ブックマーク / blogs.jpcert.or.jp (3)

  • モンゴル & インドネシア訪問記 - JPCERT/CC Eyes

    こんにちは。早期警戒グループの土居です。 JPCERT/CC は、2018年1月に「実証実験 Mejiro 日語版(英語版は2018年8月)Web サイト」を公開しました。インターネットリスク可視化サービス Mejiro では、インターネット上のリスク要因に関するデータを収集し、国・地域別の指標を計算して可視化しています。 Mejiro を使ったインターネット空間のクリーンアップ活動について、早期警戒グループの石井がモンゴル (MNSEC2019) にて、サイバーメトリクスグループの森がインドネシア (FIRST Technical Colloquium) で講演を行いましたので、報告いたします。 また、インドネシアでは、私と同グループの安部、森がワークショップの講師を務めました。今回はそのイベントの様子と、あわせて訪問した Id-SIRTII/CC についてもご紹介します。 1. MN

    モンゴル & インドネシア訪問記 - JPCERT/CC Eyes
  • 攻撃者が悪用するWindowsコマンド(2015-12-02) - JPCERT/CC Eyes

    Windows OSには標準で多数のコマンド(以下「Windowsコマンド」といいます。)がインストールされています。しかし、ユーザが実際に利用するのは多くの場合そのうちのごく一部です。一方、侵入した攻撃者も情報を収集し、あるいはネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることをJPCERT/CCの調査で確認しています。ここで注目されるのは、普通の利用者が使うWindowsコマンドの集合と攻撃者が使うWindowsコマンドの集合のずれです。両者が大きく違っていれば、Windowsコマンドの実行状況を監視または管理することで、攻撃者の動きを検知あるいは抑制できることになります。 今回は、攻撃者が侵入したWindows OS上で使用するWindowsコマンドを明らかにし、攻撃者は使うが各ユーザにとっては不要なWindowsコマンドの実行を制限することで、攻撃による影

    攻撃者が悪用するWindowsコマンド(2015-12-02) - JPCERT/CC Eyes
    Chiko_gorilla
    Chiko_gorilla 2019/12/04
    必要なときに使わざる負えないコマンドも混ざってるので、すべてを無効化にはできないのが何とも言えないですね… #セキュリティ #攻撃手法
  • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

    2019年10月以降、日国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

    マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
    Chiko_gorilla
    Chiko_gorilla 2019/12/04
    今はやりのEmotetへの対応、読んで損なし #Emotet #セキュリティ
  • 1