独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月8日、重要インフラ事業者に対する標的型攻撃に多く使用される30の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。これは、Canadian Cyber Incident Response Centre(CCIRC)による検証をもとに、カナダ、ニュージーランド、UKおよびオーストラリアのCyber Security Centreが協力して作成したもの。30の脆弱性には、Microsoft、Oracle、Adobe製品やOpenSSLを組み込んだソフトウェアが挙げられている。標的型攻撃では、既知の脆弱性の対策を行っていないソフトウェアを狙う事例が継続的に観測されているが、「Top 4 Mitigation Strategies to Protect Your ICT System」によると、標的型攻撃の85%は適切に修正対応を行っていれば防ぐことができるとしている。脆弱性を放置していると、機微な情報や重要な情報を喪失したり、通常業務の停止といった影響を受ける可能性があり、復旧にかかる金銭的な損失や組織の評判に関する潜在的な被害もあるとして、最新版の環境の維持やパッチの適用などの対策を呼びかけている。