Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー) | ScanNetSecurity
2026.01.03(土)

Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー)

マカフィーは、2012年におけるサイバー脅威の総括を発表した。2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. 海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

    海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

  5. 「エンタプライズVLAN検疫ソリューション」の共同開発を発表(エクストリーム ネットワークス、NTTデータ先端技術、東京エレクトロン)

    「エンタプライズVLAN検疫ソリューション」の共同開発を発表(エクストリーム ネットワークス、NTTデータ先端技術、東京エレクトロン)

ランキングをもっと見る
PageTop