Web攻撃の「Nine-Ball」、盗んだFTPパスワードで侵入か - ITmedia News
現在は主にアメリカで被害が確認されているが、対岸の火事と思っているといつこちらに来るともしれないので一応。まあ今大騒ぎするようなものではない…と思うんですが。
FTPパスを抜く動作はGENOウィルスと似ており、さらにリダイレクトを何段階にも設け、色々感知されづらくなるよう改良が施してあるという。JavaScriptも難読化しているので、新たな対策が必要になる可能性も高い。
プラグインソフトの脆弱性を狙って不正コードをロードさせる動作は共通と考えられている。
だから現時点でできる対策は、GENOウィルス同様、「プラグイン類を最新に保ち、適切な設定をしておくこと」と変わらず、過度に恐れる心配はないが一応情報は押さえておきたい…かな?
このページでは、Microsoft Data Access Component(MDAC)、AOL SuperBuddy、Acrobat Reader、QuickTimeなどに存在する既知の脆弱性を悪用。脆弱性を解決していないPCでアクセスすると、情報を盗み出すトロイの木馬などに感染する恐れがある
とあるので、とりあえず日本で一般的な
・Acrobat Reader
・QuickTime
について
・バージョンを確認し、最新バージョンをインストールする
(FlashPlayerなどはブラウザごとにバージョンアップが必要)
・既知の脆弱性について知っておく
・Acrobat Readerの「adobe javascript」をオフにしておく
という、これまでも呼びかけられていた対策を継続していくしかないだろう。
私はAcrobatReaderの重さに嫌気がさしてずっと「Foxit Reader」を使っているのだが、これとて別に「アクロバットじゃないから」脆弱性がないわけではない(動作は軽くて便利だが、特にセキュアというわけではない)ので、忘れないでバージョンチェックしておかんとなー…