タグ

資料とセキュリティに関するboyasanのブックマーク (11)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • Log Analysis Training

    このトレーニングから得られる知識 このコンテンツは、以下の知識を得ることができます。 攻撃者の典型的なネットワーク侵入の手口 侵入の痕跡を見つけるために必要なWindowsのログ設定 Windowsログの調査手順 ログ調査のポイント Active Directoryログから攻撃の痕跡を分析する手法の基礎 対象者 このコンテンツは、以下のようなインシデント調査、分析に関わる初級者を対象としています。 現場のシステム管理者 組織のセキュリティ窓口担当者 インシデント分析に関心のある方 トレーニングの詳細

  • 情報セキュリティ10大脅威 2019年版 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    Copyright © 2024 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126

    情報セキュリティ10大脅威 2019年版 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 5分で絶対に分かるPCI DSS − @IT

    PCI DSSとは? セキュリティの基準として最近耳にする「PCI DSS」とはいったい何でしょうか。 クレジットカード会社のホームページを見るとPCI DSS(Payment Card Industry Data Security Standard)とは、 加盟店・決済代行事業者が取り扱うカード会員様のクレジットカード情報・取引情報を安全に守るために、JCB、アメリカンエキスプレス、Discover、マスターカード、VISAの国際ペイメントブランド5社が共同で策定した、クレジット業界におけるグローバルセキュリティ基準です…… 「JCBグローバルサイト PCIデータセキュリティスタンダード『PCIDSS』とは」より とあります。クレジットカード会社の基準だからクレジットカード情報を取り扱う局面に特化したもので、うちの組織には関係ないんじゃないかと思われている方も多いのではないでしょうか。

    5分で絶対に分かるPCI DSS − @IT
  • 共通脆弱性タイプ一覧CWE概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    共通脆弱性タイプ一覧CWE概説 CWE(Common Weakness Enumeration) ~脆弱性の種類を識別するための共通の脆弱性タイプの一覧~ >> ENGLISH 共通脆弱性タイプ一覧CWE(Common Weakness Enumeration)(*1)は、ソフトウェアにおけるセキュリティ上の弱点(脆弱性)の種類を識別するための共通の基準を目指しています。 1999年頃から米国政府の支援を受けた非営利団体のMITRE(*2)が中心となり仕様策定が行われ、2006年3月に最初の原案が公開されました。その後、40を超えるベンダーや研究機関が協力して仕様改善や内容拡充が行われ、2008年9月9日にCWEバージョン1.0が公開されました。 CWEでは、SQLインジェクション、クロスサイト・スクリプティング、バッファオーバーフローなど、多種多様にわたるソフトウェアの脆弱性を識別するた

    共通脆弱性タイプ一覧CWE概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • プレス発表 「安全なウェブサイトの作り方 改訂第5版」を公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、ウェブサイトの開発者・運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料「安全なウェブサイトの作り方」に、携帯電話向けウェブサイトに関する注意点4項目などを追加した改訂第5版を、2011年4月6日(水)からIPAのウェブサイトで公開しました。 URL: http://www.ipa.go.jp/security/vuln/websecurity.html 国内の携帯電話向けウェブサイト(以下「携帯サイト」)には、携帯ID(*1)を用いたいわゆる「かんたんログイン」機能等、セキュリティ上特有の問題点があり、情報セキュリティの研究者などから、情報漏えいにつながる可能性が指摘されていました。2010年10月には、指摘されていた問題が原因となり、宅配便サービスの顧客向け携帯サイトで個人情報漏えい事故が発生しています。

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • 組織への脅威のトップは「DNSキャッシュポイズニング」--IPA調査

    独立行政法人 情報処理推進機構(IPA/ISEC)は3月24日、2008年にIPAに届けられた情報や一般に公開された情報を基にまとめた資料「10大脅威 攻撃手法の『多様化』が進む」を公開した。資料はIPAのサイトから無料でダウンロードできる。 インターネットの利用における脅威の中から、2008年に「印象が強かったもの」「社会的影響が大きいもの」などを投票してもらい、10大脅威を選んだ。また、それぞれの脅威の概要や問題の経緯、被害状況、対策状況、対策方法などもまとめている。

    組織への脅威のトップは「DNSキャッシュポイズニング」--IPA調査
  • 情報漏えい発生時の対応ポイント集:IPA 独立行政法人 情報処理推進機構

    情報漏えい事故が発生した時に参考となる小冊子「情報漏えい発生時の対応ポイント集」をウェブで公開いたしました。 小冊子は、情報漏えいインシデント対応マニュアルを整備していない中小企業などにおいて、情報漏えい事故が発生した場合、何をする必要があるか、何に気をつけなければいけないかを経営者をはじめとする対応チームの方々が短時間に理解し、速やかに適切な対応ができるように参考書として活用できるようまとめてあります。 小冊子は、情報漏えいインシデント対応における基作業ステップや情報共有、発表などの共通的な事項に関するノウハウと、情報漏えいタイプ別の対応作業内容や留意点のノウハウをわかりやすく解説しています。 なお、より詳しい内容につきましては、「情報漏えいインシデント対応方策に関する調査報告書」を公開していますので、併せてご利用ください。

  • 漏れたら大変!個人情報:IPA 独立行政法人 情報処理推進機構

    日々の忙しさに紛れて、対策がおろそかになっていませんか? 何気なく作業している中で取り扱われている個人情報が、外部に漏えいして犯罪者の手に入ると大変です。その前に、予防・対策が十分かチェックしましょう! 顧客の名前や住所、電話番号などの個人情報が漏れると、顧客はもちろん、漏らした人や企業にとっても大きな損失になります。 漏えいした個人情報の中に、銀行口座やクレジットカード番号などの決済情報が含まれていたために、勝手に自分になりすまされて、知らない間に高価な買い物をされてしまう等の金銭的な被害に遭う危険性があります。 クレジットカード番号や電話番号等の個人情報を闇市場で売買される例もあります。闇市場に流れた個人情報はどこで悪用されるか分かりません。 企業から個人情報が漏えいした場合には(社員個人から漏えいした場合も同じです)、企業の信用失墜、損害賠償等、大きな損失に繋がります。

  • 1