本ページは、サイバーセキュリティ注意喚起サービス「icat」に掲載している重要なセキュリティ情報および、以下に記載のソフトウェア製品を対象とし、インターネット上で公開されている情報を元にして、主に製品情報とセキュリティに関する情報を掲載しています。 対象ソフトウェア製品: ・インターネット等からアクセス可能なウェブサーバ上で動作をしているサーバ用ソフトウェアのうち、日本で広く利用されているオープンソースソフトウェアを対象としています。 活用の対象者: ・ウェブサイト運営者 ・ウェブサイトを構築するシステム構築事業者(SIer) ・組織内のシステム管理者 活用例: 本ページは、掲載対象となっているソフトウェア製品に関して、製品開発者が公開しているソフトウェア製品に関する情報や、 セキュリティに関する情報を定期的に取集、および更新(週1回程度)をします。定期的に本ページを参照していただき、利用
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 企業や組織を対象にした標的型攻撃メール訓練サービスが人気を博す状況に対し、情報処理推進機構(IPA)が注意を促している。従業員や職員が攻撃メールの脅威を体験し、適切な対処方法を学ぶことが本来の目的であるものの、訓練の内容や結果に行き過ぎの面が生じているようだ。 標的型攻撃メール訓練サービスは、企業や組織の機密情報を搾取するような巧妙なサイバー攻撃手法の増加を受けて、その脅威を疑似的に体験し、不審なメールに気付いた場合にセキュリティ担当者へ速やかに報告するなどの対応を訓練するもの。近年はサービスを提供するベンダーへの実施依頼が殺到している状況だ。 IPAによると、「IPAをかたる不審なメールを受信した」という相談が寄せられ、その多くはIP
IPAの安全なウェブサイトの作り方 改訂第7版が公開されました。 このエントリでは、安全なウェブサイトの作り方の元々もつ特徴(変わらない点)と、第7版の変更のポイントについて説明します。 なお、私は安全なウェブサイトの作り方の執筆者の一人ではありますが、以下の記述は私個人の意見であり、IPAを代表するものではありませんので、あらかじめご承知おきください。 安全なウェブサイトの作り方の変わらぬ特徴 安全なウェブサイトの作り方の特徴は、「まえがき」の中で述べられています。 本書は、IPAが届出を受けたソフトウェア製品およびウェブアプリケーションの脆弱性関連情報に基づいて、特にウェブサイトやウェブアプリケーションについて、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、その根本的な解決策と、保険的な対策を示しています。 すなわち、以下の2点がポイントと考えます。 脆弱性の選定
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
毎年恒例の「初心者Webアプリケーション開発者がチェックすべき情報源」を集めているので、皆さんにもご紹介。 去年は手を広げすぎてかえって反応が悪かったので、最低限のものに絞ってみた。 上から重要な順。★の付いている「重点」がとりあえず読んどけ、の必須。 必須のポイントは、短期間で大雑把に網羅的にポイントが整理されているものを選択。 書籍としては、徳丸本「体系的に学ぶ 安全なWebアプリケーションの作り方」、「めんどうくさいWebセキュリティ」と「実践 Fiddler」を掲載。 「HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書」を追加。 ■重点 ★Webサイト構築 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html LASDECなどで公開されていたウェブ健康診断仕様が別冊に加わ
今回も、攻撃メールに施されている“工夫”について解説しよう。攻撃メールを受信した従業員をだますには、実際にやり取りされている業務メールに見せかけることが手っ取り早い。そこで、攻撃者が考え出した方法が、実際のメールを盗んで参考にすることだ。警察庁は2011年10月、その具体的な手口を公表した(図1)。 攻撃者は、ある従業員のPCにウイルスを感染させておき、そのPCに送られてきたメールを盗む。メールの送信者をAさんとすると、そのメールを使って攻撃メールを作成し、Aさんをかたって標的とした企業の従業員に送信した。攻撃メールが送られたのは、Aさんが本物のメールを送ってから約11時間後だったという。 警察庁が公表したメールを見ると、文章の一部だけを流用したことが分かる(図2)。元のメールにはPDFファイルが添付されていたが、攻撃メールでは、PDFファイルタイプのウイルスが添付されている。
Webアプリケーションのセキュリティの分野で「新しい攻撃手法」は実はそれほど多くないのですが、比較的新しく対応が求められているものとしてクリックジャッキングがあります。クリックジャッキングは、CSRFと同じように「Webアプリケーションのサーバー側機能」を利用者(被害者)に実行させる手法です。CSRFは、当該機能を実行するHTTPリクエストを送信させる罠を使いますが、クリックジャッキングの方は、iframe等に当該機能を呼び出す画面を表示しておき、利用者(被害者)に実行ボタンを押させる(=クリックジャック)手法です。クリックジャッキングに関しては従来詳しい解説がありませんでしたが、この3月26日にIPAから「クリックジャッキング」に関するレポートが公開されました。 このレポートから、クリックジャッキングのイメージを示す図4を引用します。 サイトAが攻撃対象のサイト、悪意のあるページは罠にな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く