このページの本文へ

2013年8月のサイバー脅威の状況をマカフィーが発表

金融機関のアカウントを狙ったサイバー脅威に注意

2013年09月13日 18時58分更新

文● ASCII.jp編集部

  • この記事をはてなブックマークに追加
  • 本文印刷

 マカフィーは9月13日、8月のサイバー脅威についてのレポートを発表した。

 8月もExploit Kitによるドライブ・バイ・ダウンロード攻撃に関連した脅威が脅威検知ランキングの上位を占めた。この傾向は過去数ヵ月にわたって続いており、同社は今後も継続すると予想している。

 このドライブ・バイ・ダウンロード攻撃では、最終的にトロイの木馬がダウンロードされるが、その中には金融機関のアカウント情報を盗むZeusも確認されている。最近では日本の金融機関も狙われることが多くなっているとして、同社は警戒を呼びかけている。

 また、Styx KitやBlackhole、Red KitなどのExploit Kitの攻撃が目立っているが、これは日本だけでなく世界中で見られる傾向だとしている。最近のExploit Kitでは、JNLPファイルが悪用されているという。JS/Exploit!JNLPは、JRE(JAVA Runtime Environment)の脆弱性を攻撃するための不正なスクリプトを対象とした検知だ。このスクリプトは、JREを攻撃する不正なjarファイルのための設定ファイル(JNLP)ファイルをダウンロードするのに使われている。

検知会社数(2013年8月)
順位 = ウイルス = 件数
1 = JS/Exploit-Stykit.l = 833
2 = JS/Exploit!JNLP.c = 669
3 = Generic!atr = 622
4 = JS/Exploit-Blacole.gc = 381
5 = W32/Conficker.worm!inf = 353
6 = JS/Blacole-Redirect.ae = 341
7 = JS/Exploit-Blacole.ht = 265
8 = Exploit-Rekit.gen = 130
9 = JS/Exploit!JNLP = 118
10 = Generic Autorun!inf.g = 107


■関連サイト

カテゴリートップへ

マカフィーは大切なものを守ります。