マカフィーは9月13日、8月のサイバー脅威についてのレポートを発表した。
8月もExploit Kitによるドライブ・バイ・ダウンロード攻撃に関連した脅威が脅威検知ランキングの上位を占めた。この傾向は過去数ヵ月にわたって続いており、同社は今後も継続すると予想している。
このドライブ・バイ・ダウンロード攻撃では、最終的にトロイの木馬がダウンロードされるが、その中には金融機関のアカウント情報を盗むZeusも確認されている。最近では日本の金融機関も狙われることが多くなっているとして、同社は警戒を呼びかけている。
また、Styx KitやBlackhole、Red KitなどのExploit Kitの攻撃が目立っているが、これは日本だけでなく世界中で見られる傾向だとしている。最近のExploit Kitでは、JNLPファイルが悪用されているという。JS/Exploit!JNLPは、JRE(JAVA Runtime Environment)の脆弱性を攻撃するための不正なスクリプトを対象とした検知だ。このスクリプトは、JREを攻撃する不正なjarファイルのための設定ファイル(JNLP)ファイルをダウンロードするのに使われている。
検知会社数(2013年8月)
順位 = ウイルス = 件数
1 = JS/Exploit-Stykit.l = 833
2 = JS/Exploit!JNLP.c = 669
3 = Generic!atr = 622
4 = JS/Exploit-Blacole.gc = 381
5 = W32/Conficker.worm!inf = 353
6 = JS/Blacole-Redirect.ae = 341
7 = JS/Exploit-Blacole.ht = 265
8 = Exploit-Rekit.gen = 130
9 = JS/Exploit!JNLP = 118
10 = Generic Autorun!inf.g = 107