Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ドライブバイダウンロード攻撃、6割はJava脆弱性を標的に

Javaの脆弱性を悪用するドライブバイダウンロード攻撃が、引き続き発生している。日本IBMのまとめでは、悪用される脆弱性のうち、9割近くを占めた以前より割合は縮小しているものの、依然6割以上にのぼる状態だという。

IBMでは、全世界10拠点のセキュリティオペレーションセンター(SOC)で脅威について観測しており、2014年上半期の国内動向について日本IBMのTokyo SOCが分析、取りまとめた。

同社によれば、2014年上半期に検知したドライブバイダウンロード攻撃は1409件。前期の1922件から減少したものの、国内において複数サイトで改ざんが発生したことや、コンテンツデリバリーネットワーク(CDN)のサーバが改ざんされたことで影響が広がったと分析している。

一方、こうした攻撃によりマルウェアのダウンロードに至ったケースは526件で、前期の234件から倍増。同センターでクライアントを監視している組織の21.9%でマルウェアをダウンロードしていた。

攻撃においてもっとも悪用された脆弱性は、「Java Runtime Environment (JRE)」の脆弱性が932件で全体の66.1%を占める。前期の1718件、89.4%からは改善傾向にあるものの、依然として悪用されている。次に多かったのは「Flash Player」で15.5%、「Internet Explorer」で5%と続いた。

(Security NEXT - 2014/08/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府
初期侵入「総当たり攻撃」と「脆弱性攻撃」で6割超 - カスペ調査
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
マルウェアとの遭遇率、3年で約半分に - MS調査
【特別企画】「ウェブフィルタリング=入口対策」はあたりまえ、内部からの不審通信対策にも効果がある「あの製品」
「Adobe Acrobat/Reader」の脆弱性62件を解消 - 10月にEOL迎えた「同XI」にも最終更新
「RIG EK」による感染被害が急増 - 警察が約300の踏み台サイトに指導
セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」
2016年上半期はメール添付ファイルによる攻撃が大幅増 - DBD攻撃は縮小