東京SOC】2012年10月に公開されたJRE / JDKの脆弱性を悪用する攻撃を確認 [ウィルス 管理者向け]
先月(2012年10月)脆弱性情報[1]が公開されたJRE / JDKの脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を実際に行っているサイトの存在をTokyo SOCにて確認いたしました。
確認の結果、攻撃が有効であり、実際にアクセスすることでランサムウェア(後述)に感染するリスクがあります。
現在のところTokyo SOCでは、国内組織をターゲットにしたこの脆弱性を悪用する攻撃は確認されていません。しかし、実際の攻撃がすでに行われていることから今後インターネット全体に攻撃が広がることが予想されるため、注意が必要です。
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/java_20121112?lang=ja
確認の結果、攻撃が有効であり、実際にアクセスすることでランサムウェア(後述)に感染するリスクがあります。
現在のところTokyo SOCでは、国内組織をターゲットにしたこの脆弱性を悪用する攻撃は確認されていません。しかし、実際の攻撃がすでに行われていることから今後インターネット全体に攻撃が広がることが予想されるため、注意が必要です。
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/java_20121112?lang=ja
2012-11-14 06:48
nice!(0)
コメント(0)
コメント 0