G Dataセキュリティラボで収集しているマルウェアのデータ(4月分)を分析した結果、ネット犯罪者は、PDFの脆弱性を狙った攻撃に焦点を合わせていたことが判明しました。特に「JS:Pdfka-OE」は、4月に検出したウイルスの中で最も割合が多く、全体の1割以上を占めました。また、今月新たに登場したウイルスの中で最も多かったのは、「Win32:Rodecap」であり、YahooメールやHotmailといったオンラインのメールサービスを狙ったものでした。
4月に多発したウイルス上位10(G Dataセキュリティラボ調べ)
順/名称/特徴/割合
1 JS:Pdfka-OE [Expl]/PDF攻撃(ガンブラー系)/11.40%
2 Win32:Rodecap [Trj]/メール攻撃→ボット化/1.70%
3 Worm.Autorun.VHG/USBメモリ感染/1.70%
4 WMA:Wimad [Drp]偽音声ファイル/1.30%
5 Saturday 14th-669/14日に感染/1.20%
6 HTML:Iframe-inf/ガンブラー系/ 1.00%
7 Trojan.PWS.Kates.Z/パスワード窃盗/1.00%
8 Trojan.Boaxxe.X/偽ウイルス対策ソフト/0.80%
9 Win32.Sality.OG/ルートキット/0.60%
10 Win32:Crypt-GBX [Trj]/ネットワーク共有/0.60%
「これまで長い間、ネット犯罪者たちは、コンピュータ・プログラムにおけるセキュリティ・フローを攻撃してきました。なぜならば、それが最もマルウェアによってコンピュータを感染させるのに有効であったからです。特に多くのユーザーが使用しているアプリケーションであればあるほど、攻撃側はその脆弱性を狙って攻撃を仕掛けてきます。」と、G Dataセキュリティラボ所長であるラルフ・ベンツミュラーは説明します。「また、過小評価されていますが、「Worm.Autorun.VHG」のようなUSBメモリのオートラン機能を悪用して感染させるウイルスにも、注意すべきでしょう。オートラン機能は安全面から言えば、基本的にはオフにしておくべきだと考えます。」
通常、PDF文書は無害なファイルと考えられ、Acrobat Readerは大部分のコンピュータにインストールされています。しかしJavaScript機能は特に、PDFを潜在的に危険なフォーマットに転じさせてしまっています。PDFに埋め込まれているAcrobat JavaScriptは、通常オンになっていますが、ここが攻略され、その結果、ガンブラー攻撃(以前は「GENOウイルス」と呼ばれていたもの)にも悪用されています。Acrobat Readerのきめの細かいアップデートを行い、場合によっては、オフにして使用することをお勧めします。
25周年を迎えるジーデータソフトウェア
G Data Softwareは、1985年に創業したドイツのセキュリティソフト会社です。EUを中心に、個人向け・法人向け製品を展開しています。日本法人は2007年に設立しました。最大の特徴は、ダブルエンジンによる世界最高位のウイルス検出率です。また、新種や未知ウイルスへの防御、フィッシング対策、迷惑メールへの外国語フィルターなど、インターネットやメール環境を安全・快適にする機能を豊富に搭載しています。
*本リリースに記載されている各種名称、会社名、商品名などは各社の商標または登録商標です。
*「ウイルス上位10」グラフを含む本リリースPDFは、下記URLからDLできます。
どうぞご利用ください。
(リンク »)
【本リリースに関する問合せ先】
G Data Software株式会社
101-0042 東京都千代田区神田東松下町48 ヤマダビル6F
窓口: 瀧本往人
E-mail: gdata_japan_info@gdatasoftware.com
URL: (リンク »)
お問い合わせにつきましては発表元企業までお願いいたします。