ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC) | ScanNetSecurity
2024.05.03(金)

ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC)

JPCERT/CCは、ランサムウェア感染に関する注意喚起を発表した。

脆弱性と脅威 脅威動向
JPCERT/CCによる発表
JPCERT/CCによる発表 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月26日、ランサムウェア感染に関する注意喚起を発表した。同センターでは、マルウェアによりデバイス内のファイルを暗号化し、復号するために金銭やクレジットカード情報などを要求する「ランサムウェア」の被害を確認しているという。これらの攻撃では、攻撃者はなんらかの手法でWebサイトのコンテンツを改ざんして攻撃用ツールキットを設置し、ユーザをそこへ誘導させようとする。

攻撃サイトに誘導された場合、ユーザのOSや各種ソフトウェア(Adobe Flash PlayerやJavaなど)に脆弱性が存在していると、その脆弱性を悪用する攻撃が行われ、結果としてランサムウェアに感染する可能性がある。同センターでは、「CVE-2015-0313(Adobe Flash Player)」および「CVE-2014-6332(MS14-064)」の脆弱性が攻撃に使用されていることを確認している。対策として、Webサイト管理者はWebサイトで使用しているOSやソフトウェアを必要に応じて最新版に更新することと、Webサイトのコンテンツ更新は特定のPCや場所(IPアドレスなど)に限定することを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る