「Gumblar」はAdobeのゼロデイ脆弱性も使用、ユーザーは対策を
Adobe ReaderでJavaScriptを無効にする設定画面。メニューの「編集」→「環境設定」から、左側メニューで「JavaScript」をクリックし、「Acrobat JavaScriptを使用」のチェックボックスを外す |
JPCERT/CCは8日、多数のWebサイト改ざん被害が報告されている「Gumblar」(ガンブラー)ウイルスへの注意喚起について、ウイルスがAdobe Reader/Acrobatの未修正の脆弱性も使用していることが確認されていることを追記し、JavaScript機能をオフにするなどの対策を呼びかけた。
GumblarはWebを経由して感染が広まっており、感染用のスクリプトが埋め込まれたWebページを閲覧した場合、対策を行っていないPCではウイルスに感染する危険がある。年末年始にかけては、JR東日本など多くの企業サイトが改ざんされ、Gumblarの感染用スクリプトが埋め込まれたという報告が相次いでおり、ユーザー側でも対策の必要性が高まっている。
JPCERT/CCでは、Gumblarウイルスによる一連の攻撃においては、Flash Player、Adobe Reader/Acrobat、Java、マイクロソフト製品の各脆弱性を狙うことが確認されているため、各製品を最新バージョンにアップデートすることを求めている。
さらに、Adobe Reader/Acrobatについては、1月8日時点の最新版でも修正されていない脆弱性がある。JPCERT/CCでは、この脆弱性がGumblarの攻撃でも利用されていることを確認したという。Adobeでは、米国時間1月12日にこの脆弱性を修正するアップデートを公開するとしているが、それまでの間は脆弱性を回避するための対策として、JavaScript機能をオフにする設定や、Windowsのデータ実行防止機能(DEP)を有効にする対策を呼びかけている。
また、サイトの改ざん内容が更新され続けていることから、攻撃の手法は変化する可能性があるとして、使用するPCのOSやソフトウェアを常に最新の状態にすることを推奨するとともに、ウイルス対策ファイルの定義ファイルを最新の状態に更新し、ウイルス検知機能が有効になっていることを確認してほしいとしている。
関連情報
(三柳 英樹)
2010/1/8 17:59
-ページの先頭へ-