インターネット・セキュリティの脆弱性トップ20(米連邦捜査局) | ScanNetSecurity
2026.04.16(木)

インターネット・セキュリティの脆弱性トップ20(米連邦捜査局)

 米連邦捜査局(FBI)は、SANS 研究所と共同でインターネット・セキュリティの脆弱性トップ20のリストを発表すると同時に、それらの脆弱性に対応するパッチを公開した。FBIは、殆どのハッキング行為はトップ20に挙げらた脆弱性を利用していると説明。そして、つい最近の

国際 海外情報
 米連邦捜査局(FBI)は、SANS 研究所と共同でインターネット・セキュリティの脆弱性トップ20のリストを発表すると同時に、それらの脆弱性に対応するパッチを公開した。FBIは、殆どのハッキング行為はトップ20に挙げらた脆弱性を利用していると説明。そして、つい最近のCode Red やNimda から1998年初頭に国防総省を襲ったハッキング事件Solar Sunrise 攻撃までそれら全ての攻撃が成功した要因は、同リストに挙げられた脆弱性にパッチを施していなかったからだと指摘した。

 SANS 研究所は「攻撃者は最も簡単で都合の良いルートを探し、隙あらばそこを突いてくる。そして、最も効果的で容易に入手できる攻撃ツールを使用して、既知の脆弱性を悪用する。攻撃者は、指摘された脆弱性にパッチをあてる組織や企業はごく少数と考えており、インターネットをスキャンし脆弱なシステムを探す場合もある」と警告した。FBI とSANS 研究所は今回のトップ20のリストおよびパッチを提供することで、次のセキュリティ惨事が発生する前にユーザがパッチをインストールすることを期待している。

 現在、公開されている脆弱性リストの一部は、以下の通りだ。
・OSおよびアプリケーションがデフォルトのままインストールされている。・安易なパスワード ・データのバックアップ不備 
・不必要なポートの開放
・パケットが入出力アドレスに対し正しくフィルタリングされていない
・CGI(Common Gateway Interface)の脆弱性
・Windows: 誤ったURLによりウェブサーバが攻撃されるUnicode Standard の脆弱性・ネットワーク動作に関するログの不備 
・インターネットサービスAPIのバッファオーバーフロー


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop