Tokyo SOC Reportで最も読まれた記事はJavaの脆弱性を悪用する攻撃(日本IBM) | ScanNetSecurity
2025.12.04(木)

Tokyo SOC Reportで最も読まれた記事はJavaの脆弱性を悪用する攻撃(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は12月28日、2010年最後のTokyo SOC Reportを発表した。本レポートでは、今年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。1位となったのは、4月15日に公開された「Java Deployment Toolkit

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は12月28日、2010年最後のTokyo SOC Reportを発表した。本レポートでは、今年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。1位となったのは、4月15日に公開された「Java Deployment Toolkit の脆弱性を悪用したゼロディ攻撃を観測」。2010年はドライブ・バイ・ダウンロード攻撃にJava関連の脆弱性が多く悪用されるようになった。ただし本件の攻撃では被害を受けた環境は極めて少数であった。

2位は「ドライブ・バイ・ダウンロード攻撃で感染する『mstmp』ウイルスについて」(10月27日)で、東京SOCでも約15%の顧客の環境で本事象の影響を検出したという。3位は「Adobe Reader および Acrobat のゼロデイ脆弱性を悪用するSPAMメール」(6月22日)で、日本語で記述された標的型メールによる攻撃が数多く検出された。4位は「Windows のヘルプとサポート センターの脆弱性を悪用する攻撃」(6月25日)。このゼロデイ攻撃は6月9日に公開された脆弱性を悪用していた。5位は「IISを狙ったSQLインジェクション攻撃の増加とFlashの脆弱性の悪用」(6月18日)で、本件はredirector作成にSQLインジェクション攻撃が利用されていることを示す最初の事例であった。

https://www-950.ibm.com/blogs/tokyo-soc/entry/20101228_threat_summary?lang=ja

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop