このページの本文へ

上位10位に7つのDrive-by-download攻撃がランクイン

マカフィー、昨年のサイバー脅威の分析結果を発表

2014年01月29日 18時39分更新

文● 松野/ASCII.jp編集部

  • この記事をはてなブックマークに追加
  • 本文印刷

2013年におけるウイルス攻撃のランキング

 マカフィーは1月29日、昨年におけるコンピューターウイルス、不審なプログラムの検知データの集計結果を発表した。

 コンピューターウイルスのランキングでは、ウェブサイトの書き換えにより閲覧したPCを感染させる「Drive-by-download攻撃」が、10位までに7件ランクインしている。

2013年 検知会社数年間ランキング上位に入ったDrive-by-download攻撃
1位:JS/Redirector.ar
4位:JS/Exploit!JNLP.c
5位:JS/Exploit-Blacole.ht
6位:JS/Blacole-Redirect.ae
8位:JS/Iframge.gen.k
9位:JS/Exploit!JNLP
10位:JS/Exploit-Blacole.le

 今回のランキングでは、攻撃の最初の段階に使用される不正なRedirectorやIframeが多く見られる。これらのDrive-by-download攻撃の被害に遭った場合、リダイレクトの後、不正なJRE(Java Runtime Environment)、PDFファイル、Flashファイルなどの脆弱性攻撃を経て、最終的にオンライン金融サイトのアカウントを盗むZeus、高度なルートキットおよび遠隔操作機能を持つZeroAccess、偽セキュリティソフトウェアなどに感染するという。2013年もゼロデイ脆弱性がいくつか発見され、実際に攻撃に悪用されたが、このうちJREに関する脆弱性が最も多く発見・悪用されており、攻撃者からJavaが狙われる傾向が高いことが伺える。また、Internet Explorerの脆弱性も多数発見されているという。

 年間検知会社数2位にランクインした「Generic!atr」は、オートランワームが利用する不正なAutorun.infを対象とした検知名。海外ではAutorun.infの感染手法に加えて、多様なソーシャルエンジニアリングを駆使したワームが非常に多く発見されているという。拡張子を偽装してOfficeファイルに見せかけたり、フォルダに偽装した不正なショートカットファイルを作成したり、同様にフォルダに偽装した実行ファイルを作成するものがあり、外部メディアに存在するフォルダ・アイコンには注意する必要がある。

 標的型攻撃はその性質上、関連した脅威の検知数が多くないために上位にランクインしていないが、日本でも多くの攻撃が発見されているという。TIFFファイルの処理に関する脆弱性「CVE-2013-3906」が発見されており、不正TIFFファイルをOfficeファイルに埋め込むといった攻撃が見られたという。標的型攻撃に感染を許した場合、重要な情報が漏洩する可能性があるため、特別な警戒が必要だ。

2013年におけるPUPのランキング

 PUP(不審なプログラム)は従来と比べて大きな変化はなく、全体的な件数も前年から大きく減少しており、以前ほど活発でないことが分かっているという。McAfee LabsはPUPについて、「インターネットからダウンロードしたフリーウェア等に付加されていることが多いため、フリーウェアの利用には引き続き十分な注意が必要」としている。

■関連サイト

カテゴリートップへ