金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2016/01/06

【ラック】ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.10」を公開

| by:ウェブ管理者
株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.10」を公開しました。

本レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2015年7月から9月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、特に注目すべき脅威について、詳細に説明しています。

エクスプロイトキットの増加とEmdivi・ZeusVMの関係について
システムに侵入するツールキットの総称であるエクスプロイトキットはOracle Java Runtime Environment(JRE)やAdobe Flash Playerなどのソフトウェアの脆弱性を悪用する攻撃コードを複数実装し攻撃を実行しています。
JSOCでは7月上旬からエクスプロイトキットの一種であるAngler Exploit Kitが設置されたホストへの接続の検知が急増し、日本年金機構において用いられたEmdiviの被害が確認されたことから、エクスプロイトキットとマルウェアの関連性についてまとめています。
BINDに存在するサービス不能の脆弱性(CVE-2015-5477)について
DNSサーバとして広く利用されているBINDに、サービス不能の脆弱性(CVE-2015-5477)が公開されました。特定のバージョンのBINDはホスト間の鍵交換を行うTKEY機能に脆弱性が存在し、リモートからBINDプロセスの異常終了が引き起こされます。本レポートでは、この脆弱性の危険性について説明しています。

なお、詳細は次のURLより、本レポートをご覧ください。
http://www.lac.co.jp/security/report/2016/01/06_jsoc_01.html


原文はこちら
http://www.lac.co.jp/news/2016/01/06_press_01.html

17:02 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.