タグ

ブックマーク / www.jpcert.or.jp (2)

  • Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起

    JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11(新規) 2022-01-04(更新) I. 概要 更新: 2022年1月4日記載 現時点で不明な点もあることから、今後の動向次第で下記掲載内容を修正、更新する予定がありますので、関連情報への注視のほか、注意喚起の更新内容も逐次ご確認ください。 次の更新を行いました。詳細は「III. 対策」を参照してください。 - Apache Log4jのバージョン2.17.1(Java 8以降のユーザー向け)、2.12.4(Java 7のユーザー向け)及び2.3.2(Java 6のユーザー向け)が公開されました JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三

    Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
  • マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)

    2020年7月17日頃より、マルウエア Emotet の感染に繋がるメールが配布されているとの情報が確認されています。Emotet は、情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、更に感染拡大を試みる機能などを有するマルウエアです。 2019年10月から、日国内でも Emotet の感染事例が相次いでいた状況から、JPCERT/CCは注意喚起やブログを公開して注意を呼びかけました。その後、2020年2月以降、Emotet の感染に繋がるメールの配布は観測されず、Emotet の活動に大きな動きがない状況が継続していました。 今回観測されているメールも、以前と同様、添付ファイルまたは文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロの有効化を促す内容が表示され、マクロを有効化すると、Emotet の

    マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)
  • 1