ウェブアプリの脆弱性も感染手段--JPCERT/CC、ボットの実態を調査

目黒譲二

2007-06-22 09:23

 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は6月21日、マルウェアの特徴および傾向と、ウェブアプリケーションの脆弱性を利用するボットについての調査を行い、その調査結果を発表した(PDF形式)。

 調査によれば、ボットはウェブアプリケーションの脆弱性も感染手段のひとつとしていることが明らかになった。ウェブアプリケーションをサービス用途として提供するサーバもボットの標的の1つとなっているという。

 JPCERT/CCでは、主にクライアントOSの脆弱性やパスワード設定の不備を悪用して感染を広げると考えられてきたボットに対する従来の認識を改めるべき実態とみている。

 また、単機能化されたマルウェアが増加しており、企業や家庭のPCから金銭目的でネットバンクなどのアカウント情報を盗もうとしていることも判明した。

 なかでも、オンラインゲームやインスタントメッセンジャー(IM)など、主に個人・家庭で利用されるサービスのアカウント情報を狙うマルウェアの増加が顕著であり、金銭詐取の目的が企業から個人へ移行していると考えられるという。

 これは、セキュリティ対策およびセキュリティリテラシーの低い個人ユーザーが多く存在することに加え、新しい視点や手口による犯罪行為には公的機関の操作が及びにくいことが理由ではないかとしている。

 一方で、単機能化されたマルウェアは、従来の機能豊富な形態をとらず、簡素な機能のみを保持することで、活動を抑制化・潜行化している傾向がみられるという。

 企業において、これら抑制化された活動を行うマルウェアを検出・駆除していくためには、多重防衛の概念のもとでの事前の対策案と技術的手段の整備、経営陣の判断・関与が可能な組織内CSIRT(コンピュータセキュリティ事故対応チーム)の構築が急務であるとしている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]