Mac OS X を狙ったマルウェア「Flashback」の傾向と対策

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

「Flashback」と呼ばれるMacを狙ったマルウェアが猛威をふるっています(CNET Japanatomarkit)。世界で60万台以上のMacが感染したとみられるそうなのでうかうかしていられません。

■感染経路は?
当初は、Adobe Flash Player のインストーラーを装いユーザーに手動インストールさせることで感染させていたようですが(これが名前の由来にも)、ある時点からJavaの脆弱性をついて感染させる方法が導入されたようです。

■確認方法は?
てっとりばやく調べるにはターミナルを開いて以下のコマンドを入力します。

defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read /Applications/Chrome.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

全部「does not existなら」OK。もしだめなら次のリンクを参考に対策してください。

■予防方法は?
Mac用のJavaを使っている場合「Java for OS X 2012-002 」というソフトウェアアップデートが公開されているのでこれを適用します(タイミング的に「Flashback」対策として公開されたのではというもっぱらの噂)。またFirefox、SafariでJavaを使えないようにしておくとさらに確実です(ChromeはJavaが使えないのでOK)。

Flashbackに関しては以上の対策でとりあえず大丈夫っぽいですが、Macにもアンチウィルスソフトの導入を真面目に考える時期がきているのかもしれませんね。Microsoft Security Essentials的なやつをAppleが提供してくれると助かるのですが…(お財布的に)。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメント一覧 (1件)

目次