<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Apache Struts2の脆弱性問題 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Apache Struts2の脆弱性問題</title>
		<link>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/</link>
		<comments>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/#respond</comments>
		<pubDate>Fri, 07 Apr 2017 11:11:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Struts]]></category>
		<category><![CDATA[Webアプリケーション]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[フレームワーク]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4020</guid>
		<description><![CDATA[先月、Apache Struts2に深刻な脆弱性が発覚し、それを修正した更新版がリリースされました。 それを受け、JPCERTやIPAにおいても注意喚起が促されています。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Apache Struts2に深刻な脆弱性が発覚し、それを修正した更新版がリリースされました。</p>
<p>それを受け、JPCERTやIPAにおいても注意喚起が促されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg" alt="ランサムウェア" width="450" height="450" class="size-full wp-image-4023"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日、米国のセキュリティ機関が、3月に発覚したApache Struts2の脆弱性を突いた攻撃事案が急増していることを報告しました。</p>
<h2 class="contTitle">Apache Struts2とは？</h2>
<p>そもそもApache Strutsというのは、Apacheソフトウェア財団が開発したオープンソースのJava Webアプリケーションフレームワークの機能改良版です。</p>
<p>従って、サーバにてJava Webアプリケーションフレームワーク、Apache Struts2が使われていなければ今回の問題は無関係ですので無視して構いません。</p>
<h2 class="contTitle">ランサムウェアに悪用されてしまう</h2>
<p>Apache Struts2を使っている環境においては直ぐに更新版をインストールする必要があります。</p>
<p>今回の脆弱性を突かれてしまった場合、悪用された場合にはリモートでコードを実行し、不正なスクリプトを通じてコンピュータにダウンロードされ、ファイルを暗号化してしまい、身代金を要求されることになります。</p>
<p>こういった、Windowsに対する攻撃に悪用される事例が多く発生しているようなのです。</p>
<p>この脆弱性の対象は、Apache Struts 2.3.5からStruts 2.3.31までと、Apache Struts 2.5-Struts 2.5.10までで、それぞれ、Apache Struts 2.3.32、Apache Struts 2.5.10.1へアップロードする必要性があります。</p>
<p class="pdt20">自社内サーバではなく、社外のレンタルサーバなどを使用している場合においては各社の対応状況を確認しておいた方が良さそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
