« 保安電子通信技術セミナー | トップページ | 「SSCP資格ガイド」連載、はじめました »

2010年1月12日 (火)

Gumblar対策は・・・

ITmeidaの記事「Gumblar対策を再チェック 基本的な作業で感染防止を」からです。

年末から猛威をふるっている「Gumblar」(別名GENO)ですが、JPCERT/CCなどから対策が示されています。

 Gumblarは、Flash PlayerやAdobe Acrobat/Reader、Java Runtime Environment(JRE)、Office、Windowsなどの脆弱性を利用するため、対策には、使用しているOSやソフトウェアを最新の状態に保ち、ウイルス対策ソフトの定義ファイルを最新の状態に更新、ウイルス検知機能が有効か確認する――といった基本的な作業が重要になる。

 1月8日時点で、AcrobatとReaderでは未修正の脆弱性が使用されていることが分かっている。このため、13日の修正プログラム公開までは、両ソフトのJavascriptを無効にするか、Windowsユーザーはデータ実行防止機能(DEP)を有効にするという対策を取るよう、JPCERT/CCは呼び掛けている。

ということで、まずは基本的な対策、あとは明日公開される修正プログラムの適用ということですね。

<参考URL>
「Webサイト改ざん及びいわゆるGumblarウイルス感染拡大に関する注意喚起」~JPCERT/CC

|

« 保安電子通信技術セミナー | トップページ | 「SSCP資格ガイド」連載、はじめました »

ニュース」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.f.cocolog-nifty.com/t/trackback/98720/32954080

この記事へのトラックバック一覧です: Gumblar対策は・・・:

« 保安電子通信技術セミナー | トップページ | 「SSCP資格ガイド」連載、はじめました »