2016年5月号
5月末の伊勢志摩サミット開催まで数日となりました。東京でもテロを警戒して、駅のコインロッカーが使用禁止になるなど緊張感が高まっていますが、ネットワークの世界でも、官公庁を中心にサイバーテロが懸念されます。何事もなくサミットが終わればいいのですが…。
最近のシマンテック社のレポートに、全Web攻撃の42%が「Nuclear」と呼ばれるExploit kitによるものとの報告がありました。一般的にはあまり耳にしない「Exploit」ですが、マルウェアの中でもシステムの脆弱性を攻撃するコード(プログラム)を持ったものがExploitと呼ばれます。複数のExploitをパッケージ化して様々な脆弱性攻撃に応用できるものがExploit kitです。Exploitはプログラムに詳しくなくても「使い方」が判っていれば利用できるため、Web攻撃の主流となってきています。
レポートにもあるように「Nuclear Exploit kit」の利用の急増はランサムウェアの拡散に利用されたことが直接の要因ですが、もうひとつの理由にNuclearが署名検知、振る舞い検知の両方をすり抜けるなどセキュリティツールに発見され難い高度なExploitコードであることが挙げられます。
進化が早くて対策が難しいExploitですが、Nuclearを含む多くのExploitの感染経路は他のマルウェアと同様にExploitコードが仕込まれたサイトへのアクセスとスパム、フィッシングのメールを介してのファイルアクセスがほとんどです。怪しげなサイトにアクセスしないことも大切ですが、ブラウザやJavaの脆弱性を放置したまま利用しないこと、脆弱性の発見からパッチのリリースまで時間がかかる場合はソフトウェアの利用を一時的に中止するなどの対策も必要といえるでしょう。
サイバネットでは、Broadcom製品に関するお役立ち情報や、サイバネットのIT ソリューションに関する最新情報やセミナー・展示会情報など多彩な内容をメールニュースでお届けしています。
この機会に定期購読をお申し込みください。