ウェブアプリの脆弱性も感染手段--JPCERT/CC、ボットの実態を調査

 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は6月21日、マルウェアの特徴および傾向と、ウェブアプリケーションの脆弱性を利用するボットについての調査を行い、その調査結果を発表した(PDF形式)。

 調査によれば、ボットはウェブアプリケーションの脆弱性も感染手段のひとつとしていることが明らかになった。ウェブアプリケーションをサービス用途として提供するサーバもボットの標的の1つとなっているという。

 JPCERT/CCでは、主にクライアントOSの脆弱性やパスワード設定の不備を悪用して感染を広げると考えられてきたボットに対する従来の認識を改めるべき実態とみている。

 また、単機能化されたマルウェアが増加しており、企業や家庭のPCから金銭目的でネットバンクなどのアカウント情報を盗もうとしていることも判明した。

 なかでも、オンラインゲームやインスタントメッセンジャー(IM)など、主に個人・家庭で利用されるサービスのアカウント情報を狙うマルウェアの増加が顕著であり、金銭詐取の目的が企業から個人へ移行していると考えられるという。

 これは、セキュリティ対策およびセキュリティリテラシーの低い個人ユーザーが多く存在することに加え、新しい視点や手口による犯罪行為には公的機関の操作が及びにくいことが理由ではないかとしている。

 一方で、単機能化されたマルウェアは、従来の機能豊富な形態をとらず、簡素な機能のみを保持することで、活動を抑制化・潜行化している傾向がみられるという。

 企業において、これら抑制化された活動を行うマルウェアを検出・駆除していくためには、多重防衛の概念のもとでの事前の対策案と技術的手段の整備、経営陣の判断・関与が可能な組織内CSIRT(コンピュータセキュリティ事故対応チーム)の構築が急務であるとしている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]