エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ ニュース】対「Struts 2」の脆弱性攻撃が発生、目的はマイニング - さらなる悪用増加に要警戒(1ページ目 / 全2ページ):Security NEXT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】対「Struts 2」の脆弱性攻撃が発生、目的はマイニング - さらなる悪用増加に要警戒(1ページ目 / 全2ページ):Security NEXT
「Apache Struts 2」にリモートより悪用可能な脆弱性「CVE-2018-11776」が見つかった問題で、すでに実証... 「Apache Struts 2」にリモートより悪用可能な脆弱性「CVE-2018-11776」が見つかった問題で、すでに実証コードが公開され、事前準備と見られる動きなども報告されているが、実際に脆弱性を狙った攻撃が確認された。 Volexityによると、脆弱性の実証コード(PoC)の公開後より、センサーを用いて攻撃活動を観測していたところ、PoCを悪用したと見られる攻撃者を少なくとも1件捕捉したという。 攻撃者は、ロシアとフランスのIPアドレスを発信元とし、脆弱性の探索活動を展開。さらに脆弱性を悪用し、仮想通貨を発掘するいわゆる「コインマイナー」を攻撃対象のサーバで実行しようとしていた。 具体的には、脆弱性を用いてコインマイナーである「CNRig」とシェルプログラムをインターネット上からダウンロード。