Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Blackhole」や「RedKit」関連の脅威が引き続き拡散 - 「JRE」に対する脆弱性攻撃が活発

マカフィーは、同社が2月に検知したマルウェアの状況を取りまとめた。エクスプロイトキットを用いたドライブバイダウンロード攻撃が依然としてまん延している。

同社がまとめたランキングを見ると、改ざんサイトに埋め込まれ、アプリケーションの脆弱性を攻撃する不正ファイルをダウンロードさせるJavaScriptである「JS/Exploit-Rekit.b」「JS/Exploit-Blacole」などが、検知企業数とマシン数のトップ10圏内に入っている。

これらはエクスプロイトキットを用いて脆弱性を悪用するドライブバイダウンロード攻撃を展開。偽セキュリティ対策ソフト「FakeAlert-WinWebSec!env.h」や、ルートキット機能を持つ「ZeroAccess」、オンラインバンキングのアカウント情報を盗む「Zeus」に感染させる。

攻撃対象となっている脆弱性は、Javaの実行環境である「JRE」や「Adobe Reader」「Flash Player」が中心。なかでも「JRE」への攻撃がもっとも活発で、2012年から2013年にかけて発見された脆弱性が多く悪用されている。「Flash Payer」についても、新しい脆弱性の悪用が確認された。

オートラン機能を悪用してリムーバブルメディア経由で感染するワームも、企業数とマシン数で1位に入った「Generic!atr」をはじめ、引き続き多数検知されている。

最近の傾向として、フォルダ型のアイコンで偽装するタイプが目立っており、感染すると自身を既存のフォルダと同じ名前を持つ実行ファイルとしてコピーし、元のフォルダを隠す。ユーザーが気付かずにフォルダを開くと、ワームが実行されるという。

このほか、ショートカットを偽装するケースなどさまざまな手口が確認されていることから、リムーバブルメディアのセキュリティ対策を的確に実施するよう求めている。同社が発表した2月の検知マシン数トップ10は以下のとおり。

ウイルス

1位:Generic!atr
2位:W32/Conficker.worm!inf
3位:JS/Exploit-Rekit.b
4位:FakeAlert-WinWebSec!env.h
5位:SWF/Exploit-Blacole
6位:Generic Autorun!inf.g
7位:W32/Conficker.worm.gen.a
8位:ZeroAccess.b!env
9位:Generic PWS.ak
10位:W32/Conficker.worm

不審なプログラム(PUP)

1位:Generic PUP.x!bjg
2位:Generic PUP.x
3位:Tool-PassView
4位:Adware-OptServe
5位:Adware-Adon
6位:Adware-UCMore
7位:Tool-ProduKey
8位:Generic PUP.d
9位:Generic PUP.z
10位:Exploit-MIME.gen.c

(Security NEXT - 2013/03/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
検索結果がもっとも危険な有名人 - 日本でも人気の俳優がトップ
「TSUBAME」の観測グラフを公開休止 - より利便性の高いデータ提供を検討
巧妙化続くサポート詐欺、窓口相談は前年度の約1.6倍
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
2Qはインシデントが約8.5%増 - フィッシングが増加
「サポート詐欺」の相談が3割増 - 過去最多を更新
先週注目された記事(2024年7月7日〜2024年7月13日)
活用進む「AI」、攻撃者側より対策側に多くの恩恵との声も
国内で「Mirai」とは異なるボットネットの動きが加速