タグ

ブックマーク / www.jpcert.or.jp (9)

  • ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起

    各位 JPCERT-AT-2014-0001 JPCERT/CC 2014-01-15 <<< JPCERT/CC Alert 2014-01-15 >>> ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140001.html I. 概要 NTP Project が提供する ntpd の一部のバージョンには、NTP サーバの状態 を確認する機能 (monlist) が実装されており、同機能は遠隔からサービス運 用妨害 (DDoS) 攻撃に使用される可能性があります。 NTP は、通常 UDP を使用して通信するため、容易に送信元 IP アドレスを 詐称することができます。また、monlist 機能は、サーバへのリクエストに対 して大きなサイズのデータを送信元 IP アドレスへ返送するため、攻

    ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
  • はじめての暗号化メール (Thunderbird編)

    初めてPGPを使用することになった方々のための、PGPのインストールからPGPを使ったメッセージ交換までをカバーするガイドブックです。 PGPは、種々の環境で利用できますが、書では、Microsoft Windows上で動作しているThunderbirdの電子メール利用環境を前提としています。

    はじめての暗号化メール (Thunderbird編)
  • 第1回 glibライブラリに潜む脆弱性をつぶすパッチ

    戸田 洋三(JPCERTコーディネーションセンター) [著] 連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回取り上げるコードは、GUIツールキット「gtk+」で使われているライブラリglibの中で定義されている関数g_base64_encode()です。 はじめに 2009年末から6回にわたりセキュアコーディングに関する連載をさせていただきましたが、今回からは少々構成を変え、実際に公開されているライブラリやアプリケーションなど、脆弱性が発見されたコードを題材にして新しい連載を進めていきたいと思います。 今回の連載では、最初に問題のあるコードを示します。まずはこのコードだけを見て、どこに問題があるのか、考えてみてください。 コードの後には、コードに含まれる脆弱性を見つけるためのヒントや、コードが行おうとしていることを理解するために役立つ背景知識などを説明

    第1回 glibライブラリに潜む脆弱性をつぶすパッチ
  • メールアカウント不正使用に関する情報提供のお願い

    各位 <<< メールアカウント不正使用に関する情報提供のお願い >>> JPCERT/CC 2012-06-07 JPCERT/CCでは、インターネットサービスプロバイダー (ISP) が提供する メールサービスのメールアカウントおよびパスワード (メールアカウント情報) が何らかの方法で窃取され、そのメールアカウント情報を使用して SPAM メー ルが大量に送信されるという事象の報告を受領しています。 事象は、複数の ISP 事業者のメールサービスにて発生しており、SPAM メールの送信には、正規のメールアカウント情報が使用され、ユーザ認証を受 けた上で送信されていることが確認されています。 これまでにも様々なユーザアカウント情報を窃取するマルウエア、ISP のア カウントを詐取しようとするフィッシングや ISP の POP サーバなどに対する Brute Force 攻撃等の情報提供

    メールアカウント不正使用に関する情報提供のお願い
  • DNS Changer マルウエア感染確認サイト公開のお知らせ

    7月9日 13時頃 (日時間) に米国政府が運用していた暫定 DNS サーバは停止した模様です。 このページが表示されている方は、DNS Changer マルウエアに感染している可能性はありません。 「DNS Changer マルウエア感染確認サイト」の運用は7月9日で終了しました。 各位 <<< DNS Changer マルウエア感染確認サイト公開のお知らせ >>> JPCERT/CC 2012-05-22 I. 概要 JPCERT/CCは、JPCERT-AT-2012-0008 で注意喚起を行った DNS Changer マルウエアの感染を確認できる Web サイトを公開いたします。 DNS Changer マルウエア感染確認サイト http://www.dns-ok.jpcert.or.jp/ ※運用期間は、2012年5月22日~2012年7月9日を予定しています DNS Chan

    DNS Changer マルウエア感染確認サイト公開のお知らせ
  • EXP39-C. 適合しない型のポインタを使って変数にアクセスしない

    EXP39-C. 適合しない型のポインタを使って変数にアクセスしない 適合しない型のポインタ (unsigned char 以外) を通じて変数を変更すると予期せぬ結果を引き起こす可能性がある。多くの場合、これは別名付け (aliasing) の規則に違反することにより引き起こされる。C 標準 [ISO/IEC 9899:2011] セクション 6.5 のパラグラフ 7 には、オブジェクトの別名付けが行われる、または行われない状況について記載されている。 オブジェクトに格納された値に対するアクセスは,次のうちのいずれか1つの型を持つ左辺値によらなければならない。 オブジェクトの有効型と適合する型 オブジェクトの有効型と適合する型の修飾版 オブジェクトの有効型に対応する符号付き型または符号無し型 オブジェクトの有効型の修飾版に対応する符号付き型または符号無し型 メンバの中に上に列挙した型の1

    EXP39-C. 適合しない型のポインタを使って変数にアクセスしない
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2010-12-22 >>> ■12/12(日)〜12/18(土) のセキュリティ関連情報 目 次 【1】2010年12月 Microsoft セキュリティ情報について 【2】Microsoft Internet Explorer に脆弱性 【3】Exim に複数の脆弱性 【4】ISC DHCP サーバに脆弱性 【5】Google Chrome に複数の脆弱性 【6】RealNetworks RealPlayer に複数の脆弱性 【7】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性 【8】「Windows プログラムの DLL 読み込み処理に脆弱性」に関する追加情報 【9】Invensys Wonderware InB

    JPCERT コーディネーションセンター Weekly Report
  • <<< JPCERT/CC Alert 2010-02-03 >>> FTP アカウント情報を盗むマルウエアに関する注意喚起

  • 1