CSIRT Maturity is an indication of how well a team governs, documents, performs and measures their function. The maturity of a CSIRT is measured with the Security Incident Management Maturity Model, also called SIM3. For the current reference version SIM3 v2 interim, see: SIM3 v2 interim standard Developments towards this new version started in 2022 and resulted in v2 interim on 1 January 2023. Wh
独立行政法人 情報処理推進機構 一般社団法人 JPCERT コーディネーションセンター 一般社団法人 電子情報技術産業協会 一般社団法人 コンピュータソフトウェア協会 一般社団法人 情報サービス産業協会 特定非営利活動法人 日本ネットワークセキュリティ協会 2016 年 5 月 情報セキュリティ早期警戒 パートナーシップガイドライン 目 次 Ⅰ.はじめに ................................................................. 1 Ⅱ.用語の定義と前提 ......................................................... 2 Ⅲ.本ガイドラインの適用の範囲 ............................................... 5 Ⅳ.ソフトウエア製品に係る脆弱性
Copyright © 2009 NRI Special Publication 800-61 Revision 1 Karen Scarfone Tim Grance Kelly Masone Copyright © 2009 NRI NIST Special Publication 800-61 Revision 1 Karen Scarfone, Tim Grance, Kelly Masone Gaithersburg, MD 20899-8930 2008 3 Carlos M. Gutierrez James M. Turner Copyright © 2009 NRI NIST: National Institute of Standards and Technology NIST ITL:Information Technology Laboratory NIST Spec
Topへ JPCERT/CCが行うインシデント対応(調整)活動 JPCERT/CCは、国内が関連するインシデントに対応することを目的とした組織(CSIRT)です。特定の政府機関や企業から独立した中立の組織として活動しています。 JPCERT/CCでは、インシデント対応活動としてインシデントに関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための助言などを行っています。 具体的には、国内及び海外からお寄せいただいたインシデント報告*1をもとに、インシデントに関係している可能性のあるサイト(アクセス元のネットワーク管理者や、改ざんされたサイトの管理者など)への連絡(状況に応じて海外の National CSIRT にも連絡)を行っています。 *1 JPCERT/CCでは、こうしたインデント対応(調整)を年間約 10000 件取り扱っております。 詳細については、以下の「
早稲田大学のパソコンがマルウェアに感染し、個人情報が流出したことが判明しました。 概要と経緯について 2015年6月5日、マルウェアに感染した際に発生する特定サーバへのアクセスが確認されたとの連絡が、外部機関よりありました。該当するパソコンをネットワークから切断し調査したところ、マルウェアに感染していることが判明しました。調査の結果、判明した感染の経緯については以下のとおりです。 2014年12月11日、本学に送付された医療費通知を装う「標的型メール」の添付ファイルを開封したことにより、当該職員が使用していた事務用パソコンがマルウェアに感染しました。 2014年12月17日、上記のパソコンを経由して、本学管理サーバの設定ファイルに残されていた管理用パスワードが盗まれたことにより、他の事務用パソコン数台にマルウェアを埋め込まれ、感染しました。 なお、これら以外の学内パソコンについても、感染の
はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご本人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは本告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h
グリニッジ標準時の6月30日深夜、6月が7月になろうというそのとき、地球の公式タイムキーパーたちは、地球の自転にあわせるべく、1秒間だけ時計を止めた。そしてウェブから寄せられている報告によると、Linuxオペレーティングシステムや、Javaアプリケーションプラットフォームなど、インターネットの基盤をなすソフトウェアプラットフォームの一部が、この追加された1秒に対応できなかったという。 多くのコンピューティングシステムはネットワーク・タイム・プロトコル(NTP)を使って国際原子時と同期しているが、今回一部のコンピューティングシステムは、1秒が追加された場合の対処に失敗したのだ。 通常は存在しない23時59分60秒を追加し調整する。画像はWikipedia 人気のニュース収集議論サイト「Reddit」(親会社はWIREDと同じコンデナスト)はツイートで、Javaで構築されたオープンソースのデー
携帯電話専用のオンラインゲームに不正なプログラムを仕組み、外部からの操作により利用者約130万人分のゲーム上のデータを改ざんしたとして、警視庁サイバー犯罪対策課は8日、東京都豊島区池袋3、派遣社員、岩根健太郎容疑者(31)を不正アクセス禁止法違反容疑などで逮捕したと発表した。 逮捕容疑は5月1日、ネットカフェからネットソフト開発会社「グリー」(港区)にゲームを提供するコンテンツ運営会社「サムザップ」(渋谷区)のサーバーに13回にわたって不正アクセス。あらかじめ仕組んでいた不正ファイルを起動させ、着せ替えゲーム「コーデマニア」の利用者約130万人のデータを改ざんしたとしている。この結果、ゲーム上の服装などが全員同じになったという。 サイバー課によると、岩根容疑者は昨年9月から同社に派遣社員として勤務し、任期が切れる今年3月までコーデマニアのシステム開発に携わった。不正ファイルは契約が切れる直
ストーリー by reo 2011年08月04日 12時30分 汚いな、さすが保安院きたない 部門より 31 歳のスウェーデン人男性が、自宅アパートで原子炉を作り逮捕されたそうだ (The Local の記事、本家 /. 記事より) 。 放射性物質は通信販売で購入したそうで、また煙探知機からも手に入れたとのこと。この男性が原子炉制作に取りかかったのは 6 ヶ月前であり、研究の経過は特に隠すことなくブログにもアップしていたとのこと。逮捕のきっかけとなったのは、本人がスウェーデンの原子力安全保安院にあたる機関に「家庭で原子炉を作ることは合法か」と問い合わせたこと。当局からは放射線レベルの調査に人が送られてくると告げられたとのことで、実際には警察も一緒にやってきて家宅捜索が行われ、逮捕されてしまったとのこと。 その後男性は釈放されたとのことで、「今後は原子物理学の理論を中心に研究を続ける」と話し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く