IEのゼロデイ脆弱性を悪用する、新たな水飲み場攻撃が発生

本コンテンツは、2014年2月13日(米国時間)にFireEye, Inc.のブログにて公開された内容の翻訳です。 本内容は予告なく更新されている可能性があることをご了承ください。

FireEye Labsは、Internet Explorer(IE)のゼロデイ脆弱性を悪用する新たなエクスプロイトが、ハッキングを受けた米国のWebサイトにホストされていることを確認しました。このゼロデイ・エクスプロイトは、問題のWebサイトにアクセスしたIE 10ユーザーを標的とする典型的なドライブバイ・ダウンロード攻撃です。脆弱性を悪用された場合、XORエンコードのペイロードがリモートのサーバーからダウンロードされ、デコード後に実行されます。

この記事は、不特定多数への注意喚起を目的としています。FireEyeでは現在、Microsoftのセキュリティ・チームと共同で解析作業を進めています。この攻撃について新しい事実が明らかになりしだい、随時記事を更新します。

このエントリーは、Yichong Linによって、エクスプロイト脆弱性のカテゴリーに投稿され、ゼロデイのタグが付けられました。ブックマーク用の固定リンクはこちら

/content/fireeye-www/global/en/www/blog/threat-research/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html

なお、当件の詳細なブログエントリーについては、来週早々に改めて内容をお知らせします。

FireEye について

 FireEye®は、次世代のサイバー攻撃から、世界中の民間企業や官公庁をリアルタイムで防御するために専用設計された、仮想マシンベースのセキュリティ・プラットフォームを発明した企業です。高度なサイバー攻撃は、次世代ファイアウォールやIPS、アンチウイルス、各種ゲートウェイなど、シグネチャベースのセキュリティ対策を容易にすり抜けてしまいます。FireEye®脅威対策プラットフォーム™は、攻撃ライフサイクル全体で、モバイル、Web、電子メール、ファイル・システムといった主要な攻撃経路にわたり、シグネチャを利用しないリアルタイムでダイナミックな脅威防御策を組織へ提供します。FireEyeプラットフォームの核となる仮想実行エンジンは、Dynamic Threat Intelligenceによって補完されており、サイバー攻撃をリアルタイムに検出・防御することができます。FireEyeのソリューションは、世界40か国以上の1,500を超える組織に導入されており、Fortune 500企業の100社以上で利用されています。

FireEyeウェブサイト: http://www.fireeye.com/jp/ja/

FireEyeプラットフォームについて: http://www.fireeye.com/jp/ja/products-and-solutions/

 

【報道関係の方からのお問い合せ先】

FireEye広報事務局

株式会社トークス内)

担当: 松本

TEL: 03-3556-1225

Email: [email protected]

# # #

FireEyeはFireEye, Inc.の登録商標です。その他すべてのブランド、製品、またはサービスの名前は、それぞれ該当する所有者の商標またはサービスマークである可能性があります。