マカフィーは、2013年6月のサイバー脅威の状況を発表した。ドライブ・バイ・ダウンロード攻撃を実行する脅威が急増している。

ウイルスに関しては、検知会社数トップ10のうち8件がドライブ・バイ・ダウンロード攻撃に使われる不正なJavaScriptを対象とした検知だった。検知マシン数のランキングも同様の結果で、ドライブ・バイ・ダウンロード攻撃の急激な増加が明らかになった。

ドライブ・バイ・ダウンロード攻撃の詳細はツールキットによって異なるものの、多くの場合、Adobe Reader(PDF)、Adobe Flash、JRE(Java Runtime Environment)の脆弱性攻撃を経て、最終的に「ZeroAccess」「Zbot」「Ransomware」、あるいは偽のセキュリティソフトに感染する。このうち、JREの脆弱性を狙った攻撃は活発で、Internet Explorerの脆弱性への攻撃もみられる。

ドライブ・バイ・ダウンロード攻撃に対しては、アプリケーションの脆弱性対策が欠かせず、マカフィーでは対策を呼びかけている。

マイクロソフトのOffice製品の脆弱性に対する攻撃はいまだに続いており、脆弱性対策が行われていない場合には「Backdoor」などのトロイの木馬に感染する恐れがある。機密情報の漏えいなど深刻な被害につながる可能性があるため、不正な添付メールへの対策と合わせて脆弱性の修正を呼びかけている。

PUP(不審なプログラム)は、従来と比べて大きな変化はなく、全体の件数は前年から大きく低下している。PUPはインターネットからダウンロードしたフリーウェアなどに付加されていることが多いことから、マカフィーはフリーウェア利用に関して注意を呼びかけている。