アクセス解析サービスを使用したWebサイト経由での攻撃に注意(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

アクセス解析サービスを使用したWebサイト経由での攻撃に注意(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月27日、2010年9月末から10月中旬の期間において、特定のWebアクセス解析サービスを感染経路としたと想定されるマルウェア感染に関する報告を受けているとして、注意喚起を発表した。上記期間において、

製品・サービス・業界動向 業界動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月27日、2010年9月末から10月中旬の期間において、特定のWebアクセス解析サービスを感染経路としたと想定されるマルウェア感染に関する報告を受けているとして、注意喚起を発表した。上記期間において、当該アクセス解析サービスを使用するWebサイトを閲覧した場合、ユーザのPCがマルウェアに感染した可能性がある。

当該アクセス解析サービスは多くの商用Webサイトで利用されていることから、広範囲のユーザが影響を受けた可能性がある。また、同サービスを感染経路とするマルウェアの感染活動は停止していることを確認しているが、上記期間に該当するWebサイトを閲覧したユーザのPCが脆弱性のある古いソフトウェアを使用していた場合、マルウェアに感染した可能性がある。感染したPCには「mstmp」「lib.dll」「lib.sig」「AdvBHO.dll」という名称のファイルが含まれるため、検索を行うよう呼びかけている。また、再び同様の攻撃が行われる可能性があるため、OSやアプリケーションに修正プログラムを随時適用し、常に最新の状態に保つことが重要としている。

https://www.jpcert.or.jp/at/2010/at100028.txt

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop