このページの本文へ

マカフィー、2012年のセキュリティ脅威の集計データを発表

2012年は「Blackhole」やオートランワームの感染が頻発!

2013年02月01日 20時30分更新

文● 八木澤健人/ASCII.jp編集部

  • この記事をはてなブックマークに追加
  • 本文印刷

 マカフィーは1月29日、2012年のウイルスや不審なプログラムの集計データを発表した。

 同社によると、2012年は「Blackhole」というツールを使用した「ドライブバイダウンロード」攻撃が多く発生した。ドライブバイダウンロードとは、WebブラウザーやOSの脆弱性を利用しユーザーに気づかれないようウイルスや不正プログラムをダウンロードさせる攻撃のこと。

2012年 ウイルス検知 会社数ランキング
順位 ウイルス名 検出数
1位 Generic!atr 3459
2位 W32/Conficker.worm!inf 1984
3位 Generic PWS.ak 892
4位 JS/Exploit-Blacole.gg 796
5位 W32/Mariofev!mem 738
6位 Generic Autorun!inf.g 737
7位 JS/Exploit-Blacole.gc 688
8位 Generic.dx 656
9位 FakeAlert!grb 556
10位 JS/Blacole-Redirect.i 551

 Blackhole攻撃は様々な脆弱性を利用した攻撃から構成されている。スパムメール上のリンクや検索サイトから改ざんされたWebページへアクセスすると、Internet ExplorerやFlash、PDF、Javaなどの脆弱性を利用し、Webサイトに仕掛けられたリダイレクトによってユーザーに気づかれることなく攻撃。

 「JS/Exploit-Blacole.gg」「JS/Exploit-Blacole.gc」「JS/Blacole-Redirect.i」などのJavascriptがダウンロードされ、偽セキュリティソフトウェア、オンラインバンキングなどの情報を盗む「Zbot」、セキュリティ対策ソフトを無効化する「ZeroAccess」などのマルウェアが実行される。

 Blackholeは2010年から現在にいたるまで、常にトップ10にランクインするほど猛威を振るっているという。

 セキュリティパッチを適用し、脆弱性を修正していれば同じ手口で攻撃された場合でもマルウェアには感染しないため、同社では脆弱性の素早い修正と、まだ公開されていない脆弱性を利用したゼロデイ攻撃を警戒し、脆弱性情報を確認するよう呼びかけている。特に2012年はJavaの脆弱性を突いた攻撃が多発したため、注意が必要だ。

 不審なプログラム(PUP)は大きな変化はなく、従来ほど活発ではなくなった。だが、インターネットからダウンロードしたフリーソフトなどに付加されているケースが多いため、同社では十分な注意が必要だとしている。

2012年 不審なプログラム検知 会社数ランキング
順位 プログラム名 検出数
1位 Generic PUP.x 1072
2位 Tool-PassView 669
3位 Adware-UCMore 639
4位 Adware-OptServe 638
5位 Generic PUP.x!bjg 497
6位 Adware-OpenCandy.dll 439
7位 Generic PUP.z 405
8位 Generic.dx 377
9位 Generic PUP.d 372
10位 RemAdm-VNCView 251

 外部メディア経由で感染するオートランワームも、2012年は感染が頻発した。オートランワームは不正なautorun.infによってマルウェアを自動実行するワーム。「Generic!atr」や「Generic Autorun!inf.g」が上位にランクインしている。2010年に多く見られたWindowsのショートカットの脆弱性を利用するケースは減少傾向となったが、フォルダーを偽装するタイプは今なお海外で流行している。

 感染すると外部メディアのフォルダーを隠し、フォルダーアイコンのワームを設置する。さらにレジストリ情報を改変し、拡張子や隠しフォルダーを表示しないようにすることで発見されにくくしている。

 国内やアジア圏では、オンラインゲームのパスワードを盗む「Generic PWS.ak」などのオートランワームが流行。その他にもバックドアやマルウェアのダウンロード機能を持ったものも多く、今後もこの傾向が続く可能性が高いとして、同社では警戒を呼びかけている。

機密漏洩に注意! 限定されたユーザーが狙われる標的型攻撃

 ウイルスは「スパムメールやSNSなどを利用して無差別にばらまくもの」という印象があるが、機密漏洩などを目的して狙ったユーザーを攻撃する標的型攻撃も活発化している。元々これらの手口は過去にも存在していたが、対象を絞って攻撃するためランキングなどには上がらないものの、いったん感染すれば重大な損失を引き起こす可能性があると同社は指摘している。

 2012年の標的型攻撃は、PDFやRTFファイルの脆弱性を利用した攻撃が頻発した。また、Flashファイルを悪用したMicrosoft Officeファイルによる攻撃や、数は多くはないが一太郎の脆弱性を利用した攻撃も存在している。

 不用意にメールなどに添付された文書ファイルを開くと、バックドアが設置され不正侵入されるおそれがある。文書ファイルが添付されている場合でも安易にクリックせず、脆弱性の修正と不審なファイルをクリックしないことを徹底するよう注意を呼びかけている。

■関連サイト

カテゴリートップへ

アスキー・ビジネスセレクション

ASCII.jp ビジネスヘッドライン

ピックアップ