マカフィー、2013年7月のサイバー脅威の状況を発表、引き続きドライブ・バイ・ダウンロード攻撃に要警戒
マカフィーは、2013年7月のサイバー脅威の状況を発表した。6月に引き続き、ドライブ・バイ・ダウンロード攻撃を実行する脅威が数多く検出されている。
ウイルスについては、6月同様、「Exploit kit」を利用したドライブ・バイ・ダウンロード攻撃に関連した脅威が検知会社数ランキングのほとんどを占めた。ランクインした脅威は、Blackhole関連が多いが、RedKitも7位にランクインしている。
このほか、日本国内ではランクインしていないものの、JRE(Java Runtime Environment)の脆弱性を狙った攻撃が多く発生する傾向がみられる。JREとともに、Internet ExplorerやAdobe Reader、Adobe Flashの脆弱性も攻撃対象となっていることから、マカフィーではこれらのアプリケーションの脆弱性対策を求めている。
なお、ランクインはしていないが、近年の標的型攻撃では、不正なマルウェアをリモートサイトからインストールさせようとするスクリプトが埋め込まれた不正なリンクファイルが数多く見つかっており、マカフィーではこれらのリンクファイルを「Downloader-FJP」として検知する。
さらに、標的型攻撃に使われるバックドア型のトロイの木馬として知られている「PoisonIvy」が、WordやExcel、PDFのアイコンをもち、ドキュメントファイルに偽装した実行形式タイプとして数多く発見されており、いったん感染してしまうと、機密情報の漏えいなど深刻な被害に遭う可能性がある。マカフィーでは、これらの亜種を「BackDoor-DKI」として検知し、警戒を呼びかけている。
PUP(不審なプログラム)については、「Adware-BProtect」の検知シグネチャーの強化によって、検知数が増加しているものの、あくまでも一時的なものであり、「Adware-BProtect」が急増したわけではない。PUPの全体的な傾向は従来と比較して大きな変化はなく、PUPの活動も従来ほど活発ではない。
なお、PUPはインターネットからダウンロードしたフリーウェアなどに付加されている場合が多いため、マカフィーはフリーウェアの利用に、十分注意するように求めている。
ウイルスについては、6月同様、「Exploit kit」を利用したドライブ・バイ・ダウンロード攻撃に関連した脅威が検知会社数ランキングのほとんどを占めた。ランクインした脅威は、Blackhole関連が多いが、RedKitも7位にランクインしている。
このほか、日本国内ではランクインしていないものの、JRE(Java Runtime Environment)の脆弱性を狙った攻撃が多く発生する傾向がみられる。JREとともに、Internet ExplorerやAdobe Reader、Adobe Flashの脆弱性も攻撃対象となっていることから、マカフィーではこれらのアプリケーションの脆弱性対策を求めている。
なお、ランクインはしていないが、近年の標的型攻撃では、不正なマルウェアをリモートサイトからインストールさせようとするスクリプトが埋め込まれた不正なリンクファイルが数多く見つかっており、マカフィーではこれらのリンクファイルを「Downloader-FJP」として検知する。
さらに、標的型攻撃に使われるバックドア型のトロイの木馬として知られている「PoisonIvy」が、WordやExcel、PDFのアイコンをもち、ドキュメントファイルに偽装した実行形式タイプとして数多く発見されており、いったん感染してしまうと、機密情報の漏えいなど深刻な被害に遭う可能性がある。マカフィーでは、これらの亜種を「BackDoor-DKI」として検知し、警戒を呼びかけている。
PUP(不審なプログラム)については、「Adware-BProtect」の検知シグネチャーの強化によって、検知数が増加しているものの、あくまでも一時的なものであり、「Adware-BProtect」が急増したわけではない。PUPの全体的な傾向は従来と比較して大きな変化はなく、PUPの活動も従来ほど活発ではない。
なお、PUPはインターネットからダウンロードしたフリーウェアなどに付加されている場合が多いため、マカフィーはフリーウェアの利用に、十分注意するように求めている。