2016.07.28(木)

ランサムウェアへの感染を狙う攻撃が引き続き継続、注意を呼びかけ(日本IBM)

脆弱性と脅威 脅威動向

日本アイ・ビー・エム株式会社(日本IBM)は12月22日、ランサムウェアへの感染を狙った攻撃が12月に入っても引き続き行われていることをTokyo SOCにおいて確認しているとして、注意を呼びかけている。攻撃経路としては、これまで同様にWebを使ったドライブ・バイ・ダウンロード攻撃のほか、不正なファイルが添付されたメールによる攻撃も日本国内で確認されたという。メールによる攻撃では、添付された不正なJavaScriptを実行したり、Microsoft Wordファイル内の不正なマクロを実行すると、外部からマルウェア(ランサムウェア)がダウンロードされる。

ドライブ・バイ・ダウンロード攻撃では、攻撃ツール(Angler Exploit Kit)が2015年12月に公表されたAdobe Flash Playerの脆弱性(CVE-2015-8446)に新たに対応・悪用しているとの情報が確認されている。Tokyo SOCの検知状況では、12月7日の週にはこの攻撃の発生件数(Angler Exploit Kit を使う攻撃サーバーへの誘導件数)が数件程度まで著しく減少していたが、12月14日の週には増加に転じている。攻撃サーバへの誘導手法としては、日本国内のものも含むWebサイトが改ざんされ、そのページを閲覧した結果、不正なスクリプトが読み込まれ、バックグラウンドで攻撃サーバに誘導される事例を複数観測しているという。
《吉澤 亨史》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  5. GNU Wget においてファイル名検証不備により任意のファイルがダウンロードさせられてしまう脆弱性

  6. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  7. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  8. 少人数による攻撃でも深刻な影響を与える「Slow HTTP DoS Attack」を把握(警察庁)

  9. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  10. 「Android OS 4.1.2以前」にCRIME攻撃を受ける脆弱性(JVN)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×