タグ

ブックマーク / www.ipa.go.jp (10)

  • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

    Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • 更新:WPA2 における複数の脆弱性について:IPA 独立行政法人 情報処理推進機構

    WPA2 (Wi-Fi Protected Access II) は、無線 LAN (Wi-Fi) の通信規格です。 10月16日(米国時間)に、WPA2 における暗号鍵を特定される等の複数の脆弱性が公開されました。 脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2 通信の盗聴が行われる可能性があります。 現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後脆弱性を悪用する攻撃が発生する可能性があります。 各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。 なお、脆弱性によりHTTPSの通信が復号されることはありません 図:脆弱性を悪用した攻撃のイメージ アップデートする 現時点で、脆弱性を修正するための修正プログラムが公開されている場合は、アップデートを実施してください。 ---2017/10

  • glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構

    多くの Linux ディストリビューションに含まれるライブラリである The GNU C Library (以下、glibc) にバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用された場合、アプリケーションの異常終了や、任意のコードが実行可能になる可能性があります。 この脆弱性は、ソフトウェアが glibc を使用している場合に影響を受ける可能性がありますが、実際に影響を受けるかどうかは 該当するソフトウェアにおける glibc の使用方法に依存します。なお、脆弱性は、gethostbyname 関数に問題があるとの情報(*1)があります。 また、現時点では脆弱性を悪用した攻撃が行われたという情報はありませんが、今後、攻撃される可能性がありますので、サーバ管理者は対策の実施を検討してください。 図:脆弱性を悪用した攻撃のイメージ

    glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構
  • プレス発表 プログラム言語Ruby、国際規格として承認:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2008年にRuby標準化検討ワーキンググループ(委員長:中田 育男 筑波大学名誉教授)を設置し、Rubyの言語仕様の国際規格化へ向けた事業を進めてきましたが、この度、2012年3月31日に締め切られた国際規格承認のための最終投票の結果、Rubyが国際規格ISO/IEC 30170として承認されました。 Rubyは、ISO/IECにおけるプログラム言語規格の分野で初の日発の言語となりました。Rubyが国際規格となったことにより、Ruby言語仕様の安定性や信頼性が増し、Ruby関連事業の一層の国際展開が期待されます。 プログラム言語Ruby は1993 年にまつもと ゆきひろ氏により発案され、開発が開始された、日発のプログラム言語です。豊富な機能と簡便さとを併せ持ち、高機能なアプリケーションを簡潔に記述できる等の特長から、国内

  • オープンソフトウェア:OSSモデルカリキュラムV1:IPA 独立行政法人 情報処理推進機構

    OSS人材育成のOSSモデルカリキュラムページをIT人材育成iPediaに移動いたしました。 今後は、下記IT人材育成iPediaのOSS人材育成をご覧いただきますようにお願い致します。 URL:https://jinzaiipedia.ipa.go.jp/it_platform/education/oss

  • 情報処理推進機構:情報セキュリティ:脆弱性対策 :「安全なSQLの呼び出し方」を公開

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、ウェブサイトを狙ったSQL(*1)インジェクション攻撃(*2)が継続していることから、ウェブアプリケーション(*3)の安全な実装方法を解説した資料「安全なSQLの呼び出し方」を2010年3月18日(木)からIPAのウェブサイトで公開しました。 URL:http://www.ipa.go.jp/security/vuln/websecurity.html 近年、ウェブサイトを狙った攻撃が継続しています。攻撃の実例として、IPAが無償で公開している「SQLインジェクション検出ツールiLogScanner(*4)」で、「脆弱性対策情報データベースJVN iPedia(*5)」のアクセスログを解析した事例を図1に示します。 図1を見ると、2008年頃から急増しているSQLインジェクション攻撃が全体の45%、ウェブサーバのパスワードファイ

  • 情報処理推進機構 - IPA職員の私物パソコンによる情報流出について

    当機構職員が自宅において保有する私物のパソコンでファイル交換ソフト「Winny」を使用した結果、コンピュータウイルスに感染し、パソコン内の情報が流出したという事実を確認しました。 これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られます。他方、これまでの調査では、当機構の業務関連の非公開情報は含まれておりませんが、さらに確認を行っているところです。 当機構は、情報セキュリティ対策を推進しており、ファイル交換ソフト(Winnyなど)の利用の危険性についてもかねてから注意喚起を行ってきたところです。今般このような事態が発生したことについて、陳謝申し上げるとともに、再発の防止に全力を尽くしてまいります。

    Nean
    Nean 2009/01/05
    情報処理の推進。
  • SQLインジェクション検出ツール「iLogScanner」を機能強化:IPA 独立行政法人 情報処理推進機構

    なお、iLogScannerでSQLインジェクション攻撃が検出された場合や、特に攻撃が成功した可能性が検出された場合は、ウェブサイトの開発者やセキュリティベンダーに相談されることを推奨します。 iLogScannerは簡易ツールであり、ウェブサイトの脆弱性を狙った攻撃のアクセスログが無ければ脆弱性を検出しません。また、実際の攻撃による脆弱性検査は行っていません。攻撃が検出されない場合でも安心せずに、ウェブサイトの脆弱性検査を行うことを推奨します。 IPAとしては、ウェブサイト運営者が、この脆弱性検出ツールを利用することにより、自組織のウェブサイトに潜む脆弱性を確認するとともに、ウェブサイト管理者や経営者に対して警告を発し、セキュリティ監査サービスを受けるなど、脆弱性対策を講じるきっかけとなることを期待しています。 また、ウェブサイトの開発者やセキュリティベンダーが、ツールを取引先等に紹介

  • IPA:2005年度「未踏ユース」採択概要:51宇田

  • 情報処理推進機構:オープンソースソフトウェア活用基盤整備事業

    独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原 武平太)は、オープンソースソフトウェア(以下、OSSと言う)の普及促進を図るため、Linux(リナックス)パソコンを実際の授業に取り入れた実証実験を実施しました。実証実験では、小学校から大学まで全国で17校、約3800名の児童・生徒・学生の参加を得て、利用者の使い勝手やアプリケーションの動作状況などを確認するとともに、遠隔サポートによるシステムの保守運用を行い、OSSの有効性を検証しました。OSSデスクトップ環境について、このような大規模かつ広範囲な実証実験が行われたのは、日では初めてであり、先駆的な試みです。 今回、これらの実証実験で得られた知見やソフトウェアなどの成果を公開することによって、学校を始めOSSの普及促進に大きく寄与することと考えます。

  • 1