ラックにAdobe Flash Playerのゼロデイ攻撃、その過程や実態を公開(ラック) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.21(土)

ラックにAdobe Flash Playerのゼロデイ攻撃、その過程や実態を公開(ラック)

調査・レポート・白書 調査・ホワイトペーパー

株式会社ラックは7月22日、新たな「脅威分析情報」を公開した。今回は、ラックのセキュリティ対策システムで検知した「Adobe Flash Player」のゼロデイ攻撃の実態についてまとめている。7月8日、同社に導入されている「FireEye」がWeb経由でのマルウェア感染行為が試行されたというアラームを発し、これを同社のフォレンジックエンジニアが分析した結果、検知された。

この攻撃で悪用されたAdobe Flash Playerの脆弱性は、7月9日にアドビがセキュリティ修正プログラムを公開している。つまり、攻撃が検知された時点ではゼロデイ脆弱性であった。この攻撃は、FireEyeによるゼロデイ攻撃の検知、PCのウイルス対策ソフトの検知、プロキシログでの通信状況の記録、Flashコンテンツの脆弱性攻撃の分析など、複数のデータを解析することで事故の詳細を把握できた。同社ではこのことから、ひとつの製品や分析結果だけに頼らず、多方面からの判断や攻撃の過程のどこかで検知・防御を行い、可能な限り迅速な対処をすることが非常に重要であるとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×