タグ

ブックマーク / www.ipa.go.jp (23)

  • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

    PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    at_yasu
    at_yasu 2024/07/06
  • 改正民法に対応した「情報システム・モデル取引・契約書」 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構

    背景 デジタル技術を活用して企業のビジネスを変革し、自社の競争力を高めていく「デジタルトランスフォーメーション(DX)」が注目を集めています。経済産業省が2018年9月に公開した「DXレポート」は、DXを円滑に進めるには、ユーザ企業、ITベンダが双方の間で新たな関係を構築していく必要があると提言しています。そのために、DXの進展によるユーザ企業とITベンダのそれぞれの役割の変化等を踏まえたモデル契約の見直しの必要性が指摘されました。 こうした状況を踏まえ、IPAでは、経済産業省が2007年に公開した「情報システム・モデル取引・契約書」、およびIPAが2011年に公開した「非ウォーターフォール型開発用モデル契約書」についての見直しの検討を2019年5月から行っています。まず、この検討全体を取りまとめる「モデル取引・契約書見直し検討部会」を設置し、民法改正に対応した「情報システム・モデル取引・

    改正民法に対応した「情報システム・モデル取引・契約書」 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構
    at_yasu
    at_yasu 2024/04/03
  • 超上流から攻めるIT化の原理原則17ヶ条

    at_yasu
    at_yasu 2022/12/05
    「ユーザとベンダの思いは相反する」確かに。おもろい。
  • ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構

    ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。

    at_yasu
    at_yasu 2022/07/12
  • 大人の学びのパターン・ランゲージ(略称まなパタ) | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    2018年度から継続的に実施しているスキル変革等に関する調査から、大人になってから学んでいない方が多いという結果が浮き彫りになりました。そこで、大人が学ぶためにはどのように取り組めばよいか「考えるヒント」をパターン・ランゲージ(注釈1)として、30のパターンで整理しました。 「大人の学びのパターン・ランゲージ(略称まなパタ)」は、学び続けている実践者の方々にインタビューでお話を伺い、その考え方や工夫、課題を整理し、抽象化することによって制作しています。

    大人の学びのパターン・ランゲージ(略称まなパタ) | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    at_yasu
    at_yasu 2022/06/06
  • 学びのススメ vol.3:IPA 独立行政法人 情報処理推進機構

    学び続けている実践者の方からお話を伺いました。 ご自身の組織や個人としての学びのご参考になれば幸いです。 岩手県釜石市出身。株式会社翔泳社 取締役。日最大級のITエンジニアイベント「Developers Summit (通称:デブサミ)」を、2003年の第一回より10年以上コーディネートし、異種の技術領域に携わるエンジニアが一堂に会することのできる、中立かつオープンで多様なイベントの開催を支えたことにより、楽天テクノロジーアワード2012 ルビー賞を、自宅の倉庫に置いた箱庭ライブラリの運営に対し、を通じた人と人とのつながりを生み出し、地域にも貢献する活動として、大阪府立大からマイクロ・ライブラリーアワード2018を受賞。コンピュータ出版販売研究機構会長を2016年4月~2020年9月まで務め、コンピュータ書の棚分類コードの整備やこどもプログラミング書籍の棚作り、小学校への推進を行った。

    at_yasu
    at_yasu 2021/08/07
  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製

    ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    at_yasu
    at_yasu 2021/06/29
  • 脆弱性関連情報の届出受付 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    脆弱性関連情報の届出受付 脆弱性関連情報の届出受付とは 脆弱性関連情報の適切な流通および対策の促進を図り、インターネット利用者に対する被害を予防することを目的として、2004年7月8日から経済産業省の告示に基づき策定された情報セキュリティ早期警戒パートナーシップガイドライン(PDF:1.2MB)に則り運用しています。 経済産業省の告示にて、下記のとおり指定されています。 脆弱性関連情報の届出の受付機関 独立行政法人情報処理推進機構(IPA) 脆弱性関連情報に関して製品開発者への連絡および公表に係る調整機関 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 留意事項 脆弱性関連情報取扱いの仕組みは、関係者の協力のもとで成り立つものであり、IPAでは以下のことは実施しておりません。そのため、必ずしも期待する対応が取られることは保証できないことを、ご了承ください。 発見者

    脆弱性関連情報の届出受付 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    at_yasu
    at_yasu 2021/05/18
  • プレス発表 ITパスポート試験における個人情報等の漏えいについて:IPA 独立行政法人 情報処理推進機構

    ITパスポート試験の団体申込者が利用するシステムに不具合があり、二つの団体申込者が申込情報のダウンロードを同時に行った結果、自らの情報のほかにもう片方の団体申込者に係る申込情報が記載されたファイルがダウンロードされ、個人情報等が漏えいしたという事案が発生しました。すでに漏えいした情報は破棄されたことを確認し、再発防止措置も講じましたので、ご報告いたします。 このような事態が発生したことは誠に遺憾であり、関係者の皆様に多大なご迷惑をおかけしたことを深くお詫び申し上げます。 1.経緯 2018年2月26日に二つの団体申込者が、ウェブサイトから申込情報をCSVファイルでダウンロードできる機能を同時に利用したところ、双方の申込情報が合わさって記載されたCSVファイルが双方でダウンロードされました。当該CSVファイルには、ITパスポート試験の受験申込者の受験番号、氏名、受験日、受験料金の支払いに用い

    at_yasu
    at_yasu 2018/03/13
  • 公募「IoT実習用のソフトウェア調達」に係る事前確認公募:IPA 独立行政法人 情報処理推進機構

    以下の書類の提出をもって当該公募への参加意思を示したものと見なします。なお、要件を満たしていない参加意思確認書等は受領できませんので、提出前に「4.応募先及び問い合わせ先」に対して、要件を満たしていることの確認を必ず行ってください。 ・参加意思確認書(様式1) ・公募要領「仕様書」に記載のIoTデータ取得および分析ソフトウェアの提供が可能であり、かつ「2.応募要件」に記載の要件を満たすことが可能であることを証する書面(様式自由) ・最新の納税証明書(その3 の3・「法人税」及び「消費税及地方消費税」について未納税額のない証明用)の原又は写し ・平成28・29・30年度競争参加資格(全省庁統一資格)における資格審査結果通知書の写し 【上記の資格を有しない場合】 登記簿謄(商業登記法第6条第5号から第9号までに掲げる株式会社登記簿等の謄)、営業経歴書(会社の沿革、組織図、従業員数等の概要

    at_yasu
    at_yasu 2017/08/01
  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第5章 暴露対策:プロキシキャッシュ対策

    第5章 暴露対策 プロキシキャッシュ対策 プロキシキャッシュへのコンテンツ残留 ブラウザとWebサーバの間には、いくつかのキャッシュメカニズムが働いていることが多い。 プロキシサーバのキャッシュ──企業等LANを運用している多くの組織体ではLANからインターネットアクセスを行う際プロキシサーバを経由して行うことが多い キャッシュサーバ─インターネットプロバイダの中には、会員のWebアクセスを円滑にする目的でキャッシュサーバを運用しているところがある これらのキャッシュメカニズムは、ブラウザからのリクエストによって得られたコンテンツをキャッシュに保持しておき、同じURLのリクエストが生じたとき、来のWebサーバにコンテンツを取りに行かず、キャッシュの内容をブラウザに渡すものである。 このようにキャッシュは、円滑なインターネットの利用に寄与してくれる。 しかし、コンテンツによっては、ただひと

    at_yasu
    at_yasu 2017/06/23
  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第8章 マッシュアップ:クライアントサイドマッシュアップ: #3 クライアント側コードに起因するスクリプト注入対策

    近年、Webアプリケーションの構成が変化しつつある。多くのJavaScriptコードがWebブラウザで動作するようになり、その背後ではサーバと連携してリッチかつスムーズな操作感を提供するような構成が普及している。いわゆる Ajaxタイプのコンテンツが増えている。 このような環境において、WebクライアントのJavaScriptプログラムを標的とするスクリプト注入攻撃がありうる。いわゆる「DOMベースのスクリプト注入」である。この攻撃についての対策を解説する。 ブラウザ内のJavaScriptランタイム環境についての基礎知識 いわゆる「DOMベースのスクリプト注入」攻撃は、従来のWebサーバ側プログラムのエコーバック(鸚鵡返し)ロジックを悪用するスクリプト注入攻撃とは事情が異なる。ブラウザ内で実行され、サイト横断的な構図にはならない。DOM等のブラウザオブジェクトの細部についての理解が不可欠

  • プレス発表 「安全なウェブサイトの作り方 改訂第7版」を公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江一正)は、ウェブサイトの開発者や運営者向けの「安全なウェブサイトの作り方」にパスワードリスト攻撃への悪用防止対策等を新たに追加した改訂第7版を2015年3月12日(木)からIPAのウェブサイトで公開しました。 URL:https://www.ipa.go.jp/security/vuln/websecurity.html IPAでは、必要な技術的配慮が不足していたために起こるウェブサイトの情報漏えいや改ざん等、意図しない被害を防ぐため「安全なウェブサイトの作り方」を2006年から発行しており、これまでに6版を数えています。その内容には、IPAへの届出件数が多く攻撃による影響度が大きいソフトウェア製品やウェブアプリケーションに関する脆弱性関連情報を取り上げ、適切なセキュリティが考慮されたウェブサイト作成のためのポイントをまとめています。 7版

    プレス発表 「安全なウェブサイトの作り方 改訂第7版」を公開:IPA 独立行政法人 情報処理推進機構
  • 更新:bash の脆弱性対策について(CVE-2014-6271 等):IPA 独立行政法人 情報処理推進機構

    GNU Project が提供する bash は、Linux など UNIX 系の OS に含まれるコマンドを実行するためのシェル(OS の一部としてプログラムの起動や制御などを行うプログラム)です。 bash に任意の OS コマンドを実行される脆弱性 (CVE-2014-6271) が発見され、2014 年 9 月 24 日に修正パッチが公開されました。 ただし、CVE-2014-6271への修正が不十分であるという情報があります。その修正が不十分であることによる脆弱性 (CVE-2014-7169) に対応したアップデートまたはパッチも各ベンダから順次公開されています。 bash を使用して OS コマンドを実行するアプリケーションを介して、遠隔から任意の OS コマンドを実行される可能性があります。 図:脆弱性を悪用した攻撃のイメージ 警察庁によると脆弱性を標的としたアクセスが観

  • プレス発表 情報セキュリティ対策支援サイト「iSupport」の公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、情報セキュリティ対策を「始めたい」「強化したい」「学びたい」と考える中小企業へ向けた「セキュリティ支援ツールポータル」と、中小企業に対して情報セキュリティの普及啓発活動を行う人が利用できるツールを集約した「セキュリティプレゼンターポータル」の2つで構成する情報セキュリティ対策支援サイト「iSupport」を構築し、2012年7月24日から公開しました。 URL:http://www.ipa.go.jp/security/isec-portal/ 企業における情報化は、スマートデバイスや、ウェブメール・オンラインショップに代表されるウェブアプリケーションの活用が始まるなど、新たな技術を取り入れることでさらに進展を見せています。 その一方で、情報セキュリティ対策の面では、取り組みが進む大企業に比べ、中小企業において遅れが見られます。

  • プレス発表 ソースコードセキュリティ検査ツール「iCodeChecker」の公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、ソフトウェアの脆弱(ぜいじゃく)性をソースコードで検査し、問題箇所や修正方法のレポートを出力するソースコードセキュリティ検査ツール「iCodeChecker(アイコードチェッカー)」を開発し、2012年5月8日からIPAのウェブサイトで公開しました。 URL: http://www.ipa.go.jp/security/vuln/iCodeChecker/index.html 近年、ソフトウェアの脆弱性を悪用する攻撃やそれによる被害が継続的に報告されており、ソフトウェアベンダーにおいては、脆弱性を極力低減させる安全なソフトウェア開発が求められています。その為には、「脆弱性を作り込まない」「脆弱性を確実に取除く」ことが重要になります。その一つの有力な手段に、ソースコード検査技術があります。一部の企業では技術を開発工程に取り入れて

    at_yasu
    at_yasu 2012/05/10
    ほほぉ
  • プレス発表 プログラム言語Ruby、国際規格として承認:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2008年にRuby標準化検討ワーキンググループ(委員長:中田 育男 筑波大学名誉教授)を設置し、Rubyの言語仕様の国際規格化へ向けた事業を進めてきましたが、この度、2012年3月31日に締め切られた国際規格承認のための最終投票の結果、Rubyが国際規格ISO/IEC 30170として承認されました。 Rubyは、ISO/IECにおけるプログラム言語規格の分野で初の日発の言語となりました。Rubyが国際規格となったことにより、Ruby言語仕様の安定性や信頼性が増し、Ruby関連事業の一層の国際展開が期待されます。 プログラム言語Ruby は1993 年にまつもと ゆきひろ氏により発案され、開発が開始された、日発のプログラム言語です。豊富な機能と簡便さとを併せ持ち、高機能なアプリケーションを簡潔に記述できる等の特長から、国内

    at_yasu
    at_yasu 2012/04/02
    おーー、おめでとう御座います
  • コンピュータウイルス・不正アクセスの届出状況[2011年8月分]について:IPA 独立行政法人 情報処理推進機構

    第11-31-229号 掲載日:2011年 9月 5日 独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC) IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年8月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 2011年6月から7月にかけて、インターネットバンキングでの不正利用事件が発生しています。警察に約10の金融機関から被害相談や届出が出されていると報道されるなど、事態の深刻さを受け、IPAでも8月に緊急対策情報※1として注意喚起を行いました。 この不正利用事件は、「SpyEye(スパイアイ)」というウイルスの感染被害で起こった可能性が考えられます。それは、SpyEyeウイルスに、日の銀行を不正利用する機能が含まれていたためです。 IPAでは、SpyEyeの一種(v1.3.45)を入手し

    at_yasu
    at_yasu 2011/10/18
    何かカード情報だけを抜き取るスパイウェアが広がってる話
  • 「サービス妨害攻撃の対策等調査」報告書について:IPA 独立行政法人 情報処理推進機構

    近年、電子商取引や検索サービス、インターネットバンキング等、各種 Web サービスの提供が、さまざまな企業や公的機関等で広く行われています。このようなサービスは、普段から適切な対策を実施していなければ、悪意ある者によるサービス妨害攻撃(Denial of Service Attack、DoS 攻撃)により、サービスの継続を妨害される可能性があります。 2009年7月には、韓国や米国で大規模な分散型のサービス妨害攻撃が発生し、政府機関のみならず民間の Web サイトも攻撃対象となりました。最近では、米国の内部告発サイトに関するものと見られるカード会社等への攻撃も発生しています。一方、国内では、公共施設の Web サービスを利用する目的でのアクセスが、サービス妨害攻撃と判断された事例も発生しています。 集中したアクセスがサービス妨害攻撃か否かを判断し、攻撃に対処するため、Webサービスの提供者

    at_yasu
    at_yasu 2010/12/16
    「障害などの人為的要因によらないものを誤って届け出ることで混乱を招く恐れもあるので、届出に先立ち、情報セキュリティや情報通信ネットワークに関する知識をもった人に相談することが望まし」
  • IPA セキュア・プログラミング講座

    ダウンロード このコンテンツは、「セキュア・プログラミング講座 Webアプリケーション編」を元にした 3回コースのセミナー講座形式のテキストおよび補助資料であり、次の6つのファイルから成る。 講座テキスト「はじめに - 脆弱性の分類と開発工程」 講座テキスト「第1回 要件定義工程における保護対象の識別が重要である対策」 講座テキスト「第2回 設計工程における考慮が重要である対策」 講座テキスト「第3回 主に実装工程で実施する対策」 Webアプリケーション脆弱性対策チェックリスト 用語解説 品質保証部門向けコンテンツ この講座は、「上流から保証する脆弱性予防」と題して、Webアプリケーション開発に関わる品質保証部門に向けた脆弱性対策解説とチェックリストを提供するものである。この内容は、「セキュア・プログラミング講座 Webアプリケーション編」で取り上げた脆弱性対策に、脆弱性の特性を考慮した工