JREやアドビ製品の脆弱性を狙う攻撃が引き続き活発--2月度レポート(マカフィー) | ScanNetSecurity
2026.04.24(金)

JREやアドビ製品の脆弱性を狙う攻撃が引き続き活発--2月度レポート(マカフィー)

マカフィーは、2013年2月のサイバー脅威の状況を発表した。2月も「Blackhole」や「RedKit」といった脆弱性を悪用したドライブ・バイ・ダウンロード攻撃とそれらに関係する脅威がランクインしている。

脆弱性と脅威 脅威動向
マカフィー株式会社は3月12日、2013年2月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2月も「Blackhole」や「RedKit」といった脆弱性を悪用したドライブ・バイ・ダウンロード攻撃とそれらに関係する脅威がランクインしている。これらは不正なJavaScriptによるリダイレクトなどを経由して、JREやAdobe Reader、Flash Playerなどの脆弱性が悪用され、最終的にさまざまなトロイの木馬に感染する。

このうち、JREの脆弱性攻撃はもっとも活発であり、今年入って発見されたCVE-2013-0422やCVE-2013-0431をはじめとして、昨年の脆弱性CVE-2012-1723、CVE-2012-0507が非常に多く使われている。また、Flash Payerの新たな脆弱性CVE-2013-0633やCVE-2013-0634も悪用されている。これらのドライブ・バイ・ダウンロード攻撃で感染するのは、主に偽セキュリティソフトウェア(会社検知数5位)や、高度なルートキット機能をもつバックドアの「ZeroAccess」(同7位)、ランクインしていないが金融機関の認証情報を盗む「Zeus」などであり、同社では脆弱性対策を実施するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  4. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop