ドライブバイダウンロード攻撃、6割はJava脆弱性を標的に
Javaの脆弱性を悪用するドライブバイダウンロード攻撃が、引き続き発生している。日本IBMのまとめでは、悪用される脆弱性のうち、9割近くを占めた以前より割合は縮小しているものの、依然6割以上にのぼる状態だという。
IBMでは、全世界10拠点のセキュリティオペレーションセンター(SOC)で脅威について観測しており、2014年上半期の国内動向について日本IBMのTokyo SOCが分析、取りまとめた。
同社によれば、2014年上半期に検知したドライブバイダウンロード攻撃は1409件。前期の1922件から減少したものの、国内において複数サイトで改ざんが発生したことや、コンテンツデリバリーネットワーク(CDN)のサーバが改ざんされたことで影響が広がったと分析している。
一方、こうした攻撃によりマルウェアのダウンロードに至ったケースは526件で、前期の234件から倍増。同センターでクライアントを監視している組織の21.9%でマルウェアをダウンロードしていた。
攻撃においてもっとも悪用された脆弱性は、「Java Runtime Environment (JRE)」の脆弱性が932件で全体の66.1%を占める。前期の1718件、89.4%からは改善傾向にあるものの、依然として悪用されている。次に多かったのは「Flash Player」で15.5%、「Internet Explorer」で5%と続いた。
(Security NEXT - 2014/08/29 )
ツイート
関連リンク
PR
関連記事
米当局、「Adobe Flash Player」脆弱性を悪用リストに追加 - 使用中止求める
ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府
初期侵入「総当たり攻撃」と「脆弱性攻撃」で6割超 - カスペ調査
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
マルウェアとの遭遇率、3年で約半分に - MS調査
【特別企画】「ウェブフィルタリング=入口対策」はあたりまえ、内部からの不審通信対策にも効果がある「あの製品」
「Adobe Acrobat/Reader」の脆弱性62件を解消 - 10月にEOL迎えた「同XI」にも最終更新
「RIG EK」による感染被害が急増 - 警察が約300の踏み台サイトに指導
セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」