タグ

ブックマーク / www.jpcert.or.jp (26)

  • 日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起

    複数の被害組織での調査や攻撃活動の追跡が並行して行われており、今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を追記、更新する見込みですので、今後の情報更新もご確認ください。 I. 概要JPCERT/CCは、2022年5月以降におけるArray Networks Array AGシリーズの脆弱性を悪用する標的型サイバー攻撃に対する侵害調査を進めてきました。 Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起 https://www.jpcert.or.jp/at/2023/at230020.html JPCERT/CCでは注意喚起に対するフィードバックや、サイバーセキュリティ協議会の活動を通じて、注意喚起に掲載した攻撃活動に関連すると考えられる活動を認識しました。「II. 攻撃活動の概要」の概要やインディケ

    日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起
    dpprkng
    dpprkng 2023/11/16
  • Apache Struts 2の脆弱性(S2-062)に関する注意喚起

    JPCERT-AT-2022-0011 JPCERT/CC 2022-04-13 I. 概要2022年4月12日(米国時間)、Apache Software FoundationはApache Struts 2の脆弱性(CVE-2021-31805)に関する情報(S2-062)を公開しました。脆弱性は、2020年12月8日(米国時間)に情報が公開(S2-061)されたApache Struts 2の脆弱性(CVE-2020-17530)の修正が不十分であったことに起因します。脆弱性が悪用されるとApache Struts 2が動作するサーバーにおいて、遠隔の第三者が任意のコードを実行する可能性があります。 Apache Struts 2 Documentation Security Bulletins S2-062 https://cwiki.apache.org/confluence

    Apache Struts 2の脆弱性(S2-062)に関する注意喚起
    dpprkng
    dpprkng 2022/04/13
  • マルウェアEmotetの感染再拡大に関する注意喚起

    JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

    マルウェアEmotetの感染再拡大に関する注意喚起
    dpprkng
    dpprkng 2022/02/10
  • VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起

    HOME緊急情報を確認するVMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起 JPCERT-AT-2021-0025 JPCERT/CC 2021-05-26(新規) 2021-06-07(更新) I. 概要2021年5月25日(米国時間)、VMwareはVMware vCenter Serverにおける複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関するアドバイザリ(VMSA-2021-0010)を公開しました。脆弱性が悪用された場合、ポート443に接続可能な遠隔の第三者が、vCenter Serverが稼働するシステム上で任意のコマンドを実行するなどの可能性があります。詳細は、VMwareが提供する情報を確認してください。 VMware VMSA-2021-0010 htt

    VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起
    dpprkng
    dpprkng 2021/06/07
  • 長期休暇に備えて 2018/12

    冬の長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対策をご検討ください。 年末年始の休暇期間中は、インシデント発生に気づきにくく、発見が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備えて、対応体制や関係者への連絡方法などを事前に調整し、休暇明けには、不審なアクセスや侵入の痕跡がないか、ネットワーク機器のログを確認することをおすすめします。 また、インシデントの発生を未然に防ぐためにも、休暇期間に入る前に自組織で管理するネットワーク機器のセキュリティ対策が十分か、今一度ご確認ください。 I. 不審なメールへの注意 (例: ばらまき型メール攻撃) 以前から見られる業務メールや広告メールを装い、情報窃取型マルウエアへの感染を誘導する「ばらまき型メール攻撃」は、攻撃手法の変化や巧妙化が進んでおり

    長期休暇に備えて 2018/12
    dpprkng
    dpprkng 2018/12/19
  • memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)

    JPCERT-AT-2018-0009 JPCERT/CC 2018-02-27(新規) 2018-02-28(更新) I. 概要JPCERT/CC では、2018年2月21日ごろから 11211/udp の通信ポートに対するアクセスが増加していることを、外部組織からの情報提供、およびインターネット定点観測システム (TSUBAME) の観測データから確認しています。TSUBAME にて観測されたスキャンは、当該通信ポートへのスキャンパケットから、memcachedに対して行われている可能性が考えられます。memcached の設定によっては、意図せずインターネットからアクセス可能な状態になっており、スキャンに応答している可能性があります。このような場合に攻撃の踏み台にされたり、memcached が保持する情報へアクセスされたりする可能性があります。JPCERT/CCでは、memcach

    memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)
    dpprkng
    dpprkng 2018/02/27
  • Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)

    各位 JPCERT-AT-2017-0037 JPCERT/CC 2017-09-13 <<< JPCERT/CC Alert 2017-09-13 >>> Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170037.html I. 概要 複数の OS やデバイスに対して、Bluetooth の実装における脆弱性 "BlueBorne" に関する情報が、脆弱性の報告者により公開されています。脆弱性を悪用され た場合、攻撃者により遠隔から情報が窃取されたり、デバイスが操作されたり するなどの可能性があります。 Armis The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device https://www

    Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
    dpprkng
    dpprkng 2017/09/13
  • インターネット定点観測レポート(2016年 4~6月)

    1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、レポートでは、四半期に観測された日宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [表1]に示します。 [表1:宛先ポート番号トップ5] 順位 宛先ポート番号 前四半期の順位

    インターネット定点観測レポート(2016年 4~6月)
    dpprkng
    dpprkng 2016/09/02
  • DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起

    各位 JPCERT-AT-2016-0002 JPCERT/CC 2016-01-12 <<< JPCERT/CC Alert 2016-01-12 >>> DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160002.html I. 概要 権威 DNS サーバの設定不備により、必要な IP アドレス以外からのゾーン 転送要求に応答し、ゾーン情報が第三者に流出する危険性があります。 ゾーン情報には、ゾーンの管理情報 (サーバ名や IP アドレス等) が保持さ れており、それらが外部に流出することで、組織のサーバやネットワーク構成 を推測され、組織のネットワークやサーバのセキュリティに対する、潜在的な 脅威の増加につながる可能性があります。 JPCERT/CC では、日国内にある一定数の権威 DNS

    DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起
    dpprkng
    dpprkng 2016/01/12
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2015-11-26 >>> ■11/15(日)〜11/21(土) のセキュリティ関連情報 目 次 【1】複数の Adobe 製品に脆弱性 【2】複数の VMware 製品に脆弱性 【3】ArcSight Management Center および ArcSight Logger にクロスサイトスクリプティングの脆弱性 【4】Apache Commons Collections ライブラリのデシリアライズ処理に脆弱性 【5】Kirby に任意のファイルを作成される脆弱性 【6】「今からはじめるマイナンバー対策セミナー」開催のお知らせ 【今週のひとくちメモ】SecurityDay 2015 開催のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※

    JPCERT コーディネーションセンター Weekly Report
    dpprkng
    dpprkng 2015/11/26
  • JPCERT コーディネーションセンター

    一般社団法人JPCERTコーディネーションセンター 〒103-0023 東京都中央区日町4-4-2 東山ビルディング8階 TEL: 03-6271-8901 FAX 03-6271-8908 ご利用にあたって プライバシーポリシー お問い合わせ モバイル向けコンテンツ © 1996-2024 JPCERT/CC

    JPCERT コーディネーションセンター
    dpprkng
    dpprkng 2015/11/11
  • Adobe Flash Player の脆弱性 (APSB15-27) に関する注意喚起

    各位 JPCERT-AT-2015-0037 JPCERT/CC 2015-10-19(新規) 2015-10-20(更新) <<< JPCERT/CC Alert 2015-10-19 >>> Adobe Flash Player の脆弱性 (APSB15-27) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150037.html I. 概要 Adobe Systems 社から Adobe Flash Player に関する複数の脆弱性の情報 (APSB15-27) が公開されました。遠隔の第三者は、この脆弱性を使用する細工 したコンテンツをユーザに開かせることで、Adobe Flash Player を不正終了さ せたり、任意のコードを実行させたりする可能性があります。脆弱性の詳細に ついては、Adobe Systems 社の情報を確認してく

    Adobe Flash Player の脆弱性 (APSB15-27) に関する注意喚起
    dpprkng
    dpprkng 2015/10/19
  • CSIRT マテリアル - JPCERT Coordination Center

    CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。 近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像

    CSIRT マテリアル - JPCERT Coordination Center
    dpprkng
    dpprkng 2015/10/11
  • ランサムウエア感染に関する注意喚起

    各位 JPCERT-AT-2015-0015 JPCERT/CC 2015-05-26 <<< JPCERT/CC Alert 2015-05-26 >>> ランサムウエア感染に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150015.html I. 概要 JPCERT/CC では、いわゆるランサムウエアと呼ばれるマルウエアを用いて、 端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数 確認しています。 これらの攻撃では、攻撃者はなんらかの手法で Web サイトのコンテンツを改 ざんし、Web サイトを閲覧したユーザを攻撃用ツールキットを設置した Web サ イト (以下、攻撃サイト) に誘導することを試みます。攻撃サイトに誘導され た場合 OS や各種ソフトウエア (Adobe Flash Player や Java など)

    ランサムウエア感染に関する注意喚起
    dpprkng
    dpprkng 2015/05/26
  • TCP 8080番ポートへのスキャンの増加に関する注意喚起

    各位 JPCERT-AT-2014-0055 JPCERT/CC 2014-12-19 <<< JPCERT/CC Alert 2014-12-19 >>> TCP 8080番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140055.html I. 概要 JPCERT/CC では、TCP 8080番ポートへのスキャンが 2014年12月5日ごろより 増加していることを、インターネット定点観測システム (以下、TSUBAME) *1 において確認しています。また、一部の TCP 8080番ポート宛の探索パケット に応答した場合、GNU bash の脆弱性を対象としたと推測される攻撃のリクエ ストが送られてくることを確認しています。 TCP 8080番ポートは、複数のソフトウエアで使用されており、QNAP 社の NAS 製品の

    TCP 8080番ポートへのスキャンの増加に関する注意喚起
    dpprkng
    dpprkng 2014/12/19
  • JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起

    各位 JPCERT-AT-2014-0044 JPCERT/CC 2014-11-05 <<< JPCERT/CC Alert 2014-11-05 >>> 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 https://www.jpcert.or.jp/at/2014/at140044.html I. 概要 JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバの情報が追加されるドメイン 名ハイジャックのインシデント報告を複数受領しています。 ドメイン名の登録情報 (以下、登録情報) の不正書き換えによるドメイン名 ハイジャックの影響により、一部のユーザが当該組織の Web サイトを閲覧す る際の名前解決において、意図しない IP アドレスに誘導され、攻撃者が用意 したサーバに接続していたこと

    JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
    dpprkng
    dpprkng 2014/11/05
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
    dpprkng
    dpprkng 2014/10/10
  • GNU bash の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、

    GNU bash の脆弱性に関する注意喚起
    dpprkng
    dpprkng 2014/09/25
  • 注意喚起「ウェブサイトの改ざん回避のために早急な対策を」

    注意喚起「ウェブサイトの改ざん回避のために早急な対策を」 ~昨秋以降ウェブサイト改ざんの報告は月平均400件前後で横ばい。脆弱性未解消のウェブサイトが少なからず残存している可能性が~ IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、ウェブサイト改ざんのインシデント報告が後を絶たないことを受け、ウェブサイト運営者および管理者に対し、改めて点検と備えを呼びかけます。 1.概要 JPCERT/CCが2014年1月~6月の期間に報告を受けたウェブサイト改ざん件数は、2,624件 *1 でした。前期(2013年7月~12月)の総件数は4,378件 *2 であり、件数そのものは減ってきているものの、依然として月平均400件程度の改ざんの報告が続いています。7月も388件の改ざんがあり、この

    注意喚起「ウェブサイトの改ざん回避のために早急な対策を」
    dpprkng
    dpprkng 2014/08/21
  • OpenSSL の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0013 JPCERT/CC 2014-04-08(新規) 2014-04-11(更新) <<< JPCERT/CC Alert 2014-04-08 >>> OpenSSL の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140013.html I. 概要 OpenSSL Project が提供する OpenSSL の heartbeat 拡張には情報漏えいの 脆弱性があります。結果として、遠隔の第三者は、細工したパケットを送付す ることでシステムのメモリ内の情報を閲覧し、秘密鍵などの重要な情報を取得 する可能性があります。 管理するシステムにおいて該当するバージョンの OpenSSL を使用している場合 は、OpenSSL Project が提供する修正済みバージョンへアップデートすること をお勧めしま

    OpenSSL の脆弱性に関する注意喚起
    dpprkng
    dpprkng 2014/04/08