サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
www.nca.gr.jp
インシデント対応訓練演習ワーキンググループが作成したサイバー攻撃演習/訓練実施マニュアルに関する解説ビデオを公開しました。 有事を想定したサイバー演習はCSIRT運用に欠かせない活動です。今回作成したマニュアルと動画を通じて、サイバー演習の概要、具体的な実装方法、演習訓練マップに関する理解を深めていただき、日々のCSIRT活動に活かしていただけますと幸いです。
メール訓練手法検討サブ WG (メール訓練 sWG) は、インシデント対応演習訓練 WG (訓練 WG) のサブ WG として、従業員向けの攻撃メール対応訓練に関する課題 / 問題を共有すると共に、効率的・効果的なメール訓練手法を検討しています。 メール訓練手法検討サブWG(メール訓練SWG)は、インシデント対応演習訓練WG(訓練WG)のサブWGとして、従業員向けの攻撃メール対応訓練に関する課題/問題を共有すると共に、事業環境の変化にあわせた効率的・効果的なメール訓練手法を検討しています。 【 推進中の活動 】 メール訓練手引書一般公開版 v1.0 nca-mail-exercise-guidebook-v1.0.pdf メール訓練は、組織のもっとも大きい脅威である「標的型攻撃による被害」に対応するために、不審メールへの対応力向上を目的とした従業員向けの訓練になりますが、訓練方法や目標の設
FIRSTのEducation Advisory Boardがまとめた「CSIRTが提供するサービスの一覧」の最新版(v2.1)の日本語訳です。CSIRTの役務(サービス)を体系立てて一覧化しています。 各CSIRTが、サービスポートフォリオを選択、拡張、または改善のために使用できます。このフレームワークのサービスを全て実装する必要はありません。また、このフレームワーク以外のサービスを提供しても問題ありません。 本資料がCSIRT活動の参考になれば幸いです。 謝辞 本文書の翻訳及び公開では、様々な皆様にご協力いただきました。ここに感謝の意を表すると共に、下記に記載いたします。 翻訳・編集・校正(敬称略) 石塚 元(NCA専門委員、NTTセキュリティ・ジャパン株式会社) 小村 誠一(AT-CSIRT) 杉浦 芳樹(NTT-CERT) 田本 裕子(AT-CSIRT) 高橋 昭子(NIKKEI-
CSIRT 評価モデル検討 WG 特別活動 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと - CSIRT対応プラクティス集 ( ver.1.0 ) - 』の公開 新型コロナウイルス感染症拡大や緊急事態宣言によって生じたCSIRT活動のうち、特に、インシデント検知、インシデント対応について、実際の対応経験を踏まえてメンバーの安全確保、感染防止を行いながらCSIRT活動を継続して実施するために検討整理すべき点を整理しました。 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと」 - CSIRT 対応プラクティス集 ( ver.1.0 ) - 』 本資料が組織のCSIRT活動(インシデント対応体制の事前準備と事後対応体制の確保)、環境整備の参考になれば幸いです。
一般社団法人日本シーサート協議会の発足および活動開始について 一般社団法人日本シーサート協議会(理事長 村上晃、東京都中央区、略称 NCA)は、我が国におけるコンピュータセキュリティインシデント対応(CSIRT活動)を基にしたサイバーセキュリティ対策の普及促進に貢献するため、2020年4月1日から活動を開始しました。(2019年11月7日に登記完了) NCAは2007年に6チームにより任意団体として設立。以来、自組織や業界といった枠組みを超え、草の根レベルでの産官学連携によるCSIRT活動を推進してまいりました。(2019年末時点で408チームが加盟) IoT化の加速が続く中、インターネットなどのシステム基盤はすでに社会インフラ化しています。私たちは、これからの「健全な情報化社会」の発展に寄与するためには、これまでの活動を短期間で強化し、新たなステージに進まなくてはならないと考えました。そ
CSIRTの設立については一般化しつつあるが、その一方、慢性的に要員が不足している、要員をCSIRTの特定業務へ配属したが、どのように育成すればよいのかわからない、という声も多く聞く。 本資料では、「CSIRT人材の定義と確保 Ver.2.1」により定義されたCSIRTに必要な役割とスキルをベースとして、その役割毎にどのように育成していくのかという解決策、また要員不足に対しては兼任できる役割をグループ化して育成するという解決策をWGメンバーのベストプラクティスとして集約し作成した。 育成方法について悩まれている組織のCSIRT活動の参考になれば幸いである。
関係者各位 サイバー攻撃による脅威が多方面にわたって増大する昨今、内閣サイバーセキュリティセンターが公開している 「サイバーセキュリティ戦略」 でも提言されているように、2020 年の東京オリンピック・パラリンピック開催を前に、各企業においてサイバーセキュリティ対策は喫緊かつ必須のものとなっています。また、サイバーセキュリティは一部の大企業や公的機関のみの問題ではなく、我が国の経済発展を担う企業体が一丸となって取り組むべきものであり、直近の課題はそれを担う人材の確保です。 そのような中、日本シーサート協議会 (NCA) の CSIRT 人材サブワーキンググループ (人材 SWG) は、CSIRT としての豊富な経験を有するメンバーらによる検討結果を取りまとめ、昨年 11 月に 「CSIRT 人材の定義と確保」 と題し、資料を公開しました。 CSIRT 人材の定義と確保 Ver.1.0 ht
Copyright © Nippon CSIRT Association. 2015. All rights reserved. SSH サーバセキュリティ設定ガイド Ver 1.0 日本コンピュータセキュリティインシデント対応チーム協議会 SSH サーバセキュリティ設定ガイド 2 -目次- 1 はじめに..............................................................................................................................................................4 2 前提条件.................................................................................
インシデントによっては、SSH サーバのセキュリティ設定で未然に防げるものも多いと考えています。SSH サーバの設定の重要性について、注意喚起の契機となるようなセキュリティ設定に関するドキュメント作成し、普及啓発を目指しています。 SSHサービスは、サーバのリモート保守やファイル転送などで利用できます。その反面、サイバー攻撃活動の攻撃対象となり、踏み台として悪用され、第三者への不正アクセスに加担してしまう可能性があります。本ガイドでは、SSHサーバをサイバー攻撃から守るためのセキュリティ設定について解説します。 V1.0 は、CentOS 6.5、OpenSSH 5.3p1 のクライアントとサーバ環境(openssh-5.3p1-94.el6.i686、openssh-clients-5.3p1-94.el6.i686、openssh-server-5.3p1-94.el6.i686)で動
2014年09月24日、 GNU bash の脆弱性 (CVE-2014-6271 / CVE-2014-7169) ~shellshock 問題~ について報告されました。 インシデント情報活用フレームワーク検討 WGでは、インシデント対応検討 WG (旧:インシデント対応技術調査 WG)、日本シーサート協議会に加盟しているチームに協力を得て、インシデント発生を事前に予防する措置として、「GNU bash の脆弱性 ~ shellshock 問題~」に関する公開情報を調査し、本レポートにまとめました。 ・GNU bash の脆弱性 ~ shellshock 問題~ とは ・対策 ・ベンダ情報 ・観測日記 ・更新履歴 GNU bash の脆弱性 ~ shellshock 問題~ は、 Linux で使用するシェルのひとつである GNU bash (Bourne-Again Shell) の
Struts: ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113) について 2014年3月2日、Apache Struts のバージョン 2.0.0 から 2.3.16 には、class パラメタを利用した ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094) が存在することから、対策版である Struts 2.3.16.1 がリリースされました。 インシデント情報活用フレームワーク検討 WGでは、日本シーサート協議会に加盟しているチームに協力を得て、インシデント発生を事前に予防する措置として、「Struts: ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094) 」に関する公開情報を調査し、本レポートにまとめました。 ・Struts:
2014年04月07日、 OpenSSL 情報漏えいを許してしまう脆弱性(CVE-2014-0160) ~Heartbleed 問題~ について報告されました。 インシデント情報活用フレームワーク検討 WGでは、インシデント対応技術調査 WG、日本シーサート協議会に加盟しているチームに協力を得て、インシデント発生を事前に予防する措置として、「OpenSSL 情報漏えいを許してしまう脆弱性 ~ Heartbleed 問題~」に関する公開情報を調査し、本レポートにまとめました。 ・OpenSSL 情報漏えいを許してしまう脆弱性 ~ Heartbleed 問題~ とは ・対策 ・ベンダ情報 ・観測日記 ・更新履歴 OpenSSL 情報漏えいを許してしまう脆弱性 ~ Heartbleed 問題~ は、 OpenSSL の TLS/DTLS 用 Heartbeat 拡張の実装に起因する情報漏えいを許
2013年3月以降、国内 Web サイトのページ改ざん事案が続いています。 国内の Web サイトのページ改ざんの報告件数を見ると、2009年に発生したガンブラー (Gumblar) 事案のときに比べても、多くの改ざんが発生していることがわかります。 図1. 国内の Web サイトのページ改ざんの報告件数 (出典:JPCERT/CC インシデント報告対応レポート) 2013年3月から継続している国内 Web サイトのページ改ざん事案の特徴を見てみましょう。 <改ざんされたコンテンツの特徴> HTMLファイル、JavaScript(.js)ファイル、PHP(.php)ファイル、CSS(.css)ファイル など、Web サイト内のあらゆるファイルが改ざん対象になっています。 <改ざん事案サイトの特徴> + 任意の外部 IP アドレスからの FTP 接続が許可されているサイト(Gumblarとの
CSIRT 構築に役立つ参考ドキュメント類 以下の表は CSIRT 構築に際し、構築初心者 / 経営者向け説明時 / 構築担当者の企画・構築・運用の各段階におけるドキュメント類を列挙しました。 各段階での参考としてご活用ください。 なお、現時点で全てを満たすものではありませんので、予めご了承ください。 () 内は資料の出典を記載しています。 また、ご意見およびその他参考となるドキュメント類をご存知でしたら当 WG にご一報ください。
CSIRT スタータキット 1 CSIRT スタータキット Ver 2.0 日本コンピュータセキュリティインシデント対応チーム協議会 CSIRT スタータキット 2 目 次 1 はじめに......................................................................................................... 4 2 コンピュータセキュリティインシデントの対応と CSIRT ............................ 5 3 CSIRT 構築のためのステップ....................................................................... 6 4 CSIRT 構築のための詳細プロセス.........................
mstmp (エムエステンプ) は、Webサービス連携によって作成されたコンテンツ (マッシュアップコンテンツ) を悪用したホームページ誘導型マルウェアのひとつです。 インシデント情報活用フレームワーク検討 WGでは、mstmp (エムエステンプ) に関する公開情報を調査し、本レポートにまとめました。 ・mstmp (エムエステンプ) とは ・対策 ・観測日記 ・更新履歴 ホームページは、複数ファイルの組み合わせでできあがったコンテンツです。 このコンテンツを構成するファイルの中には、同じサイトに置かれているファイルもあれば、 他のサイトに置かれているファイルもあります。 例えば、 インシデント情報活用フレームワーク検討 WG (https://www.nca.gr.jp/activity/incident-wg.html) のページは、 incident-wg.htmlから呼び出された、
Stuxnet (スタクスネット) は、2010年7月中旬に出現し、USB 経由で Windows の脆弱性を悪用して Windows PC に感染する、独シーメンス社製ソフトウェアを攻撃対象とする特徴を持つことから、注目を集めました。 さらに、9月中旬に入ってから、より詳細な情報が公開され始めたこと、国内でも感染事例があったことから、一般紙が取上げ始めました。 インシデント情報活用フレームワーク検討 WGでは、脅威情報共有 WGと協力して Stuxnet (スタクスネット) に関する公開情報を調査し、本レポートにまとめました。 ・Stuxnet(スタクスネット) ・観測日記 ・感染被害に関する情報 ・対策 ・更新履歴 2011-02-06 ・動作上の特徴 ・観測日記 2010年12月22日 ・観測日記 2010年12月15日 ・感染被害に関する情報 インシデント情報活用フレームワーク検討
最近は、「危ないサイト」だけではなく、“いつも見ているホームページ”が、 ある日突然、ウイルス配信サイトへのリンクを埋め込む改ざんが行われ、 そのホームページを見た人のパソコンが感染する被害(いわゆる、ガンブラーウイルス感染による被害)が増加しています。 日本シーサート協議会では、この問題を「あなたのパスワードは大丈夫ですか?」と題し、紹介したいと思います。 ・ガンブラーウイルスとは ・改ざんに至るまでの仕組み ・防護策 ・復旧策 ・観測日記 ・関連サイト ・更新履歴 ガンブラー (Gumblar) ウイルスは、“いつも見ているホームページ”から知らない間に、 ウイルス配信サイトに誘導し、ウイルス感染被害を発生させるホームページ誘導型ウイルスの俗称です。 この名前は、2009年5月に利用されたウイルス配信サイトの名称が「gumblar.cn」であったことに由来します。 2009年5月以降、
2010年2月3日より、多数の発信元から、443/tcp(https)ポートに対して不正な形式のSSL接続が大量に発生するというDDoS活動が観測されはじめました。 観測事象と公開情報とをつき合わせていくと、このDDoS活動は、ボットネットPushdoによるものであるということがわかりました。 インシデント情報活用フレームワーク検討 WGでは、日本IBM Tokyo SOCの協力を得て、ボットネットPushdoによる443(https)ポートへのDDoS活動を調査しました。 本レポートでは、観測事象と公開情報とを用いて、ボットネットPushdoによる443(https)ポートへのDDoS活動について報告します。 ・経緯 ・不正な形式のSSL接続 ・ボットネットPushdo ・観測日記 ・対策 ・更新履歴 2010-09-17 ・概要 2010年8月25日 Pushdoの指令サーバ停止 ・観
チーム連絡先情報は、インシデント対応を目的として提供しているものです。 勧誘や宣伝のために、チーム連絡先情報を使用することを禁止します。 Team contact information provided for Incident Response purposes only. NCA strictly prohibits the use of contact information for solicitation or marketing. ※チームアドレスで営業メールを受信した場合の対応手順について
日本シーサート協議会は、JFIRST2008運営委員会(FIRSTに加盟する10チームから構成される委員会)が主催した Joint Workshop on Security 2008, Tokyo(以下、JWS2008)の主旨に賛同し、JWS2008 の開催記録サイトとして協力をしています。 日本シーサート協議会では、今後も、CSIRT活動をより多くの方に伝えるために、CSIRT活動記録の支援を行っていく予定です。 開催概要 2008年3月25日(火)~26日(水) JWS2008は、日本国内において、CSIRT間の強い信頼関係に基づいた迅速かつ最適な体制作りを推進するための意見交換の場となることを目指したワークショップです。詳細につきましては、Joint Workshop on Security 2008, Tokyo Registration (HTML)ページをご参照ください。 Jo
次のページ
このページを最初にブックマークしてみませんか?
『CSIRT - 日本シーサート協議会』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く