【Panda Securityニュース】未パッチの脆弱性を利用する新しい攻撃

PS Japan株式会社 2009年07月08日

From PR TIMES

Panda Securityのマルウェア検出及び分析研究所であるPandaLabsは、Microsoftの未パッチの脆弱性を利用することでユーザーを感染させるために改変された、主に中国でホスティングされている約100件のWebページを検出しました。


この脆弱性は、Microsoft Video ActiveXコントロールコンポーネントにあり、主にWindows XPでのInternet Explorer 7ユーザーに影響があります。Microsoftはまだこの脆弱性に対する公式パッチをリリースしていないため、全ての既存のセキュリティパッチを適用しているユーザーであっても感染する可能性があります。

Microsoftは、この不具合に対する回避策をWebサイトで公開しました:
(リンク ») (日本語)
いかなる場合でも、できるだけ早くこの脆弱性に対してシステムへパッチを当てるためにMicrosoftによって公開されたセキュリティ解決策に注目していくことを、PandaLabsはユーザーに推奨します。

この脆弱性によっていくつかのマルウェアサンプルを配布することができます。PandaLabsはこの方法で配布されたサンプルのひとつを検出しています: Lineage.LAC. (ルートキットテクニックを使う、情報を盗むトロイの木馬)

Panda Securityのユーザーは、TruPreventプロアクティブテクノロジーによってこの脅威から保護されています。

「実際この脆弱性の真の危険性は、オペレーティングシステムを完全に最新にしているにもかかわらず、どんなユーザーも感染させることができたということです。彼らは、たとえ正規のWebサイトを訪れただけであっても、そのサイトが感染していることによって犠牲になってしまいます。」とPandaLabsのテクニカルディレクターであるLuis Corrons氏は述べています。「我々のプロアクティブテクノロジーによって、ユーザーは感染させられる恐れなしに安全にWebの閲覧ができます。」

Panda Securityの研究所は、この脆弱性を注意深く監視しています。この感染に関する詳細情報はPandaLabsブログで。www.pandalabs.com



※Panda Securityホームページ : (リンク »)

※Panda ブログ(日本語): (リンク »)

※Twitter: (リンク »)

関連情報へのリンク »

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

PS Japan株式会社の関連情報

PS Japan株式会社

PS Japan株式会社の記事一覧へ

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]