NEWS

ニュース | 最新のニュースをお届けします

ゼロデイ脆弱性(CVE-2014-4114)を悪用する「Sandworm」が産業制御システムを標的に

この記事をシェア

この記事は、マルウェアやセキュリティに関して、
キヤノンITソリューションズ株式会社から発信する情報です。


ESETセキュリティ製品をご利用いただき、誠にありがとうございます。

2014年10月20日現在、ゼロデイ脆弱性(CVE-2014-4114)を悪用する標的型攻撃「Sandworm」が発生していたことが確認されています。この攻撃の標的として、ウクライナやポーランドの産業制御システム(SCADA)などが挙げられています。
また、ESET社の調べでは、この攻撃には「BlackEnergy」ウイルスの新種が使用されたとされています。

※ この脆弱性(CVE-2014-4114)については、2014年10月15日にマイクロソフト社より修正プログラムが公開されました。

これらのウイルスは、ESET製品にて以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名

2014年9月16日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で定義されました。
ウイルス定義データベース:10424 (20140916)

Win32/Rootkit.BlackEnergy.BA トロイの木馬
Win32/Rootkit.BlackEnergy.BAの亜種 トロイの木馬

2014年10月14日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で定義されました。
ウイルス定義データベース:10561 (20141014)

Win32/Exploit.CVE-2014-4114.A トロイの木馬
Win32/Exploit.CVE-2014-4114.Aの亜種 トロイの木馬

2014年10月17日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で定義されました。
ウイルス定義データベース:10578 (20141017)

VBS/Runner.NCS トロイの木馬
VBS/Runner.NCSの亜種 トロイの木馬

※ ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。

※ 今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。


■ ウイルスの別名
TROJ_MDLOAD (TREND MICRO)
BKDR_BLACKEN (TREND MICRO)
Backdoor.Lancafdo (Symantec)


■ ウイルスに感染しないための対策について

各記事でご案内しているようなウイルスに感染しないための対策をご案内いたします。
下記の対策を実施してください。

① ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生するウイルスに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

② OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

③ ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

④ データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。
念のため、データのバックアップを行っておいてください。

⑤ 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

業務PCのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!