タグ

ブックマーク / www.jpcert.or.jp (5)

  • 高度サイバー攻撃への対処におけるログの活用と分析方法1.2版

    高度サイバー攻撃への対処におけるログの活用と分析方法 1.2 版 一般社団法人 JPCERT コーディネーションセンター 2022 年 5 月 10 日 書は、組織内のサーバやネットワーク機器などを管理しているシステム管理者向けに、高度サイバー 攻撃の全体を見通すためのサイバーキルチェーンの区分と、それぞれの区分において、一般的に利用さ れる機器を活用して、攻撃者の活動の痕跡をログとして残すための考え方、それらのログから痕跡を見つ け出す例をいくつか紹介し、高度サイバー攻撃への対策を検討される際の参考となるよう作成した。 JPCERT Coordination Center 設 : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=JPCERT Coordination Center, cn=JPCERT Coord

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起

    HOME緊急情報を確認するMicrosoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起 JPCERT-AT-2020-0004 JPCERT/CC 2020-01-19(新規) 2020-02-12(更新) I. 概要2020年1月17日 (米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2020-0674) に関する情報が公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、脆弱性の悪用を確認しているとのことです。 Microsoft ADV200001 | Microsoft Guidance on Scripting Engine Memory Corruption Vulnerabili

    Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
  • Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起

    JPCERT-AT-2019-0037 JPCERT/CC 2019-09-24 I. 概要2019年9月23日(米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2019-1367) に関するセキュリティ更新プログラムが公開されました。情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、脆弱性の悪用を確認しているとのことです。 脆弱性の詳細は、次の URL を参照してください。 マイクロソフト株式会社 CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advi

    Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
  • IoTセキュリティチェックリスト

    いわゆる IoT や IoT デバイスと呼ばれている、物理的な実体をもつ物の状態に関する情報を収集したり、収集された情報などをもとに物の状態を変える制御を行うための分散システムは近年、注目されており、今後も増加傾向が続くとされています。 そのような IoT デバイスは、常時ネットワークに接続されており、多数の同じIoTデバイスがネットワーク上に接続されているケースが多く、個々のIoTデバイスのセキュリティ管理の徹底が難しいことが多いと考えられます。また、IoT デバイスの中には、新機能の作り込みに注意を奪われるあまり、セキュリティ的な耐性に関する設計が忘れ去られているものが少なくありません。 利用者においても、IoTデバイスを使ってシステムを構築する際に、必要なセキュリティ的耐性を備えていることを確認した上で、システムを構成する製品を選定することが重要になります。不適切な製品を選べば、サイ

    IoTセキュリティチェックリスト
  • 1