マカフィー、2012年5月のサイバー脅威の状況を発表、「Blackhole」関連の脅威が引き続きランクイン
マカフィーは、6月7日、5月のサイバー脅威の状況を発表した。PCを標的にしたウイルスに関しては、4月に引き続きツールキットを利用してドライブ・バイ・ダウンロード攻撃を行う「Blackhole」関連の脅威がいくつかランクインし、日本でも「Blackhole」関連のウイルスを検出している。
「Blackhole」は、アプリケーションの脆弱性を修正していない状態で、不正に改ざんされたウェブページにアクセスすることで感染する。不正に改ざんされたウェブサイトは、難読化したJavaScriptなどによって不正なサイトに誘導するような仕掛けを施している。これらの不正なJavaScriptは、「JS/Exploit-Blacole」や「JS/Blacole-Redirect」などとして検出され、それぞれの亜種も存在する。
誘導先の不正なサイトからは、JRE(Java Runtime Environment)やFlash、Acrobat Readerなどの脆弱性を攻略するためのファイルがダウンロードされ、これらの脆弱性攻撃によって、さらなるダウンロードを実行。最終的に偽のセキュリティソフトやオンライン金融のアカウント情報を盗むZbot「PWS-Zbot.gen.yl」、複雑なルートキット機能を備えた「ZeroAccess」などに感染してしまう。
「Blackhole」攻撃に対して最も効果的な対策は脆弱性の修正であり、マカフィーはユーザーに対して、Acrobat ReaderやFlash、JRE、Internet Explorer、Windowsの更新情報を確認するとともに、セキュリティパッチを早急に適用することを求めている。
また、リムーバブルメディア経由で感染する「Autorun」ワームも引き続きランクインしており、「Autorun」ワームがインストールしてしまうオンラインゲームのパスワードスティーラー「Generic PWS.ak」などの脅威への注意を喚起している。
なお、PUP(不振なプログラム)には、大きな変化はなかった。
「Blackhole」は、アプリケーションの脆弱性を修正していない状態で、不正に改ざんされたウェブページにアクセスすることで感染する。不正に改ざんされたウェブサイトは、難読化したJavaScriptなどによって不正なサイトに誘導するような仕掛けを施している。これらの不正なJavaScriptは、「JS/Exploit-Blacole」や「JS/Blacole-Redirect」などとして検出され、それぞれの亜種も存在する。
誘導先の不正なサイトからは、JRE(Java Runtime Environment)やFlash、Acrobat Readerなどの脆弱性を攻略するためのファイルがダウンロードされ、これらの脆弱性攻撃によって、さらなるダウンロードを実行。最終的に偽のセキュリティソフトやオンライン金融のアカウント情報を盗むZbot「PWS-Zbot.gen.yl」、複雑なルートキット機能を備えた「ZeroAccess」などに感染してしまう。
「Blackhole」攻撃に対して最も効果的な対策は脆弱性の修正であり、マカフィーはユーザーに対して、Acrobat ReaderやFlash、JRE、Internet Explorer、Windowsの更新情報を確認するとともに、セキュリティパッチを早急に適用することを求めている。
また、リムーバブルメディア経由で感染する「Autorun」ワームも引き続きランクインしており、「Autorun」ワームがインストールしてしまうオンラインゲームのパスワードスティーラー「Generic PWS.ak」などの脅威への注意を喚起している。
なお、PUP(不振なプログラム)には、大きな変化はなかった。