|
アニたまどっとコムやJR東日本のサイトが被害を受けた『/*GNU GPL*/』『/*CODE1*/』のウェブ改ざんで降ってくることになる不正なPDFファイルに、「Adobe Reader」の最新版でも対処されてない脆弱性を悪用する処理を含んでるそうな。(ゼロデイ攻撃の状態) ・新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃〜今すぐ対策を (So-netセキュリティ通信) ・ADOBE READERとACROBATを狙う「ゼロデイ攻撃」が出現 (日経パソコン) 海外のサイトのみならず、複数の日本のサイトでも『/*GNU GPL*/』『/*CODE1*/』の不正なコードが埋め込まれてます。対策してないと、そのようなサイトを見るだけでウイルスが発動しちゃうので・・・ (回避策) Adobe ReaderのJavaScript機能を無効にする環境設定にある[Acrobat JavaScript を使用]は、初期状態でチェックマークが入ってます。チェックマークを外して機能を無効にしてください。無効にしても、PDFファイルの閲覧にはまず影響ないです。 ![]() 事前にできる対策をまとめると次のような感じ。1つでも欠けていた場合は危険な状態にあると言えます。更新はぜんぶ無料でできます。ウイルス対策ソフトはこれらを代行してやってくれないのでお忘れなく。 ![]() 1. Windows Update (Microsoft Update)の自動更新を有効にする
2. Adobe Reader を最新版にする + 上の回避策も 3. Java を最新版にする (不要ならパソコンから削除) <現状では関係ないけど、他の改ざんで悪用されまくってる> 4. Adobe Flash Player を最新版する 5. Apple QuickTime を最新版にする (不要ならパソコンから削除) (26日 追記...) ・ChangeLog.pdf ... VirusTotal / Wepawet |

>
- コンピュータとインターネット
>
- インターネット
>
- その他インターネット








