攻撃サイトでは、閲覧者のパソコン上で悪質なプログラムが自動的に実行されるように、「Adbe Reader」や「Flash Player」の既知の脆弱性を悪用している。言い換えれば、脆弱性が修正された最新版を使用していれば、自動実行を回避してウイルス感染を防げるのだ。
・Adbe Readerの脆弱性修正を
Adbe Readerの最新版(9.1/8.1.3)は、同ソフトの「ヘルプ」から「アップデートの有無をチェック」を実行すると入手できる。現在使用中のAdobe Readerのバージョンは、「ヘルプ」メニューの「Adobe Reader 9 について」または「Adobe Reader 8 について」で確認できる。
・Flash Playerの脆弱性修正を
Flash Playerの最新版(10.0.22.87/9.0.159.0)は、同社のサイトからダウンロードできる。現在インストールされているバージョンは「Flash Player のバージョンテスト」ページで確認できる。
・システムとすべてのソフトウェアを最新状態に
攻撃者が手法を変えてくるかも知れないので、Microsoft Updateによるシステムの脆弱性解消をはじめ、インストールされているソフトウェアをひととおりチェックし、最新の状態になっているかどうかを確認しておきたい。
・JavaScript無効化、IPアドレスのブロックも有効
今回の攻撃では、JavaScriptの無効化やプラグインの無効化、IPアドレス「94.247.2.0」から「94.247.3.255」までのブロックも有効な回避策。ウイルス対策ソフトをインストールし、定義ファイルを常に最新の状態にしておくことも重要だ。
(2009/04/24 ネットセキュリティニュース)
■Adobe Readerのダウンロード(アドビシステムズ)
http://www.adobe.com/jp/products/acrobat/readstep2.html
■Flash Playerのダウンロード
http://www.adobe.com/go/getflashplayer_jp
■Flash Playerのバージョンテスト
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
■Microsoft Update
http://windowsupdate.microsoft.com/
【ウイルス情報】
・Malware Manipulating Google SERPs[英文](ScanSafe STAT Blog)
http://blog.scansafe.com/journal/2009/4/14/malware-manipulating-google-serps.htm