JRE/JDKの既知の脆弱性を悪用する攻撃を確認、ターゲットは国内組織(日本IBM) | ScanNetSecurity
2024.05.14(火)

JRE/JDKの既知の脆弱性を悪用する攻撃を確認、ターゲットは国内組織(日本IBM)

日本IBMは、JRE/JDKの脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を実際に行っているサイトの存在をTokyo SOCにおいて確認したと発表した。

脆弱性と脅威 脅威動向
本脆弱性を悪用する不正なJarファイルをダウンロードさせようとする不正なHTMLファイルの一例
本脆弱性を悪用する不正なJarファイルをダウンロードさせようとする不正なHTMLファイルの一例 全 2 枚 拡大写真
日本アイ・ビー・エム株式会社(日本IBM)は11月12日、JRE/JDKの脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を実際に行っているサイトの存在をTokyo SOCにおいて確認したと発表した。この脆弱性は、2012年10月に脆弱性情報(Oracle Java SE Critical Patch Update Advisory - October 2012)が公開されたもの。確認の結果、攻撃が有効であり、実際にアクセスすることでランサムウェアに感染するリスクがある。

現在のところTokyo SOCでは、国内組織をターゲットにしたこの脆弱性を悪用する攻撃は確認していない。しかし、実際の攻撃がすでに行われていることから、今後インターネット全体に攻撃が広がることが予想されるため、注意が必要としている。攻撃のターゲットとなる脆弱性は「JRE/JDK 7 update 7および、それ以前のバージョン」「JDK/JRE 6 Update 35 およびそれ以前のバージョン」であり、最新バージョンのJRE/JDKでは攻撃の影響を受けることはない。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る