|
去年の2011年5〜6月にかけてMac OS X向け偽セキュリティソフトMacDefenderの配信キャンペーンが行われ、日本のMacユーザーにも複数の感染被害報告がでましたな。この配信キャンペーンがうまく成功した一番の原因は、感染経路の1つとして画像検索エンジンに不正なページを大量インデックスしていた攻撃者が参加していたことにあります。 ![]() ・ Google・Yahoo画像検索でウイルス感染 (読売新聞) 3月26日になって、この攻撃者がFlashbackウイルスの配信キャンペーンに参加するようになりました。Google(画像検索)の結果に登録されてる不正なページの画像をクリックすると、Mac OS X用攻撃ページに強制リダイレクトされウイルス感染攻撃が行われる形になります。(WindowsパソコンだとWindows用攻撃ページへ移動する) Mac OS X用攻撃ページの26日時点の様子は↓な感じでした。以前まであった動画サイトUstream(ustream.tv)を表面上ブラウザ上に表示する処理がなくなってます。ピンクの囲いが新たな処理の1つ。 そして、赤い囲いのJavaアプレットとして2つのファイルが用意されてます。「rh-*.jar」は Java for Mac のバージョンが「1.6.0_26」以下の場合に読み込まれるようになってます。 ・ rh-*.jar 脆弱性CVE-2011-3544 ・ al-*.jar そして、この記事を書いてる28日時点の最新の様子が↓。一時的なのかもしれませんが、「rh-*.jar」の処理がなくなり、Javaアプレットとして1つのファイルだけ読み込むようになってます。(画像上にカーソルを持って行くと拡大マークが出ます) この「al-*.jar」ファイルは、Java for Mac が最新版「1.6.0_29」であっても読み込まれるようになってます。去年のこともあるので、リスクを低減するためブラウザの設定でJavaを切ってしまった方がいいような気がしますねぇ。(名前が似ていて混同されるJavaScriptの話でななくJava!)
・ 目下のMacマルウェア (エフセキュア ブログ) Safariの設定 ・ Java プラグイン利用ガイド (Firefox ヘルプ) |

>
- コンピュータとインターネット
>
- コンピュータ
>
- Macintosh





