マカフィー、2013年8月のサイバー脅威の状況を発表、いまだに続くドライブ・バイ・ダウンロード攻撃
マカフィーは、2013年8月のサイバー脅威の状況を発表した。7月に引き続き、ドライブ・バイ・ダウンロード攻撃に関連した脅威が多数検出されている。
ウイルスに関しては、過去数か月続いている「Exploit Kit」によるドライブ・バイ・ダウンロード攻撃に関連した脅威が検出会社数ランキングのほとんどを占めた。マカフィーは、今後も同様の傾向が継続するとみている。
Exploit Kitによる攻撃としては、ほかにも検出会社数1位の「Styx Exploit Kit」や、4位、6位、7位の「Blackhole」、8位の「RedKit」などがランクインした。
なお、2位と9位にランクインした「JS/Exploit!JNLP」は、JRE(Java Runtime Environment)の脆弱性を攻略する不正なスクリプトで、JREを攻撃する不正なjarファイルのための設定ファイル(JNLPファイル)のダウンロードに使用されている。近年のExploit Kitでは、JNLPファイルが悪用される傾向にある。
ランクインはしていないが、ドライブ・バイ・ダウンロード攻撃によって最終的にインストールされる主要なトロイの木馬として、金融機関のアカウント情報を盗むZeusが知られている。近年は日本の金融機関が標的になることも多く、警戒する必要がある。
Exploit Kitでは、JRE、Flash Player、Adobe PDF Reader、Internet Explorerなどの脆弱性が攻撃され、利用者が気づかないうちにマルウェアに感染してしまう。Exploit Kitによる感染を防ぐには、これらのアプリケーションの脆弱性対策が最も効果的であり、マカフィーは各ベンダーが公開しているアドバイザリ情報や、セキュリティパッチの定期的な確認を呼びかけている。
PUP(不審なプログラム)では、「Adware-BProtect」の検知数が増加しているものの、実際に「Adware-BProtect」が急増したわけではなく、検知シグネチャーの強化による一時的なものといえる。
PUPの全体的な傾向は、従来と比べてさほど大きな変化はなく、従来ほど活発ではない。PUPは、インターネットからダウンロードしたフリーウェアなどに付加されていることが多いことから、マカフィーはフリーウェアの利用に対して、十分に注意するよう呼びかけている。
ウイルスに関しては、過去数か月続いている「Exploit Kit」によるドライブ・バイ・ダウンロード攻撃に関連した脅威が検出会社数ランキングのほとんどを占めた。マカフィーは、今後も同様の傾向が継続するとみている。
Exploit Kitによる攻撃としては、ほかにも検出会社数1位の「Styx Exploit Kit」や、4位、6位、7位の「Blackhole」、8位の「RedKit」などがランクインした。
なお、2位と9位にランクインした「JS/Exploit!JNLP」は、JRE(Java Runtime Environment)の脆弱性を攻略する不正なスクリプトで、JREを攻撃する不正なjarファイルのための設定ファイル(JNLPファイル)のダウンロードに使用されている。近年のExploit Kitでは、JNLPファイルが悪用される傾向にある。
ランクインはしていないが、ドライブ・バイ・ダウンロード攻撃によって最終的にインストールされる主要なトロイの木馬として、金融機関のアカウント情報を盗むZeusが知られている。近年は日本の金融機関が標的になることも多く、警戒する必要がある。
Exploit Kitでは、JRE、Flash Player、Adobe PDF Reader、Internet Explorerなどの脆弱性が攻撃され、利用者が気づかないうちにマルウェアに感染してしまう。Exploit Kitによる感染を防ぐには、これらのアプリケーションの脆弱性対策が最も効果的であり、マカフィーは各ベンダーが公開しているアドバイザリ情報や、セキュリティパッチの定期的な確認を呼びかけている。
PUP(不審なプログラム)では、「Adware-BProtect」の検知数が増加しているものの、実際に「Adware-BProtect」が急増したわけではなく、検知シグネチャーの強化による一時的なものといえる。
PUPの全体的な傾向は、従来と比べてさほど大きな変化はなく、従来ほど活発ではない。PUPは、インターネットからダウンロードしたフリーウェアなどに付加されていることが多いことから、マカフィーはフリーウェアの利用に対して、十分に注意するよう呼びかけている。