2017年3月15日のブックマーク (2件)

  • ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC

    JPCERT/CCでは、Active Directoryが侵害されることによって被害が拡大する高度サイバー攻撃の事例を多数確認しており、これらの事例のなかには、脆弱性に対処していなかったり、ログが適切に保存されていなかったりしたために、被害状況の調査が困難なケースが多くみられました。 高度サイバー攻撃においてActive Directoryへの攻撃の検知は、深く侵害されるか否かの分岐点となります。検知が遅れると被害拡大の一途をたどるため、早期に検知し攻撃の流れを断つことが重要です。 文書は、Active Directoryへの攻撃を効果的に検知するための方法と、そのために理解しておくべき攻撃手法の概略について記述した解説書です。これまでJPCERT/CCが数多くの高度サイバー攻撃の対応支援をとおして得られた知見を次のようなポイントでまとめています。 - Active Directoryへ

    ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC
  • 国際郵便マイページサービスからメアドなど約3万件流出の恐れ Struts 2の脆弱性を利用した不正アクセス

    郵便が3月14日、同社が運営する「国際郵便マイページサービス」に、第三者による不正アクセスがあり、サービス利用者の送り状やメールアドレスなどの情報が流出した恐れがあると発表した。 日郵便は3月13日 22時49分に同サービスを緊急停止し、不正アクセスおよび情報流出の防止対策を講じて、翌14日8時8分にはサービスを復旧させた。 原因は、先日GMOペイメントゲートウェイへの不正アクセスにも利用された「Apache Struts 2」の脆弱性。この脆弱性を利用して、国際郵便マイページサービスのWebページに悪意のあるプログラムが仕込まれていた。調査の結果、3月12日から13日までの間に、国際郵便マイページサービス上で作成された送り状の情報1104件と、同サイト上に登録されているメールアドレス、2万9116件が流出した可能性があることが分かったという。 国際郵便マイページサービスは、EMSや

    国際郵便マイページサービスからメアドなど約3万件流出の恐れ Struts 2の脆弱性を利用した不正アクセス
    isabro1326
    isabro1326 2017/03/15
    や、やられちゃったかな、、、