要注意 ボストンマラソン爆弾テロ事件の便乗メールでウイルス感染攻撃の事例
 
アメリカのボストンマラソン爆弾テロ事件(現地4月15日発生)の爆発映像を視聴できると称する迷惑メール(スパムメール)が不特定多数にバラ撒かれたそう。
 
メールには添付ファイルは付いておらず、メール本文のURLアドレスをクリック誘導させて攻撃する手口だそうで。。。 <大事件の便乗メール!
 
Boston Aftermath - Securelist
https://securelist.com/blog/incidents/35741/boston-aftermath-9/
 
Emails with malicious URLs use the tragedy in Boston to exploit vulnerable Java installations (updated) | Avira Techblog
https://aviratechblog.wordpress.com/2013/04/17/emails-with-malicious-urls-use-the-tragedy-in-boston-to-exploit-vulnerable-java-installations/
 
CSIS: Boston terror misbruges i massiv spamkampagne
https://www.csis.dk/da/csis/news/3894/
 
Sick malware authors exploit Boston Marathon bombing with Trojan attack (Sophos)
https://nakedsecurity.sophos.com/2013/04/17/malware-boston-marathon-bombing/
 
ボストン・マラソン同時爆破事件に便乗し、「KELIHOS」ワームの攻撃が発生 | トレンドマイクロ
http://blog.trendmicro.co.jp/archives/7100

誘導先で行われるウイルス感染攻撃の手口

誘導先のページでは、動画ファイルっぽくファイル名が偽装されたWindows向け実行ファイル拡張子 *.exe)をユーザーに手動で起動させるパターンがあります。
 
boston.avi_______.exe
 
手元で突撃してみたところ、『Hot News::Videos of Explosions at the Boston Marathon 2013』というタイトルで、YouTubeのホンモノの埋め込み動画が5つ貼り付けられてるページでした。
 
イメージ 1
YouTubeの通常の埋め込み動画、そして不正なIFRAMEタグ
 
ただ、最後尾にRedKitエクスプロイトキットと呼ばれてるWebアプリが仕掛けられた不正なページを強制的に読み込むIFRAMEタグ/インラインフレームタグが確認できます!
 
Javaの旧バージョンに存在する危険な脆弱性を突く!
 
つまり、仮にもJava(JRE)を旧バージョンのまま放置してるダメダメなWindowsユーザーさんは、単にサイトを閲覧するだけでウイルス感染となるドライブバイ・ダウンロード攻撃が発動してしまうー。

ウイルス感染しないよう攻撃を回避する対策

下のドチラか実施できてれば、何となしにEメールを開いてしまい手が滑って誘導リンクをポチッとクリックしても、100%ダイジョーブってことですよ。  
  1. Java は安全な最新バージョンに更新済みである
     または
  2. Java は必要ないので、あらかじめWindows PCから削除済みである
関連するブログ記事
Backdoor:Win32/Kelihos.F BKDR_KELIHOSウイルス!? PC遠隔操作ボットネット
テキサス肥料工場爆発事故に便乗したメール経由のウイルス感染攻撃