JPCERTコーディネーションセンター(JPCERT/CC)は2012年11月14日、米オラクルのJava実行基盤「Java SE 7」(Java Platform Standard Edition version 7)の既知の脆弱性を突く攻撃によって、実際に国内ユーザーをマルウエアに感染させようとするインシデントの発生を確認したと公表し、ユーザーに注意を呼びかけた。

 オラクルが10月16日(現地時間)に公開したJava SE Development Kit(JDK)およびJava SE Runtime Environment(JRE)に関する脆弱性のうち、Java 7を対象とする脆弱性が攻撃に使われたという。後述する最新版のJava 7を使っていない場合、同攻撃によって遠隔から任意のコードを実行させられる危険がある。

 JPCERT/CCによれば、国内の正規Webサイトが改ざんを受け、「正規サイトへのユーザーアクセスが攻撃サイトに転送され、転送先の攻撃サイト側で同脆弱性を突く攻撃によってユーザーのパソコンをマルウエアに感染させようとするインシデントの報告を受けた」という(サイト名などは非公表)。また、同脆弱性を利用した攻撃機能が一部の攻撃用ツールキット(Exploit Kit)に組み込まれていることも確認したとしている。

 同攻撃への対処策は、オラクルが提供済みの最新版Java 7である「Java SE 7u9」(Java SE version 7 update 9)へアップデートすること。JPCERT/CCで実際に環境(Windows 7 & Internet Explorer 9)を用意して検証してみたところ、JRE 7 Update 7のままの状態では任意のコードが実行されたが、JRE 7 Update 9では実行されないことを確認できたという。

 JPCERT/CCでは、「今後、本脆弱性を対象とした攻撃活動が拡大する可能性が考えられる」として、ユーザーに対してJava SE 7u9へ早急にアップデートするよう勧めている。

■変更履歴
当初、脆弱性を突く攻撃によってサーバーが改ざん被害を受けた旨記述しておりましたが、JPCERT/CCからの追加情報提供および元文書の更新により、実際には転送先の攻撃サーバーが同脆弱性を悪用してユーザーのパソコンを攻撃していたことが判明しました。これに合わせてタイトルおよび本文中の記述を修正しています。 [2012/11/16 20:30]