(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - webmasterさんのエントリ

2010/02/05
PC内のFTPアカウント情報を盗み出すマルウェア、JPCERT/CCが注意喚起

執筆者: webmaster (12:09 am)
 JPCERT/CCは3日、いわゆる「Gumblar(ガンブラー)」攻撃に使用されているマルウェアを解析した結果、これまでに判明していた通信の盗聴機能に加え、FTPクライアントなどがPC内に保存しているアカウント情報を窃取する挙動を確認したとして、注意喚起を行った。

 いわゆる「Gumblar」攻撃に使用されているマルウェアの中には、PCに侵入するとネットワークトラフィックを監視し、FTPアカウント情報を盗み出して、外部にアカウント情報を送信するものが確認されていた。

 今回、JPCERT/CCが解析したマルウェアでは、FTPクライアントを含む複数の製品を対象として、PC内に保存されているアカウント情報を盗み出し、外部に送信する挙動を確認したという。対象となっていることが確認されたのは、以下のソフト。

・ALFTP 5.2 beta1
・BulletPloof FTP Client 2009.72.0.64
・EmFTP 2.02.2
・FFFTP 1.96d
・FileZilla 3.3.1
・FlashFXP 3.6
・Frigate 3.36
・FTP Commander 8
・FTP Navigator 7.77
・FTP Now 2.6.93
・FTP Rush 1.1b
・SmartFTP 4.0.1072.0
・Total Commander 7.50a
・UltraFXP 1.07
・WinSCP 4.2.5

 また、Internet Explorer 6とOpera 10.10についても、Webブラウザーのアカウント管理機能を用いて保存されている情報をマルウェアが窃取し、外部に送信していることが確認されたという。

 今後、マルウェアは変化し、アカウント窃取の対象となるソフトも変化する可能性がある。これらのソフトを使用しなければいいということではなく、マルウェアに侵入された時点でPCは攻撃者に乗っ取られているため、マルウェアに侵入されないための対策が重要となる。

 現在、Gumblarの攻撃で使用されているマルウェアは、Adobe Reader/Acrobat、Flash Player、Java、Windowsなどの脆弱性を悪用して感染を広げている。JPCERT/CCでは、現在確認している範囲では、攻撃に使用されているこれらの脆弱性は修正済みだとして、各ソフトを最新版に更新することを求めている。

ソース Internet Watch
http://internet.watch.impress.co.jp/docs/news/20100203_346685.html
webmasterさんのブログを読む | コメント (0) | トラックバック数 (0) | 閲覧数 (1616)
このエントリのトラックバックURL
http://www.y-pca.jp/modules/weblog/weblog-tb.php/48
印刷用ページ 友達に送る
投稿された内容の著作権はコメントの投稿者に帰属します。