Java SE JDK・JREの既知の脆弱性を狙う攻撃を確認、アップデートを呼びかけ(JPCERT/CC) | ScanNetSecurity
2026.02.23(月)

Java SE JDK・JREの既知の脆弱性を狙う攻撃を確認、アップデートを呼びかけ(JPCERT/CC)

JPCERT/CCは、Oracle社のJava SE JDKおよびJREの既知の脆弱性を狙う攻撃を確認したとして、注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月5日、Oracle社のJava SE JDKおよびJREの既知の脆弱性を狙う攻撃を確認したとして、注意喚起を発表した。この脆弱性は10月11日に公開されたもので、Java SE JDKおよびJRE 6 Update 29より前のバージョンを使用している場合、リモートの攻撃者によって任意のコードを実行される可能性がある。

JPCERT/CCでは、本脆弱性を使用した攻撃サイトを確認しており、現時点では「正規サイトが改ざんされ、サイトにアクセスしたユーザを攻撃サイトに転送し、マルウエアに感染させようとするケース」と、「スパムメールの本文内に記載されたリンクをユーザにアクセスさせ、攻撃サイトに誘導し、マルウエアに感染させようとするケース」の2つの攻撃手法を確認している。また、脆弱性診断ツールの一部や、いわゆるガンブラーで用いられたExploit Kitの一部にも組み込まれていることを確認しているという。JPCERT/CCでは本脆弱性を対象とした攻撃活動が拡大する可能性が考えられるとして、Oracle社が提供する対策済みソフトウェアへのアップデートの実施を勧めている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop