マカフィーは1月29日、2012年のウイルスや不審なプログラムの集計データを発表した。
同社によると、2012年は「Blackhole」というツールを使用した「ドライブバイダウンロード」攻撃が多く発生した。ドライブバイダウンロードとは、WebブラウザーやOSの脆弱性を利用しユーザーに気づかれないようウイルスや不正プログラムをダウンロードさせる攻撃のこと。
2012年 ウイルス検知 会社数ランキング | ||
---|---|---|
順位 | ウイルス名 | 検出数 |
1位 | Generic!atr | 3459 |
2位 | W32/Conficker.worm!inf | 1984 |
3位 | Generic PWS.ak | 892 |
4位 | JS/Exploit-Blacole.gg | 796 |
5位 | W32/Mariofev!mem | 738 |
6位 | Generic Autorun!inf.g | 737 |
7位 | JS/Exploit-Blacole.gc | 688 |
8位 | Generic.dx | 656 |
9位 | FakeAlert!grb | 556 |
10位 | JS/Blacole-Redirect.i | 551 |
Blackhole攻撃は様々な脆弱性を利用した攻撃から構成されている。スパムメール上のリンクや検索サイトから改ざんされたWebページへアクセスすると、Internet ExplorerやFlash、PDF、Javaなどの脆弱性を利用し、Webサイトに仕掛けられたリダイレクトによってユーザーに気づかれることなく攻撃。
「JS/Exploit-Blacole.gg」「JS/Exploit-Blacole.gc」「JS/Blacole-Redirect.i」などのJavascriptがダウンロードされ、偽セキュリティソフトウェア、オンラインバンキングなどの情報を盗む「Zbot」、セキュリティ対策ソフトを無効化する「ZeroAccess」などのマルウェアが実行される。
Blackholeは2010年から現在にいたるまで、常にトップ10にランクインするほど猛威を振るっているという。
セキュリティパッチを適用し、脆弱性を修正していれば同じ手口で攻撃された場合でもマルウェアには感染しないため、同社では脆弱性の素早い修正と、まだ公開されていない脆弱性を利用したゼロデイ攻撃を警戒し、脆弱性情報を確認するよう呼びかけている。特に2012年はJavaの脆弱性を突いた攻撃が多発したため、注意が必要だ。
不審なプログラム(PUP)は大きな変化はなく、従来ほど活発ではなくなった。だが、インターネットからダウンロードしたフリーソフトなどに付加されているケースが多いため、同社では十分な注意が必要だとしている。
2012年 不審なプログラム検知 会社数ランキング | ||
---|---|---|
順位 | プログラム名 | 検出数 |
1位 | Generic PUP.x | 1072 |
2位 | Tool-PassView | 669 |
3位 | Adware-UCMore | 639 |
4位 | Adware-OptServe | 638 |
5位 | Generic PUP.x!bjg | 497 |
6位 | Adware-OpenCandy.dll | 439 |
7位 | Generic PUP.z | 405 |
8位 | Generic.dx | 377 |
9位 | Generic PUP.d | 372 |
10位 | RemAdm-VNCView | 251 |
外部メディア経由で感染するオートランワームも、2012年は感染が頻発した。オートランワームは不正なautorun.infによってマルウェアを自動実行するワーム。「Generic!atr」や「Generic Autorun!inf.g」が上位にランクインしている。2010年に多く見られたWindowsのショートカットの脆弱性を利用するケースは減少傾向となったが、フォルダーを偽装するタイプは今なお海外で流行している。
感染すると外部メディアのフォルダーを隠し、フォルダーアイコンのワームを設置する。さらにレジストリ情報を改変し、拡張子や隠しフォルダーを表示しないようにすることで発見されにくくしている。
国内やアジア圏では、オンラインゲームのパスワードを盗む「Generic PWS.ak」などのオートランワームが流行。その他にもバックドアやマルウェアのダウンロード機能を持ったものも多く、今後もこの傾向が続く可能性が高いとして、同社では警戒を呼びかけている。
機密漏洩に注意! 限定されたユーザーが狙われる標的型攻撃
ウイルスは「スパムメールやSNSなどを利用して無差別にばらまくもの」という印象があるが、機密漏洩などを目的して狙ったユーザーを攻撃する標的型攻撃も活発化している。元々これらの手口は過去にも存在していたが、対象を絞って攻撃するためランキングなどには上がらないものの、いったん感染すれば重大な損失を引き起こす可能性があると同社は指摘している。
2012年の標的型攻撃は、PDFやRTFファイルの脆弱性を利用した攻撃が頻発した。また、Flashファイルを悪用したMicrosoft Officeファイルによる攻撃や、数は多くはないが一太郎の脆弱性を利用した攻撃も存在している。
不用意にメールなどに添付された文書ファイルを開くと、バックドアが設置され不正侵入されるおそれがある。文書ファイルが添付されている場合でも安易にクリックせず、脆弱性の修正と不審なファイルをクリックしないことを徹底するよう注意を呼びかけている。