共通メニュー

プレスリリース

Follow gred_kun on Twitter

報道関係各位2010年12月24日

セキュアブレイン gred セキュリティレポートVol.17【2010年11月分統計】

PDFウイルスが蔓延。企業イメージにも甚大な影響を与える可能性も。

 株式会社セキュアブレイン(本社:東京都千代田区、代表取締役社長 兼 CEO: 成田 明彦、以下「セキュアブレイン」)はセキュアブレインが運用する、無料のウェブセキュリティサービス「gred(グレッド )でチェック」で収集した情報を基に、「セキュアブレイン先端技術研究所」(以下 先端技術研究所)で分析を行い、その結果を「セキュアブレイン gred セキュリティレポート」として公表します。 「gredでチェック」 は、インターネットユーザがウェブサイトの安全確認を行うことができる、無料のウェブセキュリティサービスです。確認したいウェブサイトのURL を入力するだけで、セキュアブレインが独自に開発した解析エンジンが、ブラックリストを使用せず短時間で解析し、そのウェブサイトが「安全(Safe)」か「危険(Danger)」を判断します 。

本レポートに含まれる内容

    1 gred セキュリティレポート概要

    1.1 危険と判断されたウェブサイトの数(図表1.1.)
    1.2 「gred でチェック」で検知した脅威の月別推移(脅威別)(図表1.2.)
    1.3 「gredでチェック」月別総利用数(図表 1.3.)

    2 数値で見る「不正改ざんサイト」の内訳(図表2.1., 2.2.)

    3 Adobe Readerの脆弱性を突いて感染を拡大する、PDFマルウェアの脅威

    ・企業の信頼性にも悪影響を及ぼす可能性
    ・対策について

    4 新たな攻撃手法:「そのタブは本物?」Tabnabbing Attack

    ・「Tabnabbing Attack」攻撃の経緯
    ・「Tabnabbing Attack」の対策について

    5 個人・企業それぞれに求められる、セキュリティ対策とは?

    5.1 個人向けの対策: 「gredでチェック 」「Internet SagiWall(インターネット・サギウォール)」「gred AntiVirus アクセラレータ」
    5.2 企業向けの対策:「gredセキュリティサービス」

    1 gred セキュリティレポート概要

    1.1「危険」と判断されたウェブサイトの数(図表1.1.)

    report17_chart1.gif

    1.2 「gredでチェック」で検知した脅威の月別推移(脅威別)(図表1.2.)

    report17_chart2.gif

    1.3 「gredでチェック」月別総利用数(図表1.3.)

    report17_chart3.gif

    ●「危険」と判断されたウェブサイトの件数は、4,603件(前月比93.9%、図表1.1.)。



      1.4 「gredでチェック」のチェック結果に表示される脅威の説明


      表示される脅威の名称 説明
      フィッシング詐欺 本物そっくりに、偽造されたウェブサイトです。ユーザのIDや、パスワード等の個人情報を不正に取得します 。
      ワンクリック不正請求 ウェブサイト上のボタン等をクリックしただけで、契約が成立したように見せかけ、料金を不当に請求する詐欺を行っているウェブサイトです。
      偽ソフトウェア(不正プログラム) 不当に料金を請求する、実際には機能しない、偽物のソフトウェアを配布しているウェブサイ トです。
      不正攻撃サイト 他のコンピュータに攻撃を行うことを目的として作成されたウェブサイトです。
      不正改ざんサイト 攻撃者によって、不正に改ざんされてしまった状態になっているウェブサイトです。
      ウイルス(不正プログラム) ウイルスが仕掛けられているウェブサイトです。閲覧すると感染被害の恐れがあります。
      ワーム(不正プログラム) 電子メールやネットワークを利用し自己増殖する、ワームが仕掛けられているウェブサイトです。閲覧すると感染被害の恐れがあります。
      スパイウェア(不正プログラム) 個人情報等をコンピュータから盗む、スパイウェアが仕掛けられているウェブサイトです 。閲覧すると感染被害の恐れがあります。
      その他のマルウェア(不正プログラム) ウイルス、ワーム、スパイウェア以外の不正プログラムが仕掛けられているウェブサイトです 。閲覧すると感染被害の恐れがあります。


      2 数値で見る「不正改ざんサイト」の内訳(図表2.1., 2.2.)

      (図表2.1.)

      report17_chart4.gif

      (図表2.2.)

      report17_chart5.gif


      3 Adobe Readerの脆弱性を突いて感染を拡大する、PDFマルウェアの脅威

      2010年に被害を拡大させた不正プログラムのひとつに「PDFタイプのマルウェア」(以下 「PDFマルウェア」)があります。「PDFマルウェア」は「Adobe Reader」の脆弱性を悪用する「難読化された不正なJavaスクリプト」(以下 「不正なスクリプト」)をPDF内に組み込み攻撃を行います。「PDFマルウェア」の存在は2007年ごろから確認されていましたが、今年に入って一層被害が拡大しました。 PDFファイルに「不正なスクリプト」が組み込まれても、表示が崩れるような事は無く、Adobe Readerによる閲覧は可能です。同時に難読化のパターンは、「Adobe Reader」のバージョンや悪用する脆弱性によって異なり多様化しています。その為、PDFを閲覧している本人のみならず、セキュリティソフトでも検知できない場合があります。また実際の攻撃手法も単純ではありません。PDFに組み込まれた「Javaスクリプト」はブラウザを起動させ、悪意のあるウェブサイトに誘導させ、ウイルスに感染させるような事も可能です。つまり、攻撃者は「Adobe Reader」の脆弱性を入り口にしてPCに様々な攻撃を行うことが可能になります。


      企業の信頼性にも悪影響を及ぼす可能性

      PDFは、企業でも頻繁に使用されています。例えば、多くの企業は、製品のカタログやマニュアルをウェブサイトからダウンロードできるように準備しています。また、決算報告書や報道発表等、企業としての取り組みの告知にも活用されています。それらのファイルが改ざんされて別のウェブサイトや掲示板、SNS等に掲載された場合、疑いを持たずにダウンロードして開いてしまう人も少なくないでしょう?またタイトルと内容を偽装することで、同様の攻撃を仕掛けることも可能です。「Adobe Reader」のように非常に多くのユーザを持つアプリケーションが攻撃の為のプラットフォームとして悪用されると、その影響範囲も非常に大きくなります。


      対策について

      現状では、セキュリティ対策ソフトが検知することができない場合もある為、セキュリティ対策ソフトの利用以外にも「『Acrobat Reader』のセキュリティパッチを最新のものにする」、「製品のカタログやマニュアル等のPDFファイルは、その企業のウェブサイトからダウンロードする」等の注意をはらう必要があります。

      ※この研究の一部は、独立行政法人情報通信研究機構の「高度通信・放送研究開発委託研究/インシデント分析の広域化・高速化技術に関する研究開発」の一環としてなされたものです。


      4 新たな攻撃手法:「そのタブは本物?」Tabnabbing Attack

      2010年5月に発表された「ブラウザのタブ機能を悪用した」フィッシング詐欺の手法「Tabnabbing Attack」が報告されています。
      ※この文章はフィッシング対策協議会「2010 APWG General Members Meeting & eCrime Researchers Summit報告書」の内容から引用したものです。
      (https://www.antiphishing.jp/report/wg/2010_apwg_gm_ecrimeresearch.html)


      「Tabnabbing Attack」攻撃の経緯

      1. タブブラウザ使用時に複数のタブを開く。その中の一つに「Tabnabbing Attack」を行おうとしている「不正なJavaスクリプト」が埋め込まれたページ(以下「Tabnabbing Attack」ページ)が含まれている。
      2. 「Tabnabbing Attack」ページ以外のタブに遷移する。
      3. 「Tabnabbing Attack」ページが、自分のページが「アクティブではない」ことを検知すると、ページタイトルやコンテンツを変更する。
      4. ユーザが「Tabnabbing Attack」ページに戻ると、フィッシング詐欺コンテンツが表示されている。

      report17_chart6.gif

      タブブラウザを利用するユーザは、複数のタブを開いてタブ間を遷移する。既に開いているタブの内容が変わっていても気付かない場合があります。「Tabnabbing Attack」ではこの点を悪用して「フィッシング詐欺」を行っています。このスクリプトは複数のブラウザで動作することが確認されています。

      「Tabnabbing Attack」の対策について

      1. パスワードマネージャの活用。(パスワードマネージャはURLを認識することで、そのURLに見あった「ID」「パスワード」を自動入力する。)
      2. ブラウザの「スクリプト」動作の禁止または制限する設定の実施。
      3. ユーザ自身がURLのチェックを注意深く行う。


      5 個人・企業それぞれに求められる、セキュリティ対策とは?

       

      5.1個人向けの対策:「gredでチェック」「Internet SagiWall(インターネット・サギウォール)」「gred AntiVirus アクセラレータ」

      セキュアブレインでは、閲覧しようとしているウェブサイトの安全性を、ブラックリストを使わずに判断する、セキュリティサービス「gredでチェック」(http://www.gred.jp)を無料で提供しています。また、ウイルス対策を無料で強化する、コミュニティ型ウイルス対策製品「gred AntiVirus アクセラレータ」(https://www.gred.jp/avx/download.html)もダウンロード提供を行っています。また、また、ウェブサイトのコンテンツやリンク先等複数の要素を解析し、オンライン詐欺サイトや不正プログラム等を配布している危険サイトを、ブラックリストを使わずに検知する「Internet SagiWall」(http://www.sagiwall.jp/index.html)も提供しています。危険なウェブサイトを閲覧してしまった場合、瞬時に画面を遮断し警告画面を表示します。

      ◆「gredでチェック」URL
      http://www.gred.jp

      ◆「Internet SagiWall」の製品紹介URL
      http://www.sagiwall.jp/index.html

      ◆「gred AV アクセラレータ」URL
      http://www.gredavx.jp/

      5.2 企業向けの対策:「gredセキュリティサービス」

      企業のウェブサイトの管理者は、自社のウェブサイトの安全性を、自動で定期的に監視するソリューションが必要です。セキュアブレインでは、企業のウェブサイトが不正に改ざんされていないかを定期的に監視し、問題が発見された場合には、即座に管理者に通知する、SaaS型セキュリティサービス「gredセキュリティサービス」をご提供しています。
      「gredセキュリティサービス」は、ブラックリストを使わずに、ウェブサイトの「今の状態」をリアルタイムに判断します。
      「gredセキュリティサービス」の「無償トライアル版」は、自社ウェブサイトのURL、アラートメール送信先等の情報を登録するだけで、すぐにサービスを利用開始することができます。「gredセキュリティサービス」は、検査対象となるウェブサイトのコンテンツを、ダウンロードして検査を行いますので、ウェブサイトへの負荷はほとんどかかりません。

      ◆「gredセキュリティサービス」無償トライアルお申込みURL
      http://www.securebrain.co.jp/products/gred/trial.html

      ◆「gredセキュリティサービス」の詳細機能説明URL
      http://www.securebrain.co.jp/products/gred/function.html

      以上

      PDFアイコン ニュースリリース 印刷用 (PDF 644KB)

      セキュアブレインについて

      株式会社セキュアブレインは、インターネット上の脅威が多様化する中、「より快適で安心できるネットワーク社会を実現するために、一歩進んだ技術で貢献する」というビジョンのもと、信頼性の高いセキュリティ情報と高品質なセキュリティ製品・サービスを提供する日本発のセキュリティの専門企業です。詳細は、www.securebrain.co.jp をご覧ください。

      本件に関する報道関係者さまからのお問い合わせ先

      株式会社セキュアブレイン 広報担当:丸山 芳生(まるやま よしお)
      info@securebrain.co.jp
      電話:03-3234-3001 、FAX:03-3234-3002   〒102-0083 東京都千代田区麹町2-6-7麹町RKビル 4F

このページのトップへ