タグ

ブックマーク / www.jpcert.or.jp (31)

  • 実証実験:インターネットリスク可視化サービス―Mejiro―

    Mejiroの説明詳しく知りたい方のために はじめに インターネット上にはWebサービスを停止させる様々なリスク要因が存在しています。 Mejiroでは、インターネット上のリスク要因に関するデータをデータプロバイダから収集し、 これらのデータを元に国・地域別の指標を計算して可視化しています。 Mejiroでは客観的で比較可能なリスクの指標を作成し、さまざまな角度から分析を行うことで、より正確に状況把握を行うことができます。 データ取得の具体的な方法や指標を計算する具体的な方法については以下説明をご参照ください。 Mejiroの解析では、「Mejiro指標」を用いています。 Mejiro指標は、国・地域別のリスク要因の数と当該国・地域に割り当てられたIPアドレスの数(以下「IP アドレス数」。)を両対数グラフによる回帰直線からの乖離を偏差値として計算し、 指標としています。(IP アドレス数

    実証実験:インターネットリスク可視化サービス―Mejiro―
  • インターネット定点観測レポート

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    インターネット定点観測レポート
  • 攻撃者の行動を追跡せよ - 行動パターンに基づく横断的侵害の把握-

    攻撃者の行動を追跡せよ - 行動パターンに基づく横断的侵害の把握 と調査 - 朝長 秀誠 (JPCERTコーディネーションセンター) 六田 佳祐 (株式会社インターネットイニシアティブ) Copyright ©2017 JPCERT/CC All rights reserved. 自己紹介 JPCERTコーディネーションセンター 分析セン ター マルウエア分析、フォレンジック調査 マルウエアの分析結果やテクニカルレポートは JPCERTのWebページやGithubで公開 —https://www.jpcert.or.jp/magazine/acreport.html —https://github.com/JPCERTCC/aa-tools 1 朝長 秀誠 (Shusei Tomonaga) Copyright ©2017 JPCERT/CC All rights reserved. 自己

  • 長期休暇に備えて 2017/12

    冬の長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対策をご検討ください。 年末年始の休暇期間中は、インシデント発生に気づきにくく、発見が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備えて、対応体制や関係者への連絡方法などを事前に調整し、休暇明けには、不審なアクセスや侵入の痕跡がないか、ネットワーク機器のログを確認することをおすすめします。 また、インシデントの発生を未然に防ぐためにも、休暇期間に入る前に自組織で管理するネットワーク機器のセキュリティ対策が十分か、今一度ご確認ください。 I. 情報窃取を目的とした不審なメールへの注意 JPCERT/CCでは、実際の組織の業務メールや広告メールなどを装い、情報窃取型マルウエアへの感染を誘導するばらまき型メール攻撃を引き続き確認しています。メー

    長期休暇に備えて 2017/12
  • USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 | JPCERT/CC

    各位 JPCERT-AT-2017-0012 JPCERT/CC 2017-03-30 <<< JPCERT/CC Alert 2017-03-30 >>> USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170012.html I. 概要 JPCERT/CC では、USB ストレージに保存されたデータを窃取するサイバー攻 撃に関する情報を受け取りました。攻撃者は、何らかの方法で端末をマルウエ アに感染させます。感染した端末に USB ストレージを接続した場合、USB ス トレージ内のファイル一覧が自動的に生成され、情報を選別した上で窃取する ことが可能となります。 手法を悪用することにより、クローズドネットワーク内で情報を管理して いる場合でも、USB ストレージ内に保存した機密情報の窃取

    USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 | JPCERT/CC
  • STOP!!パスワード使い回し!!キャンペーン2016

    インターネット上のサービスを利用するにあたって必要なアカウント ID とパスワードが「認証情報」です。この認証情報を狙った攻撃が継続しており、認証情報が流出する事件が国内外で報道されています。 複数のインターネットサービスで、同じ認証情報を使い回すことにより、どれか1つのサービスから認証情報が流出した際に、他のサービスに不正にアクセスされ、不正送金などの金銭的被害に遭う恐れがあります。 【 パスワードを使い回している場合…… 】 こうした被害のリスクを減らすために、認証情報の使い回しや、単純なパスワードを設定しないように注意してください。また、インターネットサービスで提供されているセキュリティ機能を活用し、インターネットサービスを安全に利用しましょう。 ■ 認証情報の設定について 複数のインターネットサービスで同じパスワードを設定しないようにしましょう 推測されやすい単純なパスワードを避け

    STOP!!パスワード使い回し!!キャンペーン2016
  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
  • OWASPアプリケーションセキュリティ検証標準

    資料は、OWASP の Application Security Verification Standard (ASVS:アプリケーションセキュリティ検証標準) 3.0.1 を翻訳したものです。 ASVS プロジェクトは、アプリケーションの設計、開発、脆弱性診断などにおいて必要となるセキュリティ要件の標準を確立することを目指して活動しています。ASVS v3.0.1 では、アーキテクチャ、認証、セッション管理、アクセス制御など、アプリケーションに必要とされるセキュリティ要件を総計19のカテゴリに分類してまとめています。 また、これらのセキュリティ要件は、必ずしもすべて満たすべきというわけではありません。例えば「入力値検証はサーバ側で実装されている(5.5)」のように、すべてのアプリケーションが満たすべきセキュリティ要件がある一方で、「セキュリティログに完全性を保証する機構が備わっており許

    OWASPアプリケーションセキュリティ検証標準
  • 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて

    高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて JPCERT/CCが2010年に行った高度サイバー攻撃(APT)に関する実態調査では、長期間にわたって社内で攻撃者による活動が行われていても、その兆候を検出できなかった事例が多くみられました。また、企業や組織が高度サイバー攻撃(APT)活動下にあると気付いたものの、ログの保持や保全状況に問題があり、いつ頃攻撃が始まったのか、侵入経路や攻撃手口はどのようなものだったのかの特定が難しい状況にあることがわかりました。 高度サイバー攻撃(APT)にあった企業や組織は、情報セキュリティ対策を何も実施していなかったわけではなく、むしろ、ベースラインとなる基的な対策(アンチウイルスソフトの導入、パッチマネジメントの実施等)を行っている企業や組織が多いことが明らかになりました。 ガイドは、企業や組織が高度サイバー

    高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて
  • 注意喚起「ネットワークに接続されたシステム・機器の設定には注意を」 - JPCERT/CC (2016年1月22日)

    1.概要 昨今、Internet of Things (IoT) の普及により、さまざまな機器がインターネットに接続されてきています。その中で、ネットワークカメラ (ネットワーク機能を備えた Web カメラなど)、複合機、データベースシステムなどの機器に対して、インターネットを経由して遠隔の第三者から意図せずアクセスされる事例が報じられています。JPCERT/CCでも、SHODAN[1]などの Web サービスにおいて、インターネットからアクセス可能な状態になっているシステム・機器が、国内に多数存在していることを確認しています。 システム・機器がインターネットに接続されている場合、脆弱性を悪用される以外にも、認証の設定やネットワークの設定に不備が存在すると、カメラに映し出された映像、データベースや複合機に格納された情報などが第三者に窃取されてしまう危険性があります。 自組織で利用しているネ

    注意喚起「ネットワークに接続されたシステム・機器の設定には注意を」 - JPCERT/CC (2016年1月22日)
  • DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起

    各位 JPCERT-AT-2016-0002 JPCERT/CC 2016-01-12 <<< JPCERT/CC Alert 2016-01-12 >>> DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160002.html I. 概要 権威 DNS サーバの設定不備により、必要な IP アドレス以外からのゾーン 転送要求に応答し、ゾーン情報が第三者に流出する危険性があります。 ゾーン情報には、ゾーンの管理情報 (サーバ名や IP アドレス等) が保持さ れており、それらが外部に流出することで、組織のサーバやネットワーク構成 を推測され、組織のネットワークやサーバのセキュリティに対する、潜在的な 脅威の増加につながる可能性があります。 JPCERT/CC では、日国内にある一定数の権威 DNS

    DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起
  • 高度サイバー攻撃への対処におけるログの活用と分析方法

    高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン

    高度サイバー攻撃への対処におけるログの活用と分析方法
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
  • STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

    プレスリリース 2014年9月17日 独立行政法人情報処理推進機構 一般社団法人JPCERTコーディネーションセンター IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に向けて複数のサービスにおいて同じパスワードを使い回さないよう呼びかけます。

    STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
  • JPCERT/CCセキュリティインシデント年表

    State of the Union New EU cybersecurity rules ensure more secure hardware and software products https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5374

    JPCERT/CCセキュリティインシデント年表
  • 新入社員等研修向け情報セキュリティマニュアル - JPCERT コーディネーションセンター

    新入社員等研修向け情報セキュリティマニュアル 企業や組織の教育担当者や情報セキュリティ担当者に向けて、新入社員等に情報セキュリティに関する知識を教える際のガイドライン、研修資料のベースとなるような情報やトピックをまとめたものです。 教育担当者や情報セキュリティ担当者向けのメッセージをコラム形式(「教育担当者・システム管理者の方へ」という囲み記事)で記載することで、新入社員向けのコンテンツとして直接利用できる部分と、そうでない部分を区別できるようにしています。 また、編の補助教材として、初心者にセキュリティ意識を高めてもらうために、簡単なクイズ形式により、考え方やアプローチを身につけることを意識するように工夫してあります。 編と併せて、セキュリティ対策やインシデント対応に関する社内ルールの教育、研修等にご活用ください。

    新入社員等研修向け情報セキュリティマニュアル - JPCERT コーディネーションセンター
  • 講演資料一覧 - JPCERT コーディネーションセンター

    2024 2023 2022 2021 2020 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004年以前 JPCERT/CCが過去に講演などで使用した資料の中で一般に公開できるものを用意しています。 <注意> 以下の各文書で紹介しているソフトウェア、バージョン、URL等は、各文書の発行時点のものであり、変更されている可能性があります。 ※「デジタル署名付」と表示されている PDF 文書は GlobalSign CA for Adobe より発行されたデジタル証明書により真正性が証明されております。 Adobe Reader バージョン 9.0 以降をご使用いただくことで、PDF 文書の真正性を検証することができます。 2024

    講演資料一覧 - JPCERT コーディネーションセンター
  • 冬季の長期休暇を控えて 2013/12

    各位 <<< 冬期の長期休暇を控えて 2013/12 >>> JPCERT/CC 2013-12-19 冬期の長期休暇期間におけるコンピュータセキュリティインシデント発生の 予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対 策をご検討ください。 年末年始の休暇期間中は、インシデント発生に気がつきにくく、発見が遅れ る可能性があります。休暇明けにサーバのログを確認し、不審なアクセスや侵 入の痕跡がないか確認したり、休暇期間中に発覚したインシデントの対応体制 や関係者への連絡方法などを事前に調整しておくことをお勧めします。 また、インシデントの発生を未然に防止するためにも休暇期間に入る前に、 自サーバのセキュリティ対策が十分か、今一度確認することもあわせてご検討 ください。 I. 国内のサービス事業者を騙ったフィッシングに注意 JPCERT/CCでは、国内のオンラインサー

    冬季の長期休暇を控えて 2013/12
  • インターネット定点観測レポート(2013年 7~9月) - JPCERT/CC

    1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、レポートでは、日宛のパケットを中心に分析した結果について述べます。 四半期(2013年7月1日から9月30日)に観測した宛先ポート番号別パケット観測数のトップ5を[表1]に示します。 [表1:宛先ポート番号トップ5] 2013年4~6月 2013年7~9月

    インターネット定点観測レポート(2013年 7~9月) - JPCERT/CC
  • Java セキュアコーディングセミナー資料

    これまでにJavaセキュアコーディングセミナーで使用した講義資料を公開しています。 Javaアプリケーションの脆弱性事例の解説資料については解説資料のページをご参照ください。 オブジェクトの生成とセキュリティ 数値データの取扱いと入力値検査 入出力(File,Stream)と例外時の動作 メソッドとセキュリティ オブジェクトの生成とセキュリティ クラスの設計とオブジェクトの取扱いをセキュアに行うためのポイントについて、オブジェクトの生成におけるセキュリティをテーマに解説します。 基礎概念のおさらい(クラス、シリアライズ、GC) クラスとセキュリティ上の脅威 オブジェクトを生成する3つの方法(new, clone(), deserialize) 上記トピックスに関するクイズと演習 公開日 タイトル PDF PGP 署名

    Java セキュアコーディングセミナー資料