Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Blackhole」や「RedKit」関連の脅威が引き続き拡散 - 「JRE」に対する脆弱性攻撃が活発

マカフィーは、同社が2月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いたドライブバイダウンロード攻撃が依然としてまん延している。

同社がまとめたランキングを見ると、改ざんサイトに埋め込まれ、アプリケーションの脆弱性を攻撃する不正ファイルをダウンロードさせるJavaScriptである「JS/Exploit-Rekit.b」「JS/Exploit-Blacole」などが、検知企業数とマシン数のトップ10圏内に入っている。

これらはエクスプロイトキットを用いて脆弱性を悪用するドライブバイダウンロード攻撃を展開。偽セキュリティ対策ソフト「FakeAlert-WinWebSec!env.h」や、ルートキット機能を持つ「ZeroAccess」、オンラインバンキングのアカウント情報を盗む「Zeus」に感染させる。

攻撃対象となっている脆弱性は、Javaの実行環境である「JRE」や「Adobe Reader」「Flash Player」が中心。なかでも「JRE」への攻撃がもっとも活発で、2012年から2013年にかけて発見された脆弱性が多く悪用されている。「Flash Payer」についても、新しい脆弱性の悪用が確認された。

オートラン機能を悪用してリムーバブルメディア経由で感染するワームも、企業数とマシン数で1位に入った「Generic!atr」をはじめ、引き続き多数検知されている。

最近の傾向として、フォルダ型のアイコンで偽装するタイプが目立っており、感染すると自身を既存のフォルダと同じ名前を持つ実行ファイルとしてコピーし、元のフォルダを隠す。ユーザーが気付かずにフォルダを開くと、ワームが実行されるという。

このほか、ショートカットを偽装するケースなどさまざまな手口が確認されていることから、リムーバブルメディアのセキュリティ対策を的確に実施するよう求めている。同社が発表した2月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:JS/Exploit-Rekit.b
4位:FakeAlert-WinWebSec!env.h
5位:SWF/Exploit-Blacole
6位:Generic Autorun!inf.g
7位:W32/Conficker.worm.gen.a
8位:ZeroAccess.b!env
9位:Generic PWS.ak
10位:W32/Conficker.worm

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-Adon
6位:Adware-UCMore
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/03/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
サポート詐欺の相談が1000件超 - SNS乗っ取り相談も増加
2024年の不正アクセス届出166件 - 脆弱性や設定不備が標的に
先週注目された記事(2025年2月16日〜2025年2月22日)
2024年4Qのセキュ相談 - 「不正ログイン」が45%増
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
先週注目された記事(2024年12月29日〜2025年1月4日)
先々週注目された記事(2024年12月22日〜2024年12月28日)
先週注目された記事(2024年10月27日〜2024年11月2日)
「偽警告」相談が半減するも油断禁物 - 引き続きサポート詐欺に警戒を