脆弱性攻撃サイトへのアクセス誘導が4万件弱 - 更新未適用者が標的に
日本国内からアクセスされた脆弱性攻撃サイトでは、約80%で複数の脆弱性を攻撃する「Rig Exploit Kit」が使われていたことがわかった。
トレンドマイクロが、同社クラウド基盤を用いて、2014年10月の1カ月間に日本国内のIPアドレスからアクセスがあった脆弱性攻撃サイトのURLを抽出し、調査を行ったもの。
同社によれば、1200以上の攻撃サイトで利用されたドメインへ、国内から約3万8000件のアクセスが行われていたという。これらの攻撃サイトで使用されている攻撃キットを分析したところ、79.4%が「Rig Exploit Kit」だった。
同ツールは、アクセスした端末の環境をJavaScriptで確認し、環境に応じて脆弱性を攻撃するのが特徴。
具体的には、セキュリティ対策製品の有無を確認し、存在する場合は攻撃をせずに終了するが、セキュリティ対策ソフトがインストールされていないことを確認すると、「Internet Explorer」や「Java」「Silverlight」「Flash Player」のバージョンを確認し、1つでもアップデートされていない場合は攻撃が行われるという。
同ツールは、ワールドワイドにおいても、2014年第3四半期に2番目に多く使用されるなど、国内外関わらず悪用が進んでいた。
一方、海外で「Rig Exploit Kit」と双璧をなす「Magnitude Exploit Kit」については、国内において1%未満の検出率で、国内外において異なる傾向が見られたという。
(Security NEXT - 2014/12/03 )
ツイート
関連リンク
PR
関連記事
「Androidアプリセキュアコーディングガイド」英語版を公開 - JSSEC
NECのHAクラスタソフト「CLUSTERPRO X」に深刻な脆弱性
サイト侵害で個人情報流出の可能性 - 幼児向け通信教材会社
Elasticのエンドポイント対策「Elastic Defend」に脆弱性 - 修正版を提供
「NVIDIA App」インストーラに脆弱性 - 権限昇格のおそれ
先週注目された記事(2025年11月2日〜2025年11月8日)
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
Apple、脆弱性を修正した「iOS 18.7.2」「iPadOS 18.7.2」を公開
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
