正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起
正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。
同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。
JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。
JPCERTコーディネーションセンター
http://www.jpcert.or.jp/
(Security NEXT - 2009/12/25 )
ツイート
PR
関連記事
ニッタイ工業の通販サイトで侵害 - 個人情報流出の可能性
先週注目された記事(2026年2月1日〜2026年2月7日)
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
包装資材通販サイトの侵害、決済アプリ改ざんで個人情報流出の可能性
都スタートアップ支援拠点のサイトが改ざん - 影響など詳細を調査
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
ハラスメント対策情報サイトが改ざん、個人情報流出は否定 - 厚労省
