タグ

セキュリティとjpcertに関するBuchuntaGoのブックマーク (5)

  • SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起

    各位 JPCERT-AT-2016-0051 JPCERT/CC 2016-12-22(新規) 2017-03-08(更新) <<< JPCERT/CC Alert 2016-12-22 >>> SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160051.html I. 概要 Sky株式会社から SKYSEA Client View に関する脆弱性の情報 (CVE-2016-7836) が公開されました。SKYSEA Client View がインストールさ れている端末機において、特定の環境下で、リモートからの攻撃によって任意 のコードが実行される可能性があります。脆弱性の詳細については、Sky株 式会社の情報を確認してください。 【重要】グローバルIPアドレス環境で

    SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起
  • Amazonをかたるフィッシングサイトに注意 末尾は「.co」

    転送元のURLは「http://www.am○○○○○.co/」とコロンビアの国別ドメインを使用。転送先のサイトも、Amazonのサインインの画面を模したデザインとなっている。 午後2時30分現在もフィッシングサイトは稼働中で、JPCERT コーディネーションセンター(JPCERT/CC)にサイト閉鎖のための調査を依頼しているとのこと。類似のフィッシングサイトが公開される可能性もあるとして注意を呼び掛けている。 Amazonのサイトでも「Amazon.co.jp からのEメールかどうかの識別について」というヘルプページを公開。Amazon.co.jpで使用しているドメインや、「注文していない商品の注文確認をする内容」「支払い情報の更新を求める内容」といったフィッシングメールの特徴を挙げている。 関連記事 国勢調査の“偽サイト”作った意図は? 総務省から削除依頼……「騒ぎになり深く反省」と制

    Amazonをかたるフィッシングサイトに注意 末尾は「.co」
  • Emdiviについて - Twitterに書ききれないこと

    Emdiviついて、解析の参考になりそうなことをネットで調べた。 観測された挙動・通信などの報告のまとめ。 概要 日年金機構からの情報漏洩事件で有名になったRAT。 基的には、今までのRATと同等の機能を備えている。 JPCERTによると2015年4-6月期(6/30現在)で、感染が確認されている組織は66組織。うち44組織がEmdiviとなっている。*1 2014年の標的型攻撃に最も使用されたRATは、この年に登場したEmdiviファミリーで全体の35%占めている。 昨年全体の23%とトップだったPoison Ivyは8%と大きく減少している。Plig Xは昨年の21%から32%と増加している。 これは、標的環境がWindows7を採用しているためだと考えられる。*2 またEmdiviは、特に日を狙う標的型攻撃での使用が確認されているRATである。 以上から今、最も解析が求められて

    Emdiviについて - Twitterに書ききれないこと
  • 上田市庁内LANで発生したマルウェア感染についてまとめてみた - piyolog

    2015年6月16日に上田市役所は庁内ネットワークにおいて、マルウェア感染が判明したことを発表しました。ここでは関連情報をまとめます。 公式発表 発表日 発表内容 2015年6月16日 標的型サイバー攻撃を受けたため上田市では現在インターネットを遮断しています (魚拓) 2015年6月17日 受付事務等の一部変更・お問い合わせ等に関する情報(魚拓) 2015年6月26日 上田市役所の電子メール環境の復旧について(6月29日(月曜日)〜)(魚拓) 【上田市 緊急速報】 H27/6/12(金)PM7:45に専門機関からの通報を受け ... http://t.co/vSImCIoTOI— 上田市 (@cityueda) 2015, 6月 16 タイムライン 日時 出来事 2015年5月26日〜6月3日 上田市の庁内LAN端末から不正アクセスが行われた可能性。 2015年6月12日 19時45分

    上田市庁内LANで発生したマルウェア感染についてまとめてみた - piyolog
  • 多くの企業が現在も感染中、ラックが年金情報流出ウイルスで注意喚起

    ラックは2015年6月16日、都内で開催した記者会見で、日年金機機構の情報流出に関わったウイルスと同系統の遠隔操作ウイルス「Emdivi(エンディビ)」について「多くの企業や組織が今も感染し、それに気づいていない状態と思われる」として注意喚起した。 ラックの調査によれば、Emdiviによる感染被害は2014年末から徐々に増え始めたという。攻撃を受けている企業は業種、業態、規模に傾向はないが、日の組織が狙われている点、ウイルスに指示を出すC&Cサーバーと呼ぶ指令役のサーバーの多くが日国内に置かれている点、警察やJPCERTコーディネーションセンターなど外部の組織からの連絡で初めて発覚するケースが多い点が共通する。 ネット中継で会見に参加したマクニカネットワークス セキュリティ研究センターの政憲蔵氏は、Emdiviの典型的な攻撃ケースについて説明。同社は既に数十個のEmdiviを検出し

    多くの企業が現在も感染中、ラックが年金情報流出ウイルスで注意喚起
  • 1