「Joomla!」使用Webサイトに、PHPの脆弱性の有無を調べる不正アクセス(警察庁) | ScanNetSecurity
2026.01.03(土)

「Joomla!」使用Webサイトに、PHPの脆弱性の有無を調べる不正アクセス(警察庁)

警察庁は、「Joomla!」を使用したWebサイトに対するPHPの脆弱性を標的とした不正なアクセスを観測したとして、「@police」において注意喚起を発表した。

脆弱性と脅威 脅威動向
「Joomla!」を使用したWebサイトに対するPHP の脆弱性を標的とした不正なアクセス件数の推移
「Joomla!」を使用したWebサイトに対するPHP の脆弱性を標的とした不正なアクセス件数の推移 全 2 枚 拡大写真
警察庁は12月30日、「Joomla!」を使用したWebサイトに対するPHPの脆弱性を標的とした不正なアクセスを観測したとして、「@police」において注意喚起を発表した。「Joomla!」の開発者は12月14日、任意のPHPコードが実行可能となる重大な脆弱性を公表し、修正版をリリースした。また21日には、開発元から当該脆弱性の根本的な原因が、PHPにおける既知の脆弱性によるものであったと公表している。このことから、たとえWebサイトに「Joomla!」を使用していなくても、PHPを使用していると攻撃者によってリモートから任意のコードを実行される危険性がある。

当該脆弱性の公表後、12月14日にセキュリティ対策企業から「Joomla!」を使用したWebサイトに対するPHPの脆弱性を標的とした不正なアクセスの観測事例が公表された。また24日には、別のセキュリティ対策企業からも同様の事例が公表された。警察庁の定点観測システムでも28日にこれらのセキュリティ対策企業から公表されたアクセスと同様の手法によるアクセスを観測したという。これらアクセスの内容は、いずれも脆弱性の有無を確認するものであり、実際に攻撃を試みるアクセスではなかった。しかし同庁では、このアクセスにより脆弱性の存在を把握されたWebサーバに対して、今後攻撃が発生し、サイトの改ざんなどが行われる可能性があるとして、注意を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 41歳コンビニ店長の転職

    41歳コンビニ店長の転職PR

  3. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  4. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  5. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

ランキングをもっと見る
PageTop