10/11/01 14:19:20.20 INIYanONP BE:2084702494-PLT(12074) ポイント特典
sssp://img.2ch.net/ico/u_hoshi.gif
国内の多数サイトに影響、JRE悪用するウイルス感染について注意
株式会社ラックは10月29日、国内の多数のサイトで発生したガンブラー型攻撃による
ウイルス感染の実態について、特徴や手口の傾向が判明したとして、注意喚起を公表した。
ラックの情報漏えい緊急対応サービス「サイバー緊急センター」に問い合わせのあった複数の事例によると、
今回確認された攻撃ではJava Runtime Environment(JRE)の脆弱性(CVE-2008-5353)を悪用することが確認された。
ラックでは、多くの組織で社内システムやパッケージソフトに付属するそれぞれのJREを使用しているケースが見受けられ、
そのためにJREのセキュリティ対策を適切に取れず、被害が相当数の企業に拡散していることが推測されるとしている。
ラックでは、ウイルスに感染するとウェブページへのアクセスに必要なユーザーIDとパスワードを不正に盗み取られる可能性があり、
また、未確認ではあるが、PCを乗っ取られて外部から不正に操作される危険性もあると指摘。
対策としては、JREを最新版に更新するとともに、ウイルスは特定のIPアドレスに接続を試みるため、
DNSのログやファイアウォールなどで該当するPCが無いかを確認することを挙げている。
ウイルスが接続を試みるIPアドレスは、以下のアドレス。
[64.27.25.223]、[64.27.25.224]、[88.80.7.152]、[85.17.209.3]、
[95.211.111.229]、[95.211.108.93]、[178.63.62.19]
URLリンク(internet.watch.impress.co.jp)
最新版は(java tm update)で検索してください。
jre/6u23-ea-b01/jre-6u23-ea-windows-i586-s.exe
URLリンク(javadl.sun.com)
jre/6u23-b02/jre-6u23-windows-i586-s.exe
URLリンク(javadl.sun.com)
jre/6u23-ea-b03/jre-6u23-ea-windows-i586-s.exe
URLリンク(javadl.sun.com)
いらい84