Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー) | ScanNetSecurity
2024.03.29(金)

Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー)

マカフィーは、2012年におけるサイバー脅威の総括を発表した。2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×