avast! 29% というのは、ユーザーの私としては心穏やかではありませんが。しかし、違う調査 では違う結果も出ているし、国によって状況も違うので参考程度に読んでおけばどうでしょう。

ウイルス対策ソフトのマルウェア検知性能比較調査~TrustPortとPandaが1位 -INTERNET Watch

 オーストリアの非営利団体AV-Comparativesは8日、2月から実施されているセキュリティソフト20種類の性能比較テスト調査結果第2弾を一般公開した。

 このテストでは、シグネチャーを使用せずに、オンデマンドでどれだけ未知のウイルスを検出できたかが比較された。

 このテストでは、2月10日時点で提供されていた全アップデートとシグネチャーファイルを適用し、2月11日から18日の間に現れた新種マルウェアをどれだけ検出できたかが競われた。

 その結果、検出率が最も高かったのは、TrustPortとPandaの63%、2位はG DATAの61%、3位がKasperskyとMicrosoftの59%だった。その他の順位は以下の通り。

1位 TrustPort、Panda 63%
2位 G DATA 61%
3位 Kaspersky、Microsoft 59%
4位 Avira 53%
5位 ESET NOD32、F-Secure 52%
6位 BitDefender、K7、eScan 50%
7位 Symantec 43%
8位 McAfee 38%
9位 AVG 34%
10位 Sophos 32%
11位 Avast 29%
12位 Norman 27%
13位 Trend Micro 26%
14位 PC Tools 17%
15位 Kingsoft 11%

Read the rest of this entry »

 Adobe Reader/Acrobatを適宜アップデートするしかないね。私は、実行してます。「添付ファイルを実行させることでウイルスに感染させる」というのは、常套手段です!!

Gumblarも悪用するPDF攻撃ウイルス、G Dataが注意喚起 -INTERNET Watch

 ドイツのG Data Softwareは10日、同社が提供するセキュリティ製品が4月に検出したウイルスの集計結果をとりまとめた。全世界でのべ約130万種類のウイルスを検出し、このうち全体の11.4%が、PDFの脆弱性を攻撃するウイルス「JS:Pdfka-OE」だったとして注意を呼びかけている。

 PDF攻撃型ウイルスについてG Dataは、通常は有効になっているAdobe Reader/AcrobatのJavaScriptが狙われ、Gumblar(ガンブラー)攻撃にも悪用されていると指摘。対策としては、Adobe Reader/Acrobatを適宜アップデートするか、場合によってはJavaScriptを無効にすることも推奨している。

 4月はこのほか、Yahoo!メールやHotmailなどのWebメールサービスを標的として、悪意のあるサイトへ誘導したり、添付ファイルを実行させることでウイルスに感染させ、そのPCをボット化する「Win32:Rodecap」が新たに確認された。全体では2位となる1.70%を占めた。

 「これらのマルウェアに感染した場合は、偽セキュリティソフトが起動する、意図せずJavaの起動画面が出る、PCの動作が不安定になる」ということを覚えておこう。

“Gumblar”ウイルスにDDoS攻撃を行う新種、JPCERT/CCが注意喚起 -INTERNET Watch

 JPCERTコーディネーションセンター(JPCERT/CC)は28日、いわゆる“Gumblar”型の攻撃によって感染するマルウェアの中に、新たにDDoS攻撃を行うものが確認されたとして、注意喚起の文書を公開した。

 JPCERT/CCでは、Gumblar型の攻撃によるWebサイト改ざんの報告が引き続き寄せられており、改ざんされたWebサイトを閲覧した場合に感染する危険のあるマルウェアの中に、国内外の企業や組織のサイトに対してDDoS攻撃を行うものが確認されたという。

 現在、判明している攻撃の対象となるソフトウェアは、Adobe Reader/Acrobat、Flash Player、Java(JRE)、Windowsなど。JPCERT/CCが確認している範囲では、攻撃に使用されている脆弱性は既にパッチ提供済みのため、各製品を最新版の状態にアップデートすることでマルウェアの感染は防止できるとしている。

 また、これらのマルウェアに感染した場合は、偽セキュリティソフトが起動する、意図せずJavaの起動画面が出る、PCの動作が不安定になるなどの状態になることがあり、感染が疑われる場合はネットワークから切り離して対処を行ってほしいとしている。

 早急にアップデートを、ということですのでデスクトップパソコンもノートパソコンもアップデートしておきました。

「Java 6 Update 20」公開、ユーザーは早急にアップデートを -INTERNET Watch

 Oracleは15日、Java実行環境「Java SE Runtime Environment(JRE)」の最新版となる、「JRE 6 Update 20」(バージョン1.6.0_20)を公開した。

 JREについては、新たな脆弱性により、特別な細工をされたWebページを閲覧しただけでウイルスなどを実行させられる危険があり、既にこの脆弱性を悪用した攻撃が確認されているとして、セキュリティベンダーなどが警戒を呼びかけていた。

 Oracleでは、この脆弱性を修正した「JRE Update 20」を公開。ユーザーに対して早急なアップデートを呼びかけている。同社サイトでWindows版、Solaris版、Linux版が公開されており、Windows版ではコントロールパネルからもアップデートできる。

 私は、この無償ウイルス対策ソフトに注目していました。今現在は、他のものを使っているのでこれを使っていませんが、もし新しいパソコンを買うようなことがあると、使うことになるソフトの最右翼です。ウイルス検出率もトップクラスですし。使い心地は、使っていないのでわかりません。

Aviraの無償ウイルス対策ソフト、日本で100万ユーザー突破 -INTERNET Watch

 独Aviraの日本法人は14日、同社の無償ウイルス対策ソフトの日本におけるユーザーが100万人を突破したと発表した。

 Aviraは2009年11月に日本法人を設立、12月より個人向けセキュリティソフトの日本版を提供している。ウイルス対策の基本機能を備えた「Avira AntiVir Personal Free Antivirus」を無償で提供し、多機能を望むユーザーに有償版の製品を販売するビジネスモデルだ。

 Aviraでは日本での100万ユーザー突破に合わせ、有償版製品を通常価格から25%割引で提供するキャンペーンを実施。期間は4月14日から25日までの12日間(100万秒に相当する日数だという)。対象製品は、ウイルス対策の基本機能に加え、Web経由でのマルウェアのダウンロード防止機能やメールスキャン機能などを追加した「Avira AntiVir Premium」(通常価格はPC1台/1年間ライセンス3500円から)と、さらにファイアウォール機能やファイルバックアップ機能などを追加した「Avira Premium Security Suite」(同5000円から)。

 どういうウイルスか?研究のため、あるいは備忘録としてブログ記事にしておきます。ネット上から怪しげなファイルはダウンロードしない、ということが大事です。追記 2010/05/26現金をだまし取った犯人が逮捕されました(2010/05/26)。

特徴は、

  • 暴露ウイルス「kenzero(kenzo)」による
  • WinnyやShare、PerfectDarkなどのネットワーク上で流通
  • 5500人以上の個人情報が漏えいした
  • 違法アップロードされたアダルトゲームやウイルス対策ソフト、ホームページ制作ソフトなどのアプリケーションやOSのsetup.exeに偽装
  • スクリーンショットやコンピューター情報(使用環境、Internet Explorerのお気に入り、ファイル履歴など)を取得する
  • 「国際著作権機構(ICO)」を名乗る悪質なサイトに送信
  • 個人情報を削除してもらったと思われる人数は661人

5500人以上が感染した「Kenzero」、振り込め詐欺の40倍の成功率 -INTERNET Watch

 ネットエージェントは1日、ファイル共有ソフトで流通する暴露ウイルス「kenzero(kenzo)」による被害の調査結果を公表した。Kenzeroは2009年11月ごろからWinnyやShare、PerfectDarkなどのネットワーク上で流通を開始。2010年3月には亜種が確認され、3月18日から24日までの短期間で同ウイルスに感染した5500人以上の個人情報が漏えいしたという。

 Kenzeroは、違法アップロードされたアダルトゲームやウイルス対策ソフト、ホームページ制作ソフトなどのアプリケーションやOSのsetup.exeに偽装しているのが特徴。これをユーザーが実行すると、スクリーンショットやコンピューター情報(使用環境、Internet Explorerのお気に入り、ファイル履歴など)を取得する。

Read the rest of this entry »

 今、最も恐い「Gumblar」感染。この攻撃の実態を知るためにブログ記事にしておきます。

ボット、偽ソフト、ルートキット……「Gumblar」感染被害の実態 -INTERNET Watch

 シマンテックは9日、一般的に「Gumblar(ガンブラー)」と呼ばれている攻撃の活動内容について、企業などのWebサイトが改ざんされる被害だけでなく、ボットや偽セキュリティソフト、ルートキットなどのマルウェアに感染するケースが多数発生しているとして、注意喚起を行った。

 いわゆるGumblarとは、特定のマルウェアを指すものではなく、攻撃者が複数の手段を併用し、多数のPCにさまざまななマルウェアを感染させようとするために使う一連の手口のこと。改ざんされたWebページを閲覧すると悪意のあるWebページに誘導され、ウイルスがダウンロードされる。その際、PCのOSやアプリケーションに脆弱性が存在すると、そこを悪用されてマルウェアに侵入される。

Read the rest of this entry »

 新たな手法ということらしいのですが、レンタルサーバーにブログを設置している場合は、リダイレクトを使う場合も多いと思います。私もブログに「.htaccess」を設置しています。

「.htaccess」を不正アップロード、Gumblarが新たな改ざん攻撃 -INTERNET Watch

 ラックは3日、いわゆるGumblar(ガンブラー)ウイルスによる新たなWeb改ざん攻撃について注意喚起した。Apacheの設定ファイルである「.htaccess」を不正アップロードする複数のGumblarウイルスを確認したという。

Read the rest of this entry »

 「FTPクライアントなどがPC内に保存しているアカウント情報を窃取する」というところが、私としては恐いです。FFFTP 1.96d を使っているのですが、この記事にも載っているので安心は出来ません。さくらインターネット を使っていますが、「ログイン履歴」を見ることが出来るので、自分のアクセスしている IP アドレスと違うものがないかどうか調べることができます。これを定期的に調べることによって安全が確認できます。更に、Gumblar[ガンブラー](複数の亜種を含む)ウイルスの感染拡大と対策のお願い を読んでみると、参考になるかもしれません。

 気になるのは「Opera 10.10についても、Webブラウザーのアカウント管理機能を用いて保存されている情報をマルウェアが窃取し、外部に送信していることが確認されたという」このところです。Opera を愛用している私としては、非常に不安なところです。

PC内のFTPアカウント情報を盗み出すマルウェア、JPCERT/CCが注意喚起 -INTERNET Watch

 JPCERT/CCは3日、いわゆる「Gumblar(ガンブラー)」攻撃に使用されているマルウェアを解析した結果、これまでに判明していた通信の盗聴機能に加え、FTPクライアントなどがPC内に保存しているアカウント情報を窃取する挙動を確認したとして、注意喚起を行った。

 いわゆる「Gumblar」攻撃に使用されているマルウェアの中には、PCに侵入するとネットワークトラフィックを監視し、FTPアカウント情報を盗み出して、外部にアカウント情報を送信するものが確認されていた。

 今回、JPCERT/CCが解析したマルウェアでは、FTPクライアントを含む複数の製品を対象として、PC内に保存されているアカウント情報を盗み出し、外部に送信する挙動を確認したという。対象となっていることが確認されたのは、以下のソフト。

Read the rest of this entry »

 レンタルサーバーを借りていて、ブログを運営しているので、気を抜かないでウイルス対策を気にかけていなければならないと思います。ある程度知っていても、下の記事を全部読んでおきました。

「Gumblarの手口を知り、対策を」IPAが注意喚起 -INTERNET Watch

 現在、「Gumblar」と呼ばれている攻撃は、Webサイト改ざんとWeb感染型ウイルスを組み合わせて、多数のPCにウイルスを感染させようとする一連の手口のことを指している。まず、Web感染型ウイルスによって、Webページを閲覧したユーザーのPCがウイルスに感染し、感染したユーザーがWebサイトの管理者であった場合は、Webサイト管理用のIDとパスワードが盗み出される。このIDとパスワードによって管理しているWebサイトが改ざんされ、ページにWeb感染型ウイルスが埋め込まれ、さらにこのページを閲覧したユーザーがウイルスに感染する、といったサイクルで被害を拡大していると考えられている。

 IPAでは、「セキュリティ対策が不十分なPCでは、Webサイトを閲覧するだけでウイルスに感染させられる」「有名企業のサイトが攻撃に使われる場合がある」「感染させられるウイルスは特定のものではなく、攻撃者がコントロールできるため、どのようなウイルスに感染させられるかわからない」という危険があると説明。ユーザーに対して、1)脆弱性の解消、2)ウイルス対策ソフトの導入、3)「ゼロデイ攻撃」への対策――の3点を対策として求めている。

Read the rest of this entry »

blank