チェック・ポイント、6月の「Global Threat Index」を発表
- 2018/08/23 10:30
- SecurityInsight
チェック・ポイント・ソフトウェア・テクノロジーズは8月21日、今年6月の「Global Threat Index」を発表した。その概要は以下のとおり。
■マルウェア・ファミリー上位3種
1.Coinhive:
ユーザーがWebページを訪れた時に通知や同意を得たりすることなく、そのユーザーのコンピューター・リソースを利用して仮想通貨Moneroの採掘を行なう。ページに埋め込まれているJavaScriptがエンド・ユーザーのマシンの処理能力を大量消費してコインを採掘するため、システムがクラッシュする場合もある。
2.Cryptoloot:
被害者のCPUやGPUの処理能力に加え、既存のコンピューター・リソースも活用して仮想通貨の採掘を行なう。ブロックチェーンにトランザクションを追加し、新しい通貨を発行する。Coinhiveと競合するツールで、ウェブサイトからの収入の一部を窃取する。
3.Dorkbot:
リモート・コード実行や、感染したシステムへのマルウェアのダウンロードを可能にするIRCベースのワーム。タイプとしてはバンキング型のトロイの木馬であり、機密情報の窃取とサービス妨害攻撃の遂行を主な目的としている。
■モバイル・マルウェア上位3種
1.Triada:
ダウンロードしたマルウェアにスーパーユーザ権限を付与するAndroid向けのモジュール型バックドア。システムのプロセスにマルウェアが埋め込まれる。Triadaはブラウザーに読み込まれるURLを偽装する動作も確認されている。
2.Lokibot:
情報の窃取を目的とするAndroid向けのバンキング型トロイの木馬だが、管理者権限を取得できない場合はランサムウェアとなってスマートフォンをロックする。
3.TheTruthSpy:
iPhoneとAndroid搭載端末に対応したスパイウェアで、WhatsAppのメッセージ、Facebookのチャット、Webページの閲覧など、スマートフォンで行なわれるあらゆる活動を監視する。
■脆弱性上位3種
1.Microsoft IIS WebDAVサービスのScStoragePathFromUrl関数のバッファ・オーバーフロー
Microsoft Internet Information Services 6.0を使ってネットワーク経由でMicrosoft Windows Server 2003 R2に細工したリクエストを送信することにより、攻撃者がリモートから任意のコードを実行したり、ターゲットのサーバーにサービス妨害攻撃を仕掛けたりできるようになる。これはHTTPリクエストの長いヘッダーの検証不備に起因するバッファ・オーバーフローの脆弱性が主な原因。2017年3月からパッチが提供されている。
2.Oracle WebLogicのコンポーネントWLS Securityのリモート・コード実行
Oracle WebLogicのコンポーネントであるWLS Securityにはリモート・コード実行の脆弱性がある。これはOracle WebLogicによるxmlのデコードの処理方法に起因するもの。この攻撃が成功すると、リモートからコードが実行されてしまる。2017年10月からパッチが提供されている。
3.SQLインジェクション
アプリケーションのソフトウェアにあるセキュリティの脆弱性を悪用するもので、クライアントからアプリケーションへの入力データにSQLクエリを挿入する。
このランキングを見ると、最新のテクニック(2017年に見つかった2つの脆弱性)に限らず、古典的な攻撃経路(SQLインジェクションなど)もしっかり使われていることが分かる。