コンテンツ
セキュリティ情報
攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起
2010年10月1日(金曜日)掲載
■概要
JPCERT/CC では,攻撃用ツールキットを使用して Web サイトを閲覧したユーザの PC をマルウエアに感染させる攻撃を複数確認しています.
これらの攻撃では,攻撃者は SQL インジェクション等の手法で Web サイトのコンテンツを改ざんしたり,Web サイト上で表示される広告コンテンツの内容を改ざんします.ユーザが改ざんされた Web サイトを閲覧した場合,攻撃者が事前に用意した攻撃用ツールキットが設置された Web サイトに誘導され,複数の脆弱性を使用してユーザの PC にマルウエアがインストールされる可能性があります.
このマルウエアに感染すると偽セキュリティソフトがインストールされたり,ボットに感染したりするなどの影響を受ける可能性があります.
コンピュータにインストールしているソフトウエアが最新であるか確認の上,更新が必要な場合は適宜アップデートしてください.
■ツールキットが使用する脆弱性
JPCERT/CC では,いくつかの攻撃用ツールキットで,以下の製品の脆弱性が使用されていることを確認しています.
ツールキットが使用する脆弱性
- Adobe Systems 社 Acrobat/Adobe Reader,Flash Player
- Microsoft 社 Windows
- Oracle 社 Java(JRE)
使用される脆弱性には,2010年に公開された脆弱性も含まれています.
■対象
JPCERT/CC で確認している範囲では,現在攻撃に使用されているソフトウエアの脆弱性は既に修正済みのため,各製品に対策済ソフトウエアを適用することで,マルウエアの感染を防止できます.
下記関連情報を参考にソフトウエアの更新を行ってください.
■参考情報
An Overview of Exploit Packs
http://www.avertlabs.com/research/blog/index.php/2010/05/28/an-overview-of-exploit-packs/
「Security Tool」と表示される偽ウイルス対策ソフトについて
http://dynabook.com/assistpc/info/20100925.htm
マイクロアドの広告配信サーバ改ざん(1)配信先で偽セキュリティソフトに感染
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2361
関連情報 |
攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起(JPCERT/CC) |
お問い合わせ |
京都大学 情報環境部 情報基盤課 情報セキュリティ対策室
電話番号:075-753-7490/7492(内線7490/7491/7492) E-mail:i-s-office ![]() お問い合わせフォーム |