
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
日本では見かけないポート番号のスキャンを確認――JPCERT/CC
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
日本では見かけないポート番号のスキャンを確認――JPCERT/CC
まず「JPCERT/CC インシデント報告対応レポート」によれば、4月から6月にかけてJPCERT/CCに寄せられたイ... まず「JPCERT/CC インシデント報告対応レポート」によれば、4月から6月にかけてJPCERT/CCに寄せられたインシデント報告の件数は3,113件となり、タイプ別にみるとマルウェアサイトに関する報告が1,478件、Webサイト改ざんに関する報告が561件、フィッシングサイトの報告が388件となっている。このうちWebサイト改ざんについては、いわゆるGumblarウイルスによる攻撃とのことで、その攻撃手法が変化し続けているという。 4月にはOracleのJDK、およびJREに対する未修正の脆弱性をつく攻撃が確認され、6月にはWindows XP/2003に含まれるヘルプとサポートセンター機能に対する未修正の脆弱性を利用した攻撃も確認されたとして、Gumblarウイルスがゼロデイ攻撃を活用している実態が述べられている。また、改ざんされたサイトにアクセスしたユーザーが、DDoS攻撃を行うマ