« Coke Glassキャンペーンその2 | トップページ | 危険な歩道その3 »

2009.06.03

Gumblarウイルス

シマンテックセキュリティレスポンス主任研究員の林薫氏は、Gumblarウイルスは2009年3月後半から感染が広がり始めたと説明。ウイルスの仕組みとしては、まず攻撃者がWebサイトを改ざんしてJavaScriptを仕掛ける。このJavaScriptが、ページを閲覧したユーザーに不正なPDFファイルやFlashファイルを送り込む。ページを閲覧したユーザーのPCで、脆弱性が修正されていない古いバージョンのAdobe Reader/AcrobatやFlash Playerを利用していると、脆弱性が悪用され、ウイルスに感染してしまう。

(Impress IT:「Gumblarウイルス」にも多層防御は有効、シマンテックが解説)

今日のasahi.comで関連した話題を見かけて,Adobe Readerを8から9.1.1にアップデートしました.

2010/01/06追記:
現在の最新は9.2.0です.

同時にFlash Playerもアップデートしました.Flash PlayerはIE版とFirefox, Safari, Opera版があり,私は両方使用しているので,アップデートも2回行う必要がありました.

「Gumblar」というウイルスの名称は、不正なファイルのダウンロード先となっていたサイトのドメイン名「gumblar.cn」に由来する。ウイルスの名称はセキュリティベンダーによって異なり、シマンテックでは「Backdoor.Trojan」などの一般的な名称で呼んでいたが、5月18日のパターンファイルからは「Infostealer.Daonol」という個別の名称を設定している。

(Impress IT:「Gumblarウイルス」にも多層防御は有効、シマンテックが解説)

GENOウィルス」の名前は見かけていましたが,「Gumblarウイルス」という別名は初めて見ました.

林氏は、今回のGumblarウイルスについては、シマンテックの製品では3月末からウイルス対策ソフトによる検出に順次対応しており、セキュリティ製品の「侵入防止機能」でも攻撃が防げたと説明。侵入防止機能は、脆弱性への攻撃パターンを特徴化することで攻撃をネットワークレベルで遮断するもので、個人用製品でも「ノートンインターネットセキュリティ」や「ノートン360」に搭載されている。

(Impress IT:「Gumblarウイルス」にも多層防御は有効、シマンテックが解説)

私は「ノートンインターネットセキュリティ2009」を使用していますので,「侵入防止機能」が働いて大丈夫だったはずですが,念のためFFFTPでサーバー側のファイルの日付と主なファイルのファイルサイズが一致しているか確認しました.

備考:asahi.comの記事にリンクを張らなかったのは,特定企業のPRを目的とした記事のように見えるからです

2010/03/25追記:
FFFTPGumblarウイルス対策版(Ver.1.97a)になっていましたので,今日更新しました.

|

« Coke Glassキャンペーンその2 | トップページ | 危険な歩道その3 »

「ニュース」カテゴリの記事

「パソコン・インターネット」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/3174/45220771

この記事へのトラックバック一覧です: Gumblarウイルス:

« Coke Glassキャンペーンその2 | トップページ | 危険な歩道その3 »