Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

重要パッチあり、休暇明けのセキュリティ対策徹底を - 未読メールに標的型攻撃が潜む可能性も

ゴールデンウィーク明け初日となる5月7日を迎えた。特に連休中に深刻な脆弱性を修正する緊急アップデートが公開されており、注意が必要だ。

長期休暇明けは、セキュリティ対策製品の定義ファイル更新や、脆弱性へのパッチ適用、持ち出した機器のウイルスチェック、期間中の不正アクセスの有無など、セキュリティ対策が集中する。

今回ゴールデンウィーク終盤の5月4日に、深刻な脆弱性を修正する「Adobe Flash Player」のアップデートが公開されている。公開時点で標的型ゼロデイ攻撃が報告されており、Adobe Systemsでは、72時間以内のアップデートを推奨している。

また期間中に未読メールが累積し、対応を急いでチェックが甘くなり、添付ファイルやURLを安易に開いてしまうケースも予測される。そのような状況を見越した標的型攻撃が行われている可能性もあり、慎重な対応が求められる。

JPCERTコーディネーションセンターが、システム管理者や一般従業員向けの対策としてまとめた具体的な対策は以下のとおり。

休暇明けのシステム管理者向け対策

機器やソフトにおける更新プログラム有無の確認と適用
従業員による持ち出し端末をネットワーク接続前にウイルスチェック
サーバへの不審ログインの有無確認

休暇明けの一般従業員向け対策

出社直後にウイルス対策ソフトの定義ファイル更新
メールを処理時における不審メールへの注意
持ち出し端末やUSBメモリのウイルスチェック

(Security NEXT - 2012/05/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

全日空のiOSアプリに脆弱性 - 中間者攻撃受けるおそれ
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
CMSの「Zenphoto」にコード実行の脆弱性 - 最新版で修正
「BIND 9」が意図せずオープンリゾルバとなるおそれ - 設定の確認を
MS、AMDプロセッサ向けに「Spectre」緩和策を追加
「Chrome」に重要度「高」の脆弱性 - アップデートがリリース
「OpenSSL」にDoS攻撃受ける脆弱性 - 修正は次期アップデートで
MS、6月の月例パッチをリリース - 脆弱性1件が公開済み、悪用は未確認
Windows版LINEにリンクでDLL読込パスを指定できる脆弱性 - すでに修正済み
スマートデバイス向け「VMware AirWatch Agent」に深刻な脆弱性