2009年07月01日

GENOウィルス後継種についてPC関連覚書

6月中からITニュースサイト等では取り上げられていた、Gumblar(通称GENOウイルス)型の後継種といえるマルウェア。

Web攻撃の「Nine-Ball」、盗んだFTPパスワードで侵入か - ITmedia News

現在は主にアメリカで被害が確認されているが、対岸の火事と思っているといつこちらに来るともしれないので一応。まあ今大騒ぎするようなものではない…と思うんですが。
FTPパスを抜く動作はGENOウィルスと似ており、さらにリダイレクトを何段階にも設け、色々感知されづらくなるよう改良が施してあるという。JavaScriptも難読化しているので、新たな対策が必要になる可能性も高い。

プラグインソフトの脆弱性を狙って不正コードをロードさせる動作は共通と考えられている。
だから現時点でできる対策は、GENOウィルス同様、「プラグイン類を最新に保ち、適切な設定をしておくこと」と変わらず、過度に恐れる心配はないが一応情報は押さえておきたい…かな?

このページでは、Microsoft Data Access Component(MDAC)、AOL SuperBuddy、Acrobat Reader、QuickTimeなどに存在する既知の脆弱性を悪用。脆弱性を解決していないPCでアクセスすると、情報を盗み出すトロイの木馬などに感染する恐れがある


とあるので、とりあえず日本で一般的な

・Acrobat Reader
・QuickTime

について

・バージョンを確認し、最新バージョンをインストールする
 (FlashPlayerなどはブラウザごとにバージョンアップが必要)
・既知の脆弱性について知っておく
・Acrobat Readerの「adobe javascript」をオフにしておく

という、これまでも呼びかけられていた対策を継続していくしかないだろう。

私はAcrobatReaderの重さに嫌気がさしてずっと「Foxit Reader」を使っているのだが、これとて別に「アクロバットじゃないから」脆弱性がないわけではない(動作は軽くて便利だが、特にセキュアというわけではない)ので、忘れないでバージョンチェックしておかんとなー…
posted by 大道寺零(管理人) at 16:48 | Comment(0) | TrackBack(0) | PC関連覚書
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:[基本的に空欄を推奨します。詳細はこちらをご覧ください。]

ホームページアドレス:

(コメント投稿後、表示に反映されるまで時間がかかる場合がございますのでご了承の上、重複投稿にご注意ください。)
コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
この記事へのトラックバックURL
http://blog.seesaa.jp/tb/122597398
※ブログオーナーが承認したトラックバックのみ表示されます。

この記事へのトラックバック
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。