マカフィーが観測した7月の脅威状況ではドライブバイダウンロード攻撃に関連した脅威が多数検知されている。
マカフィーは8月6日、7月度のサイバー脅威の状況について発表した。6月に引き続いてドライブバイダウンロード攻撃に関連する脅威の検知が目立つほか、標的型攻撃の手口の多様化についても指摘している。
脅威の検知会社数ランキングではサイバー攻撃ツール「Blackhole」に関連した「JS/Exploit-Blacole」「JS/Blacole-Redirect」などがランクインしたほか、「RedKit」のスクリプトも多数検知された。また、国内ではランクインしていないものの、Java Runtime Environment(JRE)の脆弱性を突く攻撃も活発に展開されていたという。
またランキングの圏外だが、最近の標的型攻撃ではスクリプトが埋め込まれた不正なリンクファイルも多く見つかっている。不正なリンクは、ほかのマルウェアを遠隔からコンピュータにインストールさせるダウンローダとして機能するもので、同社では「Downloader-FJP」として検知できるようにした。
標的型攻撃で頻繁に使われるバックドア型のトロイの木馬「PoisonIvy」には、最近になってWordやExcel、PDFのアイコンとドキュメントファイルのように偽装された実行形式タイプのものが出回るようになったという。同社 主任研究員の本城信輔氏は、「偽装工作によって、ユーザーにファイルを実行させるように仕組まれているので警戒が必要。いったん感染してしまうと、機密情報の漏えいなど深刻な被害に遭う可能性がある」と解説している。
7月の検知状況
順位 | 検知会社数 | 件数 | 検知データ数 | 件数 | 検知マシン数 | 件数 |
---|---|---|---|---|---|---|
1 | JS/Blacole-Redirect.ae | 781 | W32/Conficker.worm!job | 9363 | Generic!atr | 1304 |
2 | Generic!atr | 685 | X97M/Laroux.a.gen | 6411 | JS/Blacole-Redirect.ae | 981 |
3 | JS/Exploit-Blacole.ht | 631 | W32/Autorun.worm.s | 6218 | W32/Conficker.worm!inf | 901 |
4 | W32/Conficker.worm!inf | 436 | JS/Exploit-Blacole.ht | 6116 | JS/Exploit-Blacole.ht | 830 |
5 | JS/Exploit!JNLP | 308 | W32/Conficker.worm | 4738 | W32/Conficker.worm!job | 477 |
6 | JS/Exploit-Blacole!heur | 265 | Generic!atr | 4327 | JS/Exploit!JNLP | 446 |
7 | Exploit-Rekit.gen | 181 | W32/Conficker.worm.gen.a | 3223 | JS/Exploit-Blacole!heur | 321 |
8 | JS/Blacole-Redirect.ag | 167 | W32/Conficker.worm!inf | 2787 | W32/Conficker.worm | 300 |
9 | JS/Exploit-Blacole.eu | 144 | JS/Blacole-Redirect.ae | 2295 | Exploit-Rekit.gen | 247 |
10 | Generic Autorun!inf.g | 124 | X97M/Laroux.e.gen | 2142 | W32/Conficker.worm.gen.a | 213 |
Copyright © ITmedia, Inc. All Rights Reserved.