7月14日(米国時間)に修正されたAdobe Flash Player の複数の脆弱性を利用した攻撃が、日本国内の改ざんサイト経由で継続していることがわかった。セキュリティ企業のトレンドマイクロが公式ブログで明らかにしたもので、脆弱性を修正した最新バージョンに速やかにアップデートするよう、同社は呼びかけている。
同社の公式ブログ(7月23日)によると、7月13日~22日の10日間に、Adobe Flash Playerの脆弱性を攻撃するファイルを組み込んだ改ざんサイトが25件確認され、当該期間中に日本から約7千件のアクセスがあった。日本以外からのアクセスは1千件未満であり、日本国内の利用者を狙った攻撃であることが推測される。また、1サイトあたりの1日のアクセス数は約28件となり、日頃から頻繁にアクセスされるサイトが改ざんされたのではないことも推測される。
これらの改ざんサイトでは、脆弱性の攻撃コードを含む不正ファイルがサイト内に置かれており、改ざんサイトのトップページ上にその不正ファイルを読み込ませるための iframe が埋め込まれていた。改ざんサイト25件のうち18件に置かれていた不正ファイルは、「movie.html」というファイル名で、ソフトウェア開発キット「Adobe Flex」 により作成されたとみられる。不正ファイルのファイル名は、他に「faq.html」や「movie.swf」などが確認されている。
サイト改ざん攻撃では最終的に感染させる不正プログラムが注目されるが、今回の事例では遠隔操作ツール(RAT)の感染が最終だった。それも、日本を狙う標的型サイバー攻撃で最も多く使用されている「EMDIVI」および「PLUGX」であることが確認されており、Web経由での標的型攻撃(水飲み場型攻撃)である可能性が高い。しかし、これまでのように攻撃対象を標的とする組織に限定したものではなく、改ざんサイトにアクセスした人は誰でも被害にあう可能性があると、同社は警告する。
■被害を防ぐ対策--アップデートを確実に
こうした脆弱性攻撃は、脆弱性を修正する(アップデートする)ことにより、百パーセント防ぐことができる。今回の攻撃対象となったAdobe Flash Playerの脆弱性「CVE-2015-5119」「CVE-2015-5122」「CVE-2015-5123」を修正した最新バージョンに、アップデートするだけでよい。もしまだの場合は、下記の関連記事(7月15日)を参考に、速やかに最新版に更新しよう。
(2015/07/24 ネットセキュリティニュース)
【関連URL:トレンドマイクロ】
・Flash Playerの脆弱性を狙うWeb改ざん攻撃を多数確認
http://blog.trendmicro.co.jp/archives/11993
・Flash Playerのゼロデイ脆弱性「CVE-2015-5119」による標的型攻撃を国内で確認
http://blog.trendmicro.co.jp/archives/11944