Microsoftがこのほど、Internet Explorerの特定のバージョンで、新しい脆弱性を発表した。悪用された場合、この脆弱性(CVE 2010-0249)はリモート・コード実行を可能にする。
この脆弱性の発表は、先週起こった多数の企業に対する標的型ゼロディ攻撃の直後に行われた。
我々は標的型攻撃について話題にしているので、多くの企業や組織がこのような攻撃に対するソリューションについて質問するべく、我々にコンタクトを取ってきた。我々は「エフセキュア インターネット セキュリティ」が、同エクスプロイトを事前にブロックしたとご報告できることを嬉しく思っている。これは「ブラウザ保護」機能の「脆弱性シールド(Exploit Shield)」が可能にしたものだ。
これまで、我々はこの脆弱性を悪用した例はごく少数しか見ていない。エフセキュア製品の以前のバージョンを使用しているユーザを保護し、ゲートウェイ検出を追加するため、我々は既知のサンプル用に特別な検出を追加した。我々は同エクスプロイト・コードを「Exploit:JS/Agent.MZF」として検出しており、ペイロードは「Exploit:JS/Comele」として検出している。
以下は「脆弱性シールド」機能の動作を紹介するビデオだ。音声は入っていないが、かなり分かり易いはずだ。
アンチウイルス・ソリューションはすべて同じだというわけではない。エフセキュアの「脆弱性シールド」は、実際の攻撃がなされる前に「Project Aurora」攻撃をブロックすることが可能だった。
この脆弱性の発表は、先週起こった多数の企業に対する標的型ゼロディ攻撃の直後に行われた。
我々は標的型攻撃について話題にしているので、多くの企業や組織がこのような攻撃に対するソリューションについて質問するべく、我々にコンタクトを取ってきた。我々は「エフセキュア インターネット セキュリティ」が、同エクスプロイトを事前にブロックしたとご報告できることを嬉しく思っている。これは「ブラウザ保護」機能の「脆弱性シールド(Exploit Shield)」が可能にしたものだ。
これまで、我々はこの脆弱性を悪用した例はごく少数しか見ていない。エフセキュア製品の以前のバージョンを使用しているユーザを保護し、ゲートウェイ検出を追加するため、我々は既知のサンプル用に特別な検出を追加した。我々は同エクスプロイト・コードを「Exploit:JS/Agent.MZF」として検出しており、ペイロードは「Exploit:JS/Comele」として検出している。
以下は「脆弱性シールド」機能の動作を紹介するビデオだ。音声は入っていないが、かなり分かり易いはずだ。
アンチウイルス・ソリューションはすべて同じだというわけではない。エフセキュアの「脆弱性シールド」は、実際の攻撃がなされる前に「Project Aurora」攻撃をブロックすることが可能だった。