1. 情報セキュリティブログ ホーム
  2. セキュリティニュース
  3. Adobe Reader/Acrobat、Adobe Flashの脆弱性を悪用して感染するウィルスが猛威

Adobe Reader/Acrobat、Adobe Flashの脆弱性を悪用して感染するウィルスが猛威

ドイツのセキュリティ対策企業ジーデータ社は、Webサイトを閲覧するだけで感染する可能性のある「JSRedir-R」(通称「GENOウイルス」)についてその挙動と対策について注意を呼びかけています。

いわゆる"GENOウィルス"が猛威、G DATAがその挙動を解説(INTERNET Watch)

記事によると、2009年4月頃より日本企業のホームページや個人サイトなどにウィルスが仕込まれるという事件が多発しており、ネット上では、同じような手口を用いて仕込まれたウィルスに対して、「GENOウィルス」という名前がつけられました。

Adobe FlashやAdobe Reader/Acrobatといったソフトウェアの脆弱性を突き、ウィルスを仕込んだ悪意のサイトへの誘導等をするもので、ユーザーは、特に何かをクリックしたりダウンロードしたりしなくても、ただブラウザーを起動し、悪意のWebサイトを開いただけでウィルスを仕込まれます。

感染すると、ウィルスは以下のような動作を行います。

(1)Google検索結果の操作
検索エンジンGoogleの検索結果を操作し、悪意のWebサイトを表示させます。このサイトをクリックすると、犯罪者たちの作成したWebサイトに誘導され、更に別の罠を仕掛けられます。

(2)FTPアカウントの詐取
ユーザーのFTPのログイン情報を盗みます。ユーザーが管理するWebサイトの内容をアップデートするときや、感染の可能性を疑って確認しようとするときに、ウィルスは悪意のコードを仕掛けます。その後、感染したWebサイトを訪問する人たちに感染を拡大します。

(3)被害PCのボット化
感染したPCにバックドアを設置し、攻撃者がシステムを遠隔操作できるようにし、将来的にはボットネットの一部として使われるおそれがあります。

(4)セキュリティ対策ソフトの無効化

(5)詐欺的セキュリティソフトのインストール

対策

基本的な対策を改めてきちんと行うことで感染を十分に防ぐことが可能です。Adobe社製品を最新版に更新するとともに、QuickTimeなど、ほかのブラウザープラグイン製品も確認し、最新版に更新することを心がけましょう。なお、以下のジーデータ社のリリースには、このウィルスへの対策として大きく6点のポイントが紹介されています。

(1)ソフトウェアの脆弱性の確認
(2)ソフトのサポートの有無
(3)制限ユーザーでのログイン
(4)最新のセキュリティ対策ソフトの使用
(5)ファイアウォールの使用
(6)不要なデータの削除

「GENOウィルス」対策について(ジーデータ社)

関連キーワード:

Acrobat

GENOウィルス

バックドア

ファイアウォール

ボットネット

脆弱性

  • 【お】おいらウイルス USBにも ひそんでる
  • カテゴリートップへ
  • セキュアデザインパターンとは