マカフィー、4月のサイバー脅威の状況を発表、Internet ExplorerやAdobeアプリケーションなどを最新にして対策を

2013.5.17 16:28配信

マカフィーは、4月のサイバー脅威の状況を発表した。マカフィーのデータセンターで把握している情報をもとに、トップ10を算出。前月に引き続きドライブ・バイ・ダウンロード攻撃を実行する脅威が活発で、Internet ExplorerやAdobeアプリケーションなどを最新の状態にして対策する必要がある。

ウイルス検知会社数の4位、6位、10位はExploit-StyKitで、Stylx Exploit Kitと呼ばれるドライブ・バイ・ダウンロードの攻撃の最初の段階で使われる不正なリダイレクトを検知するもの。同様に、8位はBlackholeのリダイレクトであるJS/Exploit-Blacoleで、1位のJS/Redirector、2位のJS/IFrame、9位のJS/Exploitなども不正なリダイレクト一般を対象にしている。

これらのドライブ・バイ・ダウンロードで使われるさまざまなファイルは、不正なリダイレクトからAdobe Reader、Flash Player、JRE(Java Runtime Environment)などの脆弱性を悪用する攻撃を経て、最終的にさまざまなトロイの木馬をインストールする。検知会社数7位にランクインしているFakeAlert-WinWebSecは、このような攻撃で感染するトロイの木馬の一つ。

特にJavaに関連した脆弱性は、実際の攻撃に悪用されているものだけに限っても、ほぼ毎月のペースで新たなものが発見されている。最近になってInternet Explorerの脆弱性CVE-2013-1347とJREの脆弱性CVE-2013-2423が発見され、実際の攻撃に悪用されている。なお、これらの脆弱性攻撃では実行ファイルなどがTempフォルダに一時的に保存されることも多いことから、Tempフォルダからのファイルの実行を制御することで、ある程度の防御ができる。

PUP(不審なプログラム)は、従来と比べて大きな変化はない。全体の件数は前年から大きく下がっており、従来ほど活発でない。PUPは、インターネットからダウンロードしたフリーウェアなどに付加されていることが多いことから、フリーウェアの利用には十分な注意が必要だ。

いま人気の動画

     

人気記事ランキング