Microsoftは第2火曜日にセキュリティ・アップデートを予定している。Adobeも最近、このスケジュールに追随し始めており、今日はAdpbeのアップデートは無いものの、2週間前に予定外のセキュリティ・アップデートがあった。
もしまだなら、そのアップデートをすぐに適用すべきだ。
何故か?
何故ならば現在、この脆弱性(CVE-2010-0188)が標的型攻撃で悪用されているからだ(Microsoftも同様)。
我々のサンプルは、ヨーロッパの金融機関から受けとったもので、ファイル名にはG20(20カ国財務大臣・中央銀行総裁会議の参加国)へのリファレンスが含まれている。同エクスプロイトはダウンローダをドロップし、「tiantian.ninth.biz」へ接続しようとする。我々はこの攻撃を「Exploit:W32/PDFExploit.G」と検出している。
このAdobe Reader脆弱性が、こんなにも早く利用されたことに、驚きは感じなかった。
我々のサンプル管理システムを通じて、標的型攻撃ファイルが増え続けていることは分かっていた。
2008年には1968ファイルだった。2009年、その数は2195だった。2008年から2009年にかけての総数は、さほど大きく変化していないが、Adobeを標的とする割合は増加している。
そして2010年の最初の2カ月はどうだろう?
そう、その数はこれまでに895となっており、このペースが続くなら、総数は昨年の2倍以上となるだろう。
Adobe Readerを標的とする割合は増え続けている。
以下は、標的型(スパイ)攻撃で使用される、もっとも一般的な攻撃ベクタを分析したグラフだ:
追記:何人かの読者が、グラフ内の2009年のパーセンテージが若干間違っていることに気づき、知らせてくれた。既に修正している。
もしまだなら、そのアップデートをすぐに適用すべきだ。
何故か?
何故ならば現在、この脆弱性(CVE-2010-0188)が標的型攻撃で悪用されているからだ(Microsoftも同様)。
我々のサンプルは、ヨーロッパの金融機関から受けとったもので、ファイル名にはG20(20カ国財務大臣・中央銀行総裁会議の参加国)へのリファレンスが含まれている。同エクスプロイトはダウンローダをドロップし、「tiantian.ninth.biz」へ接続しようとする。我々はこの攻撃を「Exploit:W32/PDFExploit.G」と検出している。
このAdobe Reader脆弱性が、こんなにも早く利用されたことに、驚きは感じなかった。
我々のサンプル管理システムを通じて、標的型攻撃ファイルが増え続けていることは分かっていた。
2008年には1968ファイルだった。2009年、その数は2195だった。2008年から2009年にかけての総数は、さほど大きく変化していないが、Adobeを標的とする割合は増加している。
そして2010年の最初の2カ月はどうだろう?
そう、その数はこれまでに895となっており、このペースが続くなら、総数は昨年の2倍以上となるだろう。
Adobe Readerを標的とする割合は増え続けている。
以下は、標的型(スパイ)攻撃で使用される、もっとも一般的な攻撃ベクタを分析したグラフだ:
追記:何人かの読者が、グラフ内の2009年のパーセンテージが若干間違っていることに気づき、知らせてくれた。既に修正している。