タグ

ブックマーク / www.jpcert.or.jp (12)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • GNU bash の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、

    GNU bash の脆弱性に関する注意喚起
    itochan
    itochan 2019/09/04
  • IoTセキュリティチェックリスト

    いわゆる IoT や IoT デバイスと呼ばれている、物理的な実体をもつ物の状態に関する情報を収集したり、収集された情報などをもとに物の状態を変える制御を行うための分散システムは近年、注目されており、今後も増加傾向が続くとされています。 そのような IoT デバイスは、常時ネットワークに接続されており、多数の同じIoTデバイスがネットワーク上に接続されているケースが多く、個々のIoTデバイスのセキュリティ管理の徹底が難しいことが多いと考えられます。また、IoT デバイスの中には、新機能の作り込みに注意を奪われるあまり、セキュリティ的な耐性に関する設計が忘れ去られているものが少なくありません。 利用者においても、IoTデバイスを使ってシステムを構築する際に、必要なセキュリティ的耐性を備えていることを確認した上で、システムを構成する製品を選定することが重要になります。不適切な製品を選べば、サイ

    IoTセキュリティチェックリスト
  • 送信者を偽装できる脆弱性「Mailsploit」について | JPCERTコーディネーションセンター(JPCERT/CC)

    (2017/12/08)外部から頂いた情報を元に、「Mailsploit」に関する説明について追記いたしました。 複数のメールクライアントに「Mailsploit」と呼ばれる脆弱性が見つかったと話題になっています。この脆弱性は発見者から以下の Web ページにて注意が呼び掛けられています。同ページで指摘されている挙動は、一部の製品においてJPCERT/CCでも確認しています。 Mailsploit https://www.mailsploit.com/ 「Mailsploit」が悪用された場合、DMARC やスパムメールのフィルターといった、今までのメール偽装対策で有効とされていた方法でブロックされることなく偽装したメールを送ることができる可能性があり、不審なメールを見分けることが難しくなるケースが考えられます。また、メールヘッダーに ASCII 文字以外の文字を入れるとそれ以降の文字処理

    送信者を偽装できる脆弱性「Mailsploit」について | JPCERTコーディネーションセンター(JPCERT/CC)
    itochan
    itochan 2017/12/21
    なるほど。表示されるメールのドメイン名をベースに検証しろと、そういうことか! >DMARC(略)がチェックするアドレスは、実際の送信元アドレスであるため、DMARC で用いられている DKIM の検証では偽装と判断できない
  • 高度サイバー攻撃への対処におけるログの活用と分析方法

    高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン

    高度サイバー攻撃への対処におけるログの活用と分析方法
  • JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起

    各位 JPCERT-AT-2014-0044 JPCERT/CC 2014-11-05 <<< JPCERT/CC Alert 2014-11-05 >>> 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 https://www.jpcert.or.jp/at/2014/at140044.html I. 概要 JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバの情報が追加されるドメイン 名ハイジャックのインシデント報告を複数受領しています。 ドメイン名の登録情報 (以下、登録情報) の不正書き換えによるドメイン名 ハイジャックの影響により、一部のユーザが当該組織の Web サイトを閲覧す る際の名前解決において、意図しない IP アドレスに誘導され、攻撃者が用意 したサーバに接続していたこと

    JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
    itochan
    itochan 2014/11/05
    「III.攻撃手法」を見る限り、要するに何もわかってない状況 / 対象は「Web サイトなどのドメイン名を使用してサービスを提供しているシステム、つまりほぼ全て。
  • はじめての暗号化メール (Thunderbird編)

    初めてPGPを使用することになった方々のための、PGPのインストールからPGPを使ったメッセージ交換までをカバーするガイドブックです。 PGPは、種々の環境で利用できますが、書では、Microsoft Windows上で動作しているThunderbirdの電子メール利用環境を前提としています。

    はじめての暗号化メール (Thunderbird編)
    itochan
    itochan 2014/06/21
    あとで読んではみたいけど、 Thunderbird 使わないとできないのかな?
  • JPCERT/CCセキュリティインシデント年表

    State of the Union New EU cybersecurity rules ensure more secure hardware and software products https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5374

    JPCERT/CCセキュリティインシデント年表
    itochan
    itochan 2014/04/23
    なんかおもしろそう
  • DNS Changer マルウエア感染確認サイト公開のお知らせ

    7月9日 13時頃 (日時間) に米国政府が運用していた暫定 DNS サーバは停止した模様です。 このページが表示されている方は、DNS Changer マルウエアに感染している可能性はありません。 「DNS Changer マルウエア感染確認サイト」の運用は7月9日で終了しました。 各位 <<< DNS Changer マルウエア感染確認サイト公開のお知らせ >>> JPCERT/CC 2012-05-22 I. 概要 JPCERT/CCは、JPCERT-AT-2012-0008 で注意喚起を行った DNS Changer マルウエアの感染を確認できる Web サイトを公開いたします。 DNS Changer マルウエア感染確認サイト http://www.dns-ok.jpcert.or.jp/ ※運用期間は、2012年5月22日~2012年7月9日を予定しています DNS Chan

    DNS Changer マルウエア感染確認サイト公開のお知らせ
    itochan
    itochan 2012/05/22
    http://www.dns-ok.gov.au/ とか http://www.dns-ok.us/ と同種のサイト。 "DNS Changer"なのか"DNSChanger"なのか
  • JPCERT コーディネーションセンター ライブラリ - 電子メールソフトのセキュリティ設定について

    はじめに インターネットが一般に普及した現在、電子メールはインターネット利用者の大半が使うコミュニケーションツールとなりました。 それに伴い迷惑メールが増加し、更にウイルスを配布するような攻撃にもしばしば利用されるようになってきました。 加えて近年では、今までの迷惑メールのような無差別な配布ではなく、特定少数を標的とした標的型メール攻撃と呼ばれる攻撃も散見されるようになってきています。 標的型メール攻撃において攻撃者は、企業情報、個人の Web ページや ブログ、メーリングリスト等から特定の個人情報等を入手し、知り得 た情報をもとに標的とされた特定の組織向けにメール文面などをカスタマイズし、その会社の幹部社員などからの社内文書や、組織が関連している分野の資料を装ったメールを作成します。 攻撃者は、標的となったユーザがつい開いてしまうような電子メールを送付することによって、ユーザにメールに添

    JPCERT コーディネーションセンター ライブラリ - 電子メールソフトのセキュリティ設定について
    itochan
    itochan 2010/12/07
    pluginで対応しているものについて「標準で対応していない」で済ませていたりするのがいまいち。
  • アクセス解析サービスを使用したWebサイト経由での攻撃に関する注意喚起 | JPCERT/CC (at100028.txt)

    itochan
    itochan 2010/11/03
    (この文章からすると)アクセス解析サービスをcrackしたみたい。
  • 電子メールソフトのセキュリティ設定について - JPCERT コーディネーションセンター

    はじめに インターネットが一般に普及した現在、電子メールはインターネット利用者の大半が使うコミュニケーションツールとなりました。 それに伴い迷惑メールが増加し、更にウイルスを配布するような攻撃にもしばしば利用されるようになってきました。 加えて近年では、今までの迷惑メールのような無差別な配布ではなく、特定少数を標的とした標的型メール攻撃と呼ばれる攻撃も散見されるようになってきています。 標的型メール攻撃において攻撃者は、企業情報、個人の Web ページや ブログ、メーリングリスト等から特定の個人情報等を入手し、知り得 た情報をもとに標的とされた特定の組織向けにメール文面などをカスタマイズし、その会社の幹部社員などからの社内文書や、組織が関連している分野の資料を装ったメールを作成します。 攻撃者は、標的となったユーザがつい開いてしまうような電子メールを送付することによって、ユーザにメールに添

    電子メールソフトのセキュリティ設定について - JPCERT コーディネーションセンター
  • 1