Microsoftは第2火曜日にセキュリティ・アップデートを予定している。Adobeも最近、このスケジュールに追随し始めており、今日はAdpbeのアップデートは無いものの、2週間前に予定外のセキュリティ・アップデートがあった。

  もしまだなら、そのアップデートをすぐに適用すべきだ。

  何故か?

  何故ならば現在、この脆弱性(CVE-2010-0188)が標的型攻撃で悪用されているからだ(Microsoftも同様)。

  我々のサンプルは、ヨーロッパの金融機関から受けとったもので、ファイル名にはG20(20カ国財務大臣・中央銀行総裁会議の参加国)へのリファレンスが含まれている。同エクスプロイトはダウンローダをドロップし、「tiantian.ninth.biz」へ接続しようとする。我々はこの攻撃を「Exploit:W32/PDFExploit.G」と検出している。

  このAdobe Reader脆弱性が、こんなにも早く利用されたことに、驚きは感じなかった。

  我々のサンプル管理システムを通じて、標的型攻撃ファイルが増え続けていることは分かっていた。

  2008年には1968ファイルだった。2009年、その数は2195だった。2008年から2009年にかけての総数は、さほど大きく変化していないが、Adobeを標的とする割合は増加している。

  そして2010年の最初の2カ月はどうだろう?

  そう、その数はこれまでに895となっており、このペースが続くなら、総数は昨年の2倍以上となるだろう。

  Adobe Readerを標的とする割合は増え続けている。

  以下は、標的型(スパイ)攻撃で使用される、もっとも一般的な攻撃ベクタを分析したグラフだ:

Targeted attacks 2008, 2009, 2010 (Jan/Feb)

  追記:何人かの読者が、グラフ内の2009年のパーセンテージが若干間違っていることに気づき、知らせてくれた。既に修正している。