タグ

ブックマーク / www.jpcert.or.jp (10)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起

    JPCERT-AT-2020-0024 JPCERT/CC 2020-05-21(新規) 2021-03-02(更新) I. 概要Apache Software Foundation は、2020年5月20日 (現地時間) に、Apache Tomcat の脆弱性 (CVE-2020-9484) に関する情報を公開しました。脆弱性を悪用されると、デシリアライズ対象データの検証が適切に行われていないことに起因して、遠隔の第三者が、サーバ上に管理可能なファイルを配置することができる場合に、任意のコードを実行する可能性があります。 脆弱性の詳細については、Apache Software Foundation からの情報を参照してください。 Apache Software Foundation CVE-2020-9484 Apache Tomcat Remote Code Execution vi

    Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
  • Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起

    JPCERT-AT-2020-0009 JPCERT/CC 2020-02-25(新規) 2020-02-28(更新) I. 概要Apache Software Foundation は、2020年2月24日 (現地時間) に、Apache Tomcat の脆弱性 (CVE-2020-1938) に関する情報を公開しました。脆弱性(CVE-2020-1938) では、Apache JServ Protocol (AJP) における Attributeの取り扱いに問題があり、悪用された場合、遠隔の第三者が AJP を介し、情報を窃取するなどの可能性があります。 また、Web アプリケーションがファイルのアップロードおよび保存を許可している場合、遠隔の第三者が任意のコードを実行する可能性があります。 脆弱性の詳細については、Apache Software Foundation からの情報を参照

    Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2018-08-22 >>> ■08/12(日)〜08/18(土) のセキュリティ関連情報 目 次 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の VMware 製品に脆弱性 【4】複数の Cisco 製品に脆弱性 【5】Samba に複数の脆弱性 【6】Intel 製 CPU に投機的実行機能に関する脆弱性 【7】Linux の IP 実装にサービス運用妨害 (DoS) の脆弱性 【8】IKEv1 のメインモードに総当たり攻撃に対する脆弱性 【9】複数の Android アプリおよび iOS アプリに脆弱性 【10】Android アプリ「NoMachine」に環境変数を改ざん可能な脆弱性 【11】複数の横河製品のライセンス管理機能にバッファオーバーフローの脆弱性 【今週のひとく

    JPCERT コーディネーションセンター Weekly Report
  • 2018年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2018-0028 JPCERT/CC 2018-07-11 I. 概要マイクロソフトから 2018年 7月のセキュリティ更新プログラムが公開されました。情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2018 年 7 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/1c26eff2-573f-e811-a96f-000d3a33c573 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Kno

    2018年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    mas-higa
    mas-higa 2018/07/18
    このタイトルだと「セキュリティ更新したら起動しなくなります」みたいな罠があるのかと思ってしまう
  • Drupal の脆弱性 (CVE-2018-7600) に関する注意喚起

    JPCERT-AT-2018-0012 JPCERT/CC 2018-03-29(新規) 2018-04-16(更新) I. 概要Drupal は 2018年3月28日 (現地時間) にセキュリティアドバイザリ情報(SA-CORE-2018-002) を公開しました。公開された情報によると Drupal には、リモートから任意のコードが実行可能となる脆弱性 (CVE-2018-7600) が存在し、この脆弱性を悪用することで、遠隔の第三者が、非公開データを窃取したり、システムデータを改変したりするなどの可能性があるとのことです。 脆弱性の詳細については、Drupal の情報を確認してください。 Drupal Drupal core - Highly critical - Remote Code Execution - SA-CORE-2018-002 https://www.drupal.

    Drupal の脆弱性 (CVE-2018-7600) に関する注意喚起
    mas-higa
    mas-higa 2018/04/02
    6系のアップデートもあるって聞いたけど非公式という位置付けなのかな?
  • STOP! パスワード使い回し!キャンペーン2018

    □ パスワードの文字列は、長めにする(12文字以上を推奨) □ インターネットサービスで利用できる様々な文字種(大小英字、数字、記号)を組み合わせると、より強固になる □ 推測されやすい単語、生年月日、数字、キーボードの配列順などの単純な文字の並びやログインIDは避ける □ 他のサービスで使用しているパスワードは使用しない これまでは、英大文字・小文字、数字に加えて記号を混ぜ込むことが多々推奨されてきました。しかし、「アルファベットを数字や記号に置き換える」等の方法では、憶えやすさが損なわれたり(※後述のコラムを参照)、「p@ssword」(aをアットマーク「@」に置き換え)のような置き換えの場合、辞書攻撃であらかじめ推測されている恐れがあります。したがって、現在では、これまでの方法より数文字でも多くの文字を使うことが望ましいと考えられています。 例えば、8文字で英大小文字+数字+記号(9

    STOP! パスワード使い回し!キャンペーン2018
    mas-higa
    mas-higa 2017/08/03
    パスワード使い回すと何かもらえるんですか?
  • jpcert.org ドメインに関するお知らせ

    2017年 2月13日に「jpcert.or.jp に類似するドメイン」につきましてお知らせいたしました「jpcert.org 」は、JPCERT/CCが管理するドメインとなりました。 [関連情報] jpcert.or.jp に類似するドメインに関するお知らせ 件についてのお問合せ: 一般社団法人JPCERTコーディネーションセンター 広報 江田(こうだ)・松岡 E-mail: pr@jpcert.or.jp Top

    jpcert.org ドメインに関するお知らせ
    mas-higa
    mas-higa 2017/05/11
    jpcert/cc が取る前はどんなサイトだったんだろう。エロサイトなら放っときゃいいと思うけど。
  • 「動けばいいってもんじゃない」 脆弱性を作り込まないコーディング | JPCERT コーディネーションセンター セキュアコーディング

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    「動けばいいってもんじゃない」 脆弱性を作り込まないコーディング | JPCERT コーディネーションセンター セキュアコーディング
  • JPCERT コーディネーションセンター

    一般社団法人JPCERTコーディネーションセンター 〒103-0023 東京都中央区日町4-4-2 東山ビルディング8階 TEL: 03-6271-8901 FAX 03-6271-8908 ご利用にあたって プライバシーポリシー お問い合わせ モバイル向けコンテンツ © 1996-2024 JPCERT/CC

    JPCERT コーディネーションセンター
  • 1