logo

MSからアドビへ--変化するセキュリティ上の攻撃対象

文:Elinor Mills(CNET News) 翻訳校正:川村インターナショナル2009年08月25日 07時30分
  • このエントリーをはてなブックマークに追加

 ネットワークに侵入しようとしている犯罪者にとって一般的な攻撃方法は、ほとんどのコンピュータに存在し、かなり大きなセキュリティホールがあり、自動的にはアップデートされないソフトウェアのセキュリティホールをつく、というものだ。

 2002年には、そのようなソフトウェアといえば「Windows」だった。今では、それは「Adobe Reader」や「Flash Player」のようだ。両ソフトウェアの脆弱性やそれに対する攻撃の割合が増えている一方、Microsoft製品に対する攻撃は減っている。

 F-Secureによると、攻撃のほぼ半数は、PDFファイルを読むために使われるAdobe Readerのセキュリティホールを狙ったものだという。危険なウェブ経由の自動攻撃に使用されたPDFファイルの数は、2008年1月からの3カ月半で128だったものが、2009年の同じ時期には2300に跳ね上がったと同社は言う。

 さらに、「ゼロデイ攻撃」、つまりパッチが入手可能になる前に明らかになる脆弱性もますます増えている。影響を受けるソフトウェアのユーザーは、修正が入手可能になるまで、攻撃に対して無防備な格好の標的となる。

 ウェブサイトでビデオやインタラクティブなグラフなどのリッチメディアを表示するために使われるFlash Playerプラグインに、ゼロデイ攻撃がいくつかあった。2009年春のある事例では、Adobe Readerのゼロデイホールのために、セキュリティ専門家は急いで、ユーザーに対しJavaScriptを無効にするよう勧めた。

 ある匿名希望のセキュリティ研究者は、7月終わりに開催のBlack Hatで次のように語った。「2009年にPDFに対するゼロデイ攻撃が多数あったため、大手銀行はAdobeを憎んでいる」

 F-Secureのチーフリサーチオフィサーを務める研究者Mikko Hypponen氏は、このような恐ろしい統計にうながされ、4月のRSA Conferenceで、Adobe Readerのユーザーに対し代替PDFリーダーに乗り換えるよう強く勧めた。

 Hypponen氏はそのとき、Adobeには「中でもMicrosoftから学ぶことが大いにある」と語った。7月終わりから8月初めにかけてのBlack HatとDEFCONの両セキュリティカンファレンスでは、ほかの参加者もこれに同意した。

F-Secureによれば、同社は2008年に1967件の攻撃ファイルを特定したが、最も多かったファイルタイプはMicrosoftの「Word」で使われる.docだったという。 F-Secureによれば、同社は2008年に1967件の攻撃ファイルを特定したが、最も多かったファイルタイプはMicrosoftの「Word」で使われる.docだったという。
提供:F-Secure

-PR-企画特集