MPack に関する注意喚起

no extension

久しぶりの大規模感染を引き起こしている MPack ですが, ついに JPCERT/CC からも注意喚起の文書が公開されました。

MPack についてはすでに様々な記事が出ているので, いくつか挙げておきましょう。

MPack は複数の脆弱性を組み合わせて攻撃する感染力の強い攻撃ツール(エクスプロイト・パッケージ)で, まず Web サーバを乗っ取り, そのサイトを見に来たユーザのマシンに(既知の脆弱性があれば)入り込んだ上で更に MPack をばら撒きます。

ただし, 今のところ MPack は既知の脆弱性のみを突いてくるのでユーザ側で対策をしておけば問題ありません。 殆どは Windows の脆弱性ですが WinZip の脆弱性Quick Time の脆弱性も突いてくるようなので, 「Windows Update で最新にしてるから」とか「私は Windows じゃないから」といった油断は禁物です。 また新しい脆弱性を突くモジュールもばら撒かれる可能性があるので, 使用しているソフトウェアの脆弱性が見つかった場合はこまめにアップデートしてください。

以下に JPCERT/CC で紹介しているユーザ側の対策を引用しておきます。

現在確認されている MPack は修正済みの脆弱性を使用しています。 以下の対策を行うことで、被害にあう可能性を減らすことが可能です。

- OS とアプリケーションを最新の状態に保つ
- ウイルス対策ソフトを使用する

(追記 7/1)