Macユーザーを狙ったドライブバイダウンロード攻撃が発生しているとして、セキュリティベンダー各社が注意を呼び掛けている。未更新のJRE(Java実行環境)を使用しているユーザーは、細工されたWebサイトを開くだけでウイルスに感染してしまうおそれがあり、すでに感染報告も多数あがっている。
ウイルス感染を狙う攻撃者たちは、ユーザーのパソコン上で悪質なプログラムを実行するために様々な手段を用いる。Web経由の攻撃では、大きく分けると2通りの方法が使われている。ひとつは、ユーザーを騙してユーザー自身に実行させるやり方。もうひとつは、ユーザーが使用しているソフトウェアの脆弱性を悪用し、自動的に実行しまう「ドライブバイダウンロード」と呼ばれる手法だ。
昨年から続いている、Flash Playerのインストーラーに偽装したウイルス(トロイの木馬)「Flashback」のように、Macを狙ったこれまでの攻撃では、もっぱら前者の手法が用いられていた。今月に入り、この「Flashback」が新たな攻撃を展開している。これまでの手法にJREの脆弱性攻撃を併用したハイブリッド攻撃を仕掛けており、JREが未更新の環境では、ユーザーの操作なしでウイルスが勝手にインストールされてしまう。
悪用が報告されている脆弱性は、JRE 7/JRE 6 Update 27で修正された「CVE-2011-3544」と、JRE 6 Update 11/JRE 5.0 Update 17/JRE 1.4.2_19で修正された「CVE-2008-5353」の2件。前者は、アップルが昨年11月にリリースした「Java for OS X Lion Update 1」および「Java for Mac OS X 10.6 Update 6」で、後者は、アップルが2009年6月にリリースした「Java for Mac OS X 10.4, Release 9」で、それぞれ修正されている。
Macのアップデートは、アップルメニューの「ソフトウェア・アップデート」で簡単に行えるので、必ずアップデートを実施していただきたい。JREが最新版であれば、脆弱性攻撃でウイルスに感染にしてしまうことはない。
(2012/02/27 ネットセキュリティニュース)
【関連URL】
・Mac OS Xを狙った初のエクスプロイト(Dr.WEB)
http://news.drweb.co.jp/?i=486&c=1&lng=ja&p=0
・New Flashback Trojan Horse Variant Uses Novel Delivery Method to Infect Macs[英文](Intego Blog)
http://blog.intego.com/new-flashback-trojan-horse-variant-uses-novel-delivery-method-to-infect-macs/
・Flashback Mac Trojan Horse Infections Increasing with New Variant[英文](Intego Blog)
http://blog.intego.com/flashback-mac-trojan-horse-infections-increasing-with-new-variant/