ニュース
» 2013年04月15日 11時43分 UPDATE

ドライブ・バイ・ダウンロード攻撃が引き続き横行――マカフィーの月例レポート

3月の脅威動向ではマルウェアを検知した会社数で、トップ10のうち6つがドライブ・バイ・ダウンロード攻撃の脅威だった。

[ITmedia]

 マカフィーは4月15日、3月度のサイバー脅威の状況を発表した。Webサイトなどからマルウェアを送り込んで感染させる「ドライブ・バイ・ダウンロード」攻撃が引き続き横行していると報告した。

 それによると、3月は脆弱性を悪用するドライブ・バイ・ダウンロード攻撃に関連した脅威が多数検知された。不正なリンクやリダイレクトを対象とした「JS/Redirector.ar」「JS/IFrame.gen.k」「JS/IFramge.gen.j」「JS/Exploit-Blacole」が検知会社数の5位から8位までを占めていた。これらは、Flash Playerの脆弱性攻撃「SWF/Exploit-Blacole」(同4位)をダウンロードさせるほか、最終的にトロイの木馬の一つである偽セキュリティソフトウェアの「FakeAlert-WinWebSec!env.h」(同3位)をダウンロードさせる。

 同社は、この脅威が非常に活発であるとし指摘。日本だけでなく世界中で見られる傾向だという。ランク外だが、Java関連の脆弱性攻撃も世界的に多発しており、JavaやAdobe Reader、Flash Player、Internet Explorerなどのソフトウェアが最新の状態に更新されているか確認すべきとアドバイスしている。

 また、3月に韓国でメディアや金融機関のシステムダウン騒動を招いたマルウェアの攻撃について、「攻撃手法や脅威の特徴は特殊なものであり、一般性があるわけではない」との見解を紹介。日本で同様のマルウェアに感染する心配をする必要はないものの、いったん感染してしまうとシステムに破壊的な影響を及ぼす点には注目する必要があるという。

 他国ではオフィスファイルに感染して実行ファイル化するランサム型(脅迫マルウェア)の脅威も多く存在し、これらの脅威に備えてデータのバックアップやシステムの復旧方法といった被害緩和策を講じておくべきとしている。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -