ラックにAdobe Flash Playerのゼロデイ攻撃、その過程や実態を公開(ラック) | ScanNetSecurity
2026.04.24(金)

ラックにAdobe Flash Playerのゼロデイ攻撃、その過程や実態を公開(ラック)

ラックは、新たな「脅威分析情報」を公開した。今回は、ラックのセキュリティ対策システムで検知した「Adobe Flash Player」のゼロデイ攻撃の実態についてまとめている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
イベントの詳細(FireEye)
イベントの詳細(FireEye) 全 2 枚 拡大写真
株式会社ラックは7月22日、新たな「脅威分析情報」を公開した。今回は、ラックのセキュリティ対策システムで検知した「Adobe Flash Player」のゼロデイ攻撃の実態についてまとめている。7月8日、同社に導入されている「FireEye」がWeb経由でのマルウェア感染行為が試行されたというアラームを発し、これを同社のフォレンジックエンジニアが分析した結果、検知された。

この攻撃で悪用されたAdobe Flash Playerの脆弱性は、7月9日にアドビがセキュリティ修正プログラムを公開している。つまり、攻撃が検知された時点ではゼロデイ脆弱性であった。この攻撃は、FireEyeによるゼロデイ攻撃の検知、PCのウイルス対策ソフトの検知、プロキシログでの通信状況の記録、Flashコンテンツの脆弱性攻撃の分析など、複数のデータを解析することで事故の詳細を把握できた。同社ではこのことから、ひとつの製品や分析結果だけに頼らず、多方面からの判断や攻撃の過程のどこかで検知・防御を行い、可能な限り迅速な対処をすることが非常に重要であるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop