/TrojanDownloader.Waski.A
第2位:SWF/Exploit.Agent.FE
第3位:Win32/TrojanDownloader.Wauchos.X
第4位:Win32/Boaxxe.BE
第5位:Win32/Wigon.PH
第6位:JS/Iframe.IX
第7位:JS/Kryptik.AMT
第8位:NSIS/TrojanDropper.Agent.BJ
第9位:Win32/TrojanDownloader.Agent.RZI
第10位:INF/Autorun.Sz

(Security NEXT - 2014/01/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

約3分の1の企業がIoTやOTでセキュリティ事故を経験
国内設置ルータを踏み台とした攻撃パケットの増加を観測 - JPCERT/CC
4社に3社が直近1年にインシデントを経験 - JIPDEC調査
国内ではブラウザ上でのマルウェア検知が7割超 - ESET
33%がPWを使い回し、52%は似たPWを再利用 - F-Secure調査
2020年の緊急対応支援、3割強が「Emotet」 - ラック
悪意あるファイル5%増、URLは6割減 - カスペ調査
2020年4Qの標的型攻撃メールは16件 - 目的不明のバラマキ不審メールも
2020年4Qのインシデントは1割減 - マルウェアサイトは倍増
「Emotet」相談、引き続き高い水準 - 偽脅迫メールは増加