皆様、こんばんは。
台風が接近していましたが、どうやら逸れたようですね。
しかし全く雨が降らず渇水が懸念されるこの頃ですが、今後の動向が気になりますね。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
マカフィーセキュリティレポート
さて今回の投稿ですが、マカフィーセキュリティレポートより先月のマルウェア感染に関する動向が公表されました。
PCにおけるウイルスの脅威傾向では、5月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインした。最初の段階で使用されるJavaScriptによる不正なリダイレクトが「JS/Redirector.ar」(検知会社数1位)、「JS/Exploit!JNLP」(同3位)、「JS/Exploit-Blacole」(同6位、7位)、「JS/IFrame.gen.j」(同8位)とランキングの半数を占めた。
ドライブ・バイ・ダウンロード攻撃では、最終的に偽セキュリティソフトウェアや、Zeusといったオンライン金融サイトの認証情報を盗むトロイの木馬、ZeroAccessといったルートキット機能をもつマルウェアなどに感染する事例が多く報告されている。実際、検知会社数5位の「FakeAlert-WinSebSec!env.h」は偽セキュリティソフトウェアであり、10位の「ZeroAccess.b!env」ZeroAccessの一亜種。こういった攻撃では、Internet Explorer、Adobe Reader(PDF)、Adobe Flash、JRE(Java Runtime Environment)といった脆弱性が悪用されている。
上記のレポート内容のように、ここ最近のマルウェア感染におきましては、その原因としてPC内にインストールされているプログラムの脆弱性を悪用したドライブバイダウンロード攻撃が猛威を振るっていますね。
特にレポート内容にあります、
>ドライブ・バイ・ダウンロード攻撃では、最終的に偽セキュリティソフトウェアや、Zeusといったオンライン金融サイトの認証情報を盗むトロイの木馬、ZeroAccessといったルートキット機能をもつマルウェアなどに感染する事例が多く報告されている。
↑
皆様おかれましては、この部分を注視していただきたいと思います。トロイの木馬系であるZeusやルートキットの代表格であるZeroAccessの感染は非常に危険性のリスクが高いものであり、注意がしなければいけないマルウェアです。
このようなドライブバイダウンロード攻撃によるマルウェア感染は、セキュリティソフトの導入のみでは防ぐことは出来ません。
1、windows update
2、adobe関連
3、java関連
このブログではすでに何回も記載していますが、上記のアップデートは必ず行うようになさってください。
↑
ご参考にしていただいて必ず実行を願いいたします。
【スポンサーリンク】
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外のマルウェアの対策方法に関連する記事に興味がある方は、ぜひ一度以下のマルウェアの対策方法に関連する記事のまとめを参照してください。
<マルウェアの対策方法に関連する記事のまとめ>
1、URL
それでは以上です。