• ホーム
  • ライフスタイル
  • マカフィー、2010年の日本のコンピュータウイルス、不審なプログラムの検知データを発表

マカフィー、2010年の日本のコンピュータウイルス、不審なプログラムの検知データを発表

ニュース

2011/01/17 12:49

 マカフィーは、2010年の日本のコンピュータウイルスと不審なプログラムの検知データを発表した。

 ウイルス検知データ数4位のExploit-CVE-2010-2568は、2010年夏ごろに発見されたWindowsのショートカットの脆弱性を悪用するマルウェアで、脆弱性が未修正の場合、USBメモリなどの外部メディア経由で感染する。検知会社数年間ランキング1位のGeneric!atrは、月間ランキングでも12か月連続で1位。攻撃者にとって、外部メディアは魅力的な感染経路であることは間違いないなど、10年は外部メディア経由で感染するワームが猛威を振るった。


 ウェブからマルウェアを感染させる「Drive-by-Download 攻撃」は、現在も継続して発生している。JS/Redirector.d、JS/IFrame.gen.d、Exploit-ObscuredHtmlなどは、ウェブサイトに仕掛けられた不正なリダイレクトの検知名で、感染事例として偽セキュリティソフトがある。


 Generic PWS.ak、PWS-Gamania.gen.a、PWS-Gamania.genなど、日本で観測される主なオートランワームは、オンラインゲームのパスワードスティーラーをインストールする。W32/Conficker.wormとこれらのパスワードスティーラーは、過去数年間継続して検知数の上位を占めており、11年もこの傾向が変わることはないと分析している。


 2010年は、ショートカットの脆弱性を悪用した脅威が新たに出現したが、その他の傾向は例年と大きく差はなかった。脆弱性を悪用する脅威は、既知のものから未知のものまで多岐にわたる。新たな脆弱性だけを対象とした対策を行うのではなく、既存の脆弱性も防ぐ包括的な対策を講じることで、あらゆる脅威に対して有効に機能するセキュリティ体制を構築することできるとしている。


 PUP(不審なプログラム)については、新たな動向は観測されていないが、引き続き警戒が必要。多くのPUPはインターネットからダウンロードしたフリーウェアなどに付加されているため、フリーウェアのインストールでは、利用許諾を十分に理解した上で利用することが必要と提言している。


 W32/Salityといった一部のマルウェアが、一般に利用されているリモート管理ツールをインストールして悪用していることが観測されているため、これらを検知対象に加えている。その結果、リモート管理ツールであるVNCがトップ10にランクインしているが、意図して利用している場合には問題ない。