Content

Internet Explorer の脆弱性を利用した「Operation Aurora」

Internet Explorer の脆弱性を利用した「Operation Aurora」について

McAfee Labsはマイクロソフト社のInternet Explorerにゼロデイ攻撃に対する脆弱性が存在することを確認しました。この脆弱性をエントリポイントとして悪用することで、「Operation Aurora」はグーグル社をはじめ、30社を超える企業にハッキングし、攻撃したのです。マイクロソフト社はセキュリティ更新プログラムを公開し、マカフィーも緊密に連携してこの問題に取り組んでいます。
「Operation Aurora」は巧妙に仕組まれた攻撃で、Internet Explorerの脆弱性を突き、標的とするコンピュータシステムにアクセスできる実行コードを含んでいます。システムへの侵入に成功するとマルウェアをダウンロードして、活動を開始させる攻撃へと発展していきます。攻撃は、ユーザが(信頼できるページと信じて)悪意あるWebページにアクセスすることで開始され、ユーザの知らないうちに、リモートサーバからの接続を許してしまいます。その接続を利用して企業の知的財産(Google社の場合はGmailアカウント)が盗まれたりするほか、グーグルによると、ユーザのアカウントにもアクセスする模様です。

マカフィーでは”Exploit-Comele”、”Roarur.dr”、”Roarur.dll”、”Roarur”として検知しています。

Operation Auroraに対するマカフィーの保護対策

McAfee Labsでは、シグネチャのアップデートおよび製品設定の推奨情報、ならびにアドバイスをMcAfee Labsのブログページで継続的に提供しています。

McAfee Labから常にリアルタイムでハイレベルの脅威インテリジェンスを提供するMcAfee Threat Intelligence Servicesは、洗練されたレピュテーションベースのヒューリスティック検出テクノロジを採用して、インターネットを常に監視し、Operation Auroraなどの攻撃やホットスポットを捕捉しています。

マカフィーでは、以下のようなOperation Auroraに関するご質問への回答を用意しています。

  • どうやってコンピュータを保護すればいいのか?
  • 自分のコンピュータに感染の危険性はあるか?
  • 自分の会社のシステムが、すでに感染している、あるいは感染の危険性があるかどうかは、どうすればわかるのか?
  • 会社のシステムの保護方法は?

Operation Auroraに対するマカフィーの保護対策の詳細は以下からご覧ください。