公表されたばかりの脆弱性がすぐに攻撃に悪用--インシデントレポート(ラック) | ScanNetSecurity
2026.02.23(月)

公表されたばかりの脆弱性がすぐに攻撃に悪用--インシデントレポート(ラック)

ラックは、「JSOC INSIGHT vol.5」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「JSOC INSIGHT vol.5」
「JSOC INSIGHT vol.5」 全 2 枚 拡大写真
株式会社ラックは11月12日、「JSOC INSIGHT vol.5」を公開した。本レポートは、同社JSOCのセキュリティアナリストによる日々の分析結果に基づき、日本における不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向を分析したもの。2014年4月から6月の重要インシデントの件数推移では、4月4週から6月1週の間にインターネットからの攻撃が多く発生した。これは、Apache Strutsの脆弱性(CVE-2014-0094、CVE-2014-0112、CVE-2014-0113)や、OpenSSLの情報漏えいの脆弱性(CVE-2014-0160)など、公表されたばかりの脆弱性がすぐに攻撃に悪用されたことが原因としている。

一方、内部から発生した重要インシデントの発生件数は、4月1週から3週にかけて多くみられた。これは、オンラインバンキングを標的とするマルウェア「Neverquest」への感染が多く発生したためで、昨年度末からの傾向。ただし、4月4週からは減少に転じている。このほかvol.5ではトピックスとして「暗号ライブラリ(OpenSSL)の脆弱性を悪用する攻撃について」「ボットネットからの大規模な攻撃による検知傾向の変化について」「外部委託サービス経由の『公式サイト改ざん』被害事案について」を挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

  5. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

ランキングをもっと見る
PageTop