金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2015/07/22

【ラック】ラック、自社で検知したAdobe Flash Playerゼロデイ攻撃の実態を公開

| by:ウェブ管理者
株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社のセキュリティ対策システムにより検知したAdobe Flash Playerのゼロデイ攻撃の実態を「脅威分析情報」としてWebサイトで公開しました。

【脅威分析情報】Adobe Flash Playerのゼロデイ脆弱性を検知した事案
http://www.lac.co.jp/security/alert/2015/07/22_threat_01.html

今回の検知された攻撃は、アドビシステムズのAdobe Flash Playerに発見された、事故当時セキュリティ更新プログラムが提供されていなかった脆弱性を悪用する攻撃(ゼロデイ攻撃)です。
(本脆弱性は、日本時間の7月9日にアドビシステムズが公開したセキュリティ修正プログラムで修正されています)
2015年7月8日に、当社が自社の情報システムを保護するために導入・運用を続けているFireEyeが、web経由でのマルウェア感染行為が試行されたことを示すアラートを発し、当社のフォレンジックエンジニアが攻撃の実態を分析した結果、検知されました。このように、今回の攻撃を検知するに至る過程では、FireEyeによるゼロデイ攻撃の検知、パソコンのウイルス対策ソフトの検知、プロキシログでの通信状況の記録、Flashコンテンツの脆弱性攻撃の分析など、複数のデータを解析することにより、事故の詳細を把握できました。

今回の事故対応によって得られた教訓は、1つの製品や分析結果だけに頼らず、多方面から判断をする、さらには一連の攻撃過程のどこかで検知・防御をして、可能な限り迅速な対処を行うことがとても重要であるということです。
近年、非常に深刻な脆弱性について、セキュリティ更新プログラムが提供された直後に攻撃が行われる事例が増えています。それを踏まえ、官公庁や企業などの組織は、弱点である脆弱性への対処を確実に実施するとともに、攻撃を受けた事実を発見できる仕組みを導入し、運用していただきたいと思います。

なお、「脅威分析情報」は、当社に対して日常的に行われているサイバー攻撃を分析したレポートです。自社の脅威分析情報を公開する取り組みは、同種の攻撃の検知や調査結果、侵入手口の分析、そしてそれらの脅威に対しての対処法などを明らかにし、広く公開することで、多くの企業のセキュリティ対策の参考にしていただくために2014年9月26日より開始しています。


原文はこちら
http://www.lac.co.jp/news/2015/07/22_news_01.html

17:05 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.