攻撃用ツールキットによるWebサイト経由の攻撃、複数の脆弱性を悪用(JPCERT/CC) | ScanNetSecurity
2024.05.02(木)

攻撃用ツールキットによるWebサイト経由の攻撃、複数の脆弱性を悪用(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月1日、攻撃用ツールキットを使用し、Webサイトを閲覧したユーザのPCをマルウェアに感染させる攻撃を複数確認したとして、注意喚起を発表した。これらの攻撃では、攻撃者はSQLインジェクションなどの手

製品・サービス・業界動向 業界動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月1日、攻撃用ツールキットを使用し、Webサイトを閲覧したユーザのPCをマルウェアに感染させる攻撃を複数確認したとして、注意喚起を発表した。これらの攻撃では、攻撃者はSQLインジェクションなどの手法によってWebサイトのコンテンツを改ざんしたり、Webサイト上で表示される広告コンテンツの内容を改ざんする。

ユーザが改ざんされたWebサイトを閲覧した場合、攻撃者が事前に用意した攻撃用ツールキットが設置されたWebサイトに誘導され、複数の脆弱性を使用してユーザのPCにマルウェアがインストールされる可能性がある。このマルウェアに感染すると、偽セキュリティソフトがインストールされたり、ボットに感染したりするといった影響を受ける可能性がある。なお、いくつかの攻撃用ツールキットは、WindowsやAcrobat/Adobe Reader、Flash Player、Java(JRE)などの脆弱性を悪用することが確認されており、2010年に公開された脆弱性を悪用するものあるという。

http://www.jpcert.or.jp/at/2010/at100025.txt

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る