Ramnit亜種が依然猛威、震災関連のメールも注意--マカフィー3月レポート(マカフィー) | ScanNetSecurity
2024.04.20(土)

Ramnit亜種が依然猛威、震災関連のメールも注意--マカフィー3月レポート(マカフィー)

マカフィー株式会社は4月7日、2011年3月のサイバー脅威の状況を発表した。本レポートは、同社の企業向けクライアント・セキュリティ製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が

脆弱性と脅威 脅威動向
マカフィー株式会社は4月7日、2011年3月のサイバー脅威の状況を発表した。本レポートは、同社の企業向けクライアント・セキュリティ製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が分析をしたもの。ウイルスについては先月と大きな変化はなかった。ファイル感染型ウイルス「W32/Ramnit.a!htm」「W32/Ramnit.a」が引き続き検知データ数のランキングで1位と2位に入り、依然猛威を振るっている。偽セキュリティソフトも依然として非常に多くの亜種が作成されている。

なおランクインはしていないが、McAfee Labsでは東日本大震災を悪用したマルウェア感染攻撃を確認している。その多くは、地震や津波などといった震災に関する内容のメールにMicrosoft Office製品やAdobe PDF Readerの脆弱性を悪用するファイルが添付されており、脆弱性が未修正のアプリケーションで開くとマルウェアに感染してしまう。ウイルス検知数の上位は、会社数では1位が「Generic!atr」、2位が「Generic PWS.ak」、3位が「Generic.dx!wwk」。データ数では1位が「W32/Ramnit.a!htm」、2位が「W32/Ramnit.a」、3位が「W32/Pate.b」。マシン数では1位が「Generic!atr」、2位が「W32/Conficker.worm!job」、3位が「W32/Conficker.worm.gen.a」となっている。
(吉澤亨史)

http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/07-1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×