無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

2014/02


Mac用セキュリティ対策ソフト ウイルス検出率比較 2014年1月

Macユーザーな Thomas Reed さんによる Mac OS X向けセキュリティ対策ソフトウイルス検出率を調査したデータが公開されてます。
Macのマルウェアファミリーのみ39種、その関連ファイル188個の単純ファイルスキャンによる調査結果で、セキュリティソフト全体の性能や評価ではありません。

ちなみに、OS Xに内蔵されてるApple提供のXProtectには、記事を書いてる時点でマルウェアファミリーが20種ほど列挙されてるので、そもそもMacのマルウェアの数は少なめです。 (Windowsは一日での単位)
 
【1】 VirusBarrier 99%
【2】 avast! 98%
  1. 【3】 ESET 97%
  2.    Sophos
    【4】Avira 96%
  3.    F-Secure
    【5】 Dr.Web Light 95%
  4. 【6】 Kaspersky 94%
  5. 【7】 Comodo 91%

ひとまず検出率90%以上の上位グループはこんなとこで、赤はフリーソフトになります。
 
下位にはウイルス検出率がトンデモ恐ろしく悪すぎアプリも!(笑

MaxSecureAntivirus → 衝撃の0%!
この調査のため10ドル(日本で¥1,000)でわざわざ購入したって

フリーソフトの中には常駐監視機能がなくて、手動の単なるウイルスチェックアプリもあるので、実世界の脅威に対する防御率的な比較評価はできません。

□ Mac対象のウイルスは現時点で蔓延状態でなし

蔓延? 急増? → WindowsやAndroid の実態と比べて表現としてどうなのか

直近で(といっても1、2年経つ話だけど)、Macの大きなインシデントとして偽セキュリティソフトMacDefender、バックドアFlashback(※)の2回の感染キャンペーンがありました。

ただ、去年2013年は残念ながら広くMacユーザーをターゲットとする大きな攻撃は起こりませんでした。
 
※ Dr.WebやIntegoの報告だと、2013年末時点でFlashback感染放置マシンが2万台ほど残存中。当時Macマシン65万台とも報じられたボットネットの運用そのものは、攻撃者の手からもはや離れてるけど。

2013年のMacなウイルスインシデント

2013年の狭めな攻撃が散発的に… たとえば
 
Javaのゼロデイ脆弱性で開発者向けフォーラムの水飲み場型攻撃
(Apple Facebook Microsoft の中の人が殺られる)
 
 
● Gatekeeper を突破する正規Apple Developer IDの署名が付いたマルウェア2件
 
 
● ウイルスじゃないけど、インストーラ経由で取り込まれる迷惑アプリ
Yontoo ChatZum Genieo Glims GoPhoto.it などアドウェアやブラウザハイジャッカー)
 

セキュリティソフトの導入では何の対策にもならない脆弱性

あと、Windowsのウイルス感染経路と同じように、サードパティ製ソフト(の旧バージョン)が爆弾になります。
 
この部分はMacにウイルス対策アプリを導入したところで根本的な解決にならないから注意!
  • ・ Java
    ・ Office for Mac
    ・ Adobe Flash Player ← 2013 New!
このエントリーをはてなブックマークに追加

Adobe Flash Player 12.0.0.44リリース 更新でウイルス感染経路をふさぐ無料対策
 
ウイルス感染経路の1つになってる無料ブラウザアドオン Adobe Flash Player の最新バージョンが定例外で緊急リリースされましたー。
 
12.0.0.43 ⇒ 12.0.0.44
 
APSB14-04: Adobe Flash Player 用セキュリティアップデート公開
http://helpx.adobe.com/jp/flash-player/kb/cq02031643.html
 
Adobe Flash Player の脆弱性対策について(APSB14-04)(CVE-2014-0497):IPA 独立行政法人 情報処理推進機構
http://www.ipa.go.jp/security/ciadr/vul/20140205-adobeflashplayer.html
 
未知の脆弱性1件(CVE-2014-0497)を解消するセキュリティアップデートだそうで、限定的な攻撃がすでに始まってるゼロデイの状態だそうな。

メール経由でウイルス感染攻撃

この脆弱性をアドビ・システムズに通報したのが、ロシアのセキュリティ会社カスペルスキーってことで、ブログにて詳細が公開されてます。
 
CVE-2014-0497 - a 0-day vulnerability (Kaspersky)
https://securelist.com/blog/incidents/58244/cve-2014-0497-a-0-day-vulnerability/
 
それによると、攻撃の手口は不正なFlashファイル(.swf)を埋め込んだWord文書ファイル(*.docx)をEメールに添付し、ユーザーにファイルを開かせるそうな。
 
そして、Word文書に付けられてたファイル名は韓国語なんだそうです。 
 
【ファイル名】
List of the latest Japanese AV wind and how to use torrents.docx
翻訳すると「最新の日本の風俗AVの一覧とトレントの使い方」っていうw
 
ファイルは Mac OS の1台、Windows 7マシンの2台の計3台から確認したそうで、IPアドレスから中国のカスペルスキーユーザーだそうな。
 
Flash Playerの脆弱性を悪用した攻撃が成功した場合、スパイウェアの感染となるそうです。
 
プログラムに保存されてるパスワードの情報を抜いたり、ロシアや中国のサイト、Twitter、Facebook、nifty、米Yahoo!、Yahoo! JAPAN、Windows Live(Microsoftアカウント)、Google のログイン情報が盗まれるとか。
関連するブログ記事
このエントリーをはてなブックマークに追加

↑このページのトップヘ