各位
JPCERT-AT-2010-0025
JPCERT/CC
2010-10-01
<<< JPCERT/CC Alert 2010-10-01 >>>
攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起
Attacks using exploit packs via Websites are on the rise
https://www.jpcert.or.jp/at/2010/at100025.txt
I. 概要
JPCERT/CC では、攻撃用ツールキットを使用して Web サイトを閲覧したユー
ザの PC をマルウエアに感染させる攻撃を複数確認しています。
これらの攻撃では、攻撃者は SQL インジェクション等の手法で Web サイトの
コンテンツを改ざんしたり、Web サイト上で表示される広告コンテンツの内容
を改ざんします。
ユーザが改ざんされた Web サイトを閲覧した場合、攻撃者が事前に用意した攻
撃用ツールキットが設置された Web サイトに誘導され、複数の脆弱性を使用し
てユーザの PC にマルウエアがインストールされる可能性があります。
このマルウエアに感染すると偽セキュリティソフトがインストールされたり、
ボットに感染したりするなどの影響を受ける可能性があります。
コンピュータにインストールしているソフトウエアが最新であるか確認の上、
更新が必要な場合は適宜アップデートしてください。
II. ツールキットが使用する脆弱性
JPCERT/CC では、いくつかの攻撃用ツールキットで、以下の製品の脆弱性が
使用されていることを確認しています。
ツールキットが使用する脆弱性
- Adobe Systems 社 Acrobat/Adobe Reader,Flash Player
- Microsoft 社 Windows
- Oracle 社 Java(JRE)
使用される脆弱性には、2010年に公開された脆弱性も含まれています。
III. 対策
JPCERT/CC で確認している範囲では、現在攻撃に使用されているソフトウエ
アの脆弱性は既に修正済みのため、各製品に対策済ソフトウエアを適用するこ
とで、マルウエアの感染を防止できます。
以下の手順を参考にソフトウエアの更新を行ってください。
※一部メーカー製 PC では、以下のソフトウエアがプリインストールされてい
る場合があります。念のため、利用中の PC にソフトウエアがインストールさ
れているかどうかを確認することをお勧めします。
[Adobe Acrobat、Adobe Reader]
メニューの"ヘルプ (H)" -> "アップデートの有無をチェック (U)" をクリッ
クし、製品を最新に更新してください。更新が不可能な場合は、以下の URL
から最新の Adobe Reader 及び Acrobat をインストールしてください。
Acrobat for Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Adobe Reader の最新バージョンおよび旧バージョンのダウンロード
http://get.adobe.com/jp/reader/otherversions/
[Adobe Flash Player]
以下の URL にて Flash Player のバージョンを確認してください。
Adobe Flash Player:Version Information
http://www.adobe.com/jp/software/flash/about/
インストールされている Flash Player が最新でない場合は、以下の URL
より最新の Flash Player をインストールしてください。
Adobe Flash Player のインストール
http://get.adobe.com/jp/flashplayer/
[Java(JRE)]
以下の URL にて Java のバージョンを確認してください。
(Java がインストールされていない環境では、Java のインストールが要求さ
れる可能性があります。不要な場合は、インストールしないように注意して
ください。)
Java ソフトウエアのインストール状況の確認:
http://www.java.com/ja/download/installed.jsp
インストールされている Java が最新でない場合は、以下の URL より最新の
Java をインストールしてください。
全オペレーティングシステムの Java のダウンロード一覧
http://java.com/ja/download/manual.jsp?locale=ja&host=java.com
※ Java を最新に更新した場合、一部の Java 上で動作するアプリケーショ
ンが動作しなくなる可能性があります。利用するアプリケーションへの影
響を考慮した上で、更新を適用してください。
[Microsoft Windows]
Microsoft Update、Windows Update などを用いて、セキュリティ更新プログ
ラムを適用してください。
Microsoft Update
https://www.update.microsoft.com/
Windows Update
https://windowsupdate.microsoft.com/
IV. 参考情報
An Overview of Exploit Packs
http://www.avertlabs.com/research/blog/index.php/2010/05/28/an-overview-of-exploit-packs/
「Security Tool」と表示される偽ウイルス対策ソフトについて
http://dynabook.com/assistpc/info/20100925.htm
マイクロアドの広告配信サーバ改ざん(1)配信先で偽セキュリティソフトに感染
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2361
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: [email protected]
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ