不正に改ざんしたWebサイトを通じてクライアントPCをマルウェアに感染させる攻撃手法「ドライブバイダウンロード」。その成功率が、米オラクル製Javaランタイム環境(JRE)の脆弱性を悪用した攻撃では5割を超えていたことを日本IBM セキュリティー・オペレーション・センターが明らかにした。2012年下期(7~12月期)に国内顧客の約400法人(公的団体を含む)のシステムログを解析した結果による。

 この手法は、あらかじめ改ざんしたWebサイトから不正な攻撃サーバーへと、閲覧者のPCを自動的にリダイレクトさせた後、クライアントPC内のソフトウエアの脆弱性を悪用して、マルウエアを強制インストールさせるもの。

 攻撃検知数や攻撃成功数(ダウンロード回数)に占める各脆弱性(JRE、Adobe Reader、その他)の割合を調べた。JREは攻撃検知数では全体の32.2%を占めたに過ぎないが、攻撃成功数では62.5%を占めた。成功数を検知数で割った攻撃成功率は51.9%に上る。Adobe Readerの成功率は11%。

 JRE悪用攻撃の成功率が高い理由は「闇市場で流通する攻撃用ツールがJREの多くの脆弱性を組み込んだ」「JREを使用する業務ソフトとの兼ね合いで、パッチを速やかに適用しないユーザーが多い」ことが考えられるという。

脆弱性別の攻撃検知割合
[画像のクリックで拡大表示]
脆弱性別の攻撃成功数割合
[画像のクリックで拡大表示]