2010年10月27日水曜日

Javaの脆弱性の話題が増えてますね


T/Oで終わってしまってもしょうがないので関連記事です。

cnet Japan : ウェブ改ざんから始まる新たな攻撃--国内100社以上が感染被害

感染の仕組みはcnetさんの記事の図がわかりやすいのですが、そもそもなぜ100社以上のサイトが感染したのか?が不思議だったんですが、JPCERTさんのお知らせにそもそもの原因が記載されていました。

JPCERT : アクセス解析サービスを使用した Web サイト経由での攻撃に関する注意喚起

タイトルに書いてありますね。アクセス解析サービスが感染源だそうです。サイトごとに侵入せずに、各サイトにサービスを提供しているサーバに侵入してしまえば一斉にウィルスを拡散できる、というわけですね。んー…なんとも…いろいろ考えますね。

気になるのは、攻撃開始:9月末、Javaの更新公開:10月12日…2週間くらいはみんな無防備だったということですね…orz

2010/10/28 -----追記
ITproさんに詳細記事がUpされました。
ITpro : いきなり襲ってきた「mstmp」ウィルスに大わらわ

対策

Javaの脆弱性を使って攻撃してくるそうなので、今月紹介したJavaの最新版にしておけば大丈夫みたいです。更新手順は以前の投稿を見てください。

 

感染の確認方法

JPCERTさんのお知らせに詳しく記載されていますが、以下のファイルがコンピュータの中にあると感染の可能性があるそうです。すぐに全検索しましょう。

  • mstmp
  • lib.dll
  • lib.sig
  • AdvBHO.dll

感染していたら、すぐにLANケーブルを抜いて、ウィルス対策ソフトで駆除しましょう。駆除できなければ…クリーンインストールするなど、長い一日を送りましょう。


Shockwaveにも未対応の脆弱性が見つかったみたいですし、年末にかけてバタバタしそうな雰囲気です。

JPCERT : Adobe Shockwave Player に脆弱性

0 件のコメント :

コメントを投稿