エクスプロイトキットによるウェブ経由の攻撃、「Angler」が急拡大
エクスプロイトキットを用いたウェブ経由の攻撃において、「Angler EK」による攻撃が急激に拡大し、半数超を占めたことがわかった。
ウェブ経由の攻撃推移(グラフ:Symantec)
Symantecが同社の検知状況を明らかにしたもの。同社によると、1月の時点で同社が観測したウェブ経由の攻撃は、1日あたり95万1000件にのぼったが、それ以降は減少傾向が続いており、5月は前月の71万2000件をさらに下回る58万7000件だった。
ウェブ経由の攻撃で用いられたエクスプロイトキットを見ると、「Angler EK」が4月の11.3%から39.9ポイント増となる51.2%に上昇。半数超を占めたという。
次いで多かったのが「Magnitude EK」で、7.9%。前回から1ポイント減少となった。RIGが2.8%で続く。「GO1 Pack」「Neutrino」が続いたが、いずれも0.8%で1%に届いていない。
一方、4月に42%を占めて最多だった「Nuclear EK」は、活動を急激に縮小。5位圏外へと消えた。同社は、4月下旬に公開された調査によって、同エクスプロイトキットへの注目が集まり、活動が阻害されたと分析している。
(Security NEXT - 2016/06/10 )
ツイート
関連リンク
PR
関連記事
「Angler EK」に緩和ツール「EMET」を回避するエクスプロイト
「Angler EK」で拡散するランサムウェア「CryptXXX」に復号ツール
複数EKがあらたなFlash脆弱性を攻撃 - 修正から2週間経たずに
MSRTがアップデート、ランサムウェア「Locky」に対応
Flash脆弱性、3月末よりエクスプロイトキットがゼロデイ攻撃 - ランサムウェアを拡散
ランサムウェア「Locky」、ウェブ経由の感染に警戒を - 複数EK経由で感染
3月前半に修正されたFlashゼロデイ脆弱性、「Angler EK」の攻撃対象に
不正広告攻撃、著名サイトに影響か - Malwarebytesが指摘
一時「Lenovo」のスタートページから「Angler EK」に誘導か - F-Secure指摘
進化する「Teslacrypt」、既知の脆弱性でセキュリティ製品の検知を回避