タグ

ブックマーク / www.jpcert.or.jp (18)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • Wi-Fi ルータを安全に使う上での注意

    2019年12月18日に、一般社団法人デジタルライフ推進協会から「ご家庭で、Wi-Fi ルータをより安全にお使い頂くために」として、 Wi-Fi ルータの使用方法について注意をまとめた提言が発表されました。また、開発ベンダからも注意が呼びかけられています。 JPCERT/CCでも、デフォルトの ID やパスワードを悪用されて侵入され、マルウエア感染などの被害に繋がったとの報告を複数受けています。 Wi-Fi ルータを安全に使う上での注意点をまとめましたので、これらを参考に適切に設定した上で、使用することをご検討ください。 ※一般社団法人デジタルライフ推進協会様の名称を誤って記載しておりました。訂正するとともに深くお詫び申し上げます。 (1) 最新のファームウエアの適用 Wi-Fi ルータにおいても定期的に脆弱性が報告されており、Japan Vulnerability Notes(JVN)

    Wi-Fi ルータを安全に使う上での注意
  • IoTセキュリティチェックリスト

    いわゆる IoT や IoT デバイスと呼ばれている、物理的な実体をもつ物の状態に関する情報を収集したり、収集された情報などをもとに物の状態を変える制御を行うための分散システムは近年、注目されており、今後も増加傾向が続くとされています。 そのような IoT デバイスは、常時ネットワークに接続されており、多数の同じIoTデバイスがネットワーク上に接続されているケースが多く、個々のIoTデバイスのセキュリティ管理の徹底が難しいことが多いと考えられます。また、IoT デバイスの中には、新機能の作り込みに注意を奪われるあまり、セキュリティ的な耐性に関する設計が忘れ去られているものが少なくありません。 利用者においても、IoTデバイスを使ってシステムを構築する際に、必要なセキュリティ的耐性を備えていることを確認した上で、システムを構成する製品を選定することが重要になります。不適切な製品を選べば、サイ

    IoTセキュリティチェックリスト
  • STOP! パスワード使い回し!キャンペーン2018

    □ パスワードの文字列は、長めにする(12文字以上を推奨) □ インターネットサービスで利用できる様々な文字種(大小英字、数字、記号)を組み合わせると、より強固になる □ 推測されやすい単語、生年月日、数字、キーボードの配列順などの単純な文字の並びやログインIDは避ける □ 他のサービスで使用しているパスワードは使用しない これまでは、英大文字・小文字、数字に加えて記号を混ぜ込むことが多々推奨されてきました。しかし、「アルファベットを数字や記号に置き換える」等の方法では、憶えやすさが損なわれたり(※後述のコラムを参照)、「p@ssword」(aをアットマーク「@」に置き換え)のような置き換えの場合、辞書攻撃であらかじめ推測されている恐れがあります。したがって、現在では、これまでの方法より数文字でも多くの文字を使うことが望ましいと考えられています。 例えば、8文字で英大小文字+数字+記号(9

    STOP! パスワード使い回し!キャンペーン2018
  • CSIRT構築および運用における実態調査

    近年のサイバー攻撃は、個別の組織や業界を標的とした攻撃、個人の情報や金銭の搾取を目的とした攻撃、政治的な主張や技術力を誇示するための攻撃など、目的や対象、手法が多岐にわたり、事業の根幹を揺るがすような影響を及ぼすものもあります。そのため、組織では、サイバー攻撃への備えが課題となっています。備えの一つとして、発生したセキュリティインシデントに効果的に対処するための組織体制の要となる「Computer Security Incident Response Team(CSIRT)」の構築や運用が進められています。 CSIRTは、母体となる組織文化や要員の技術的背景などによってさまざまな形態が考えられます。また、高度化するサイバー攻撃手法など、取り巻く環境は日々変化しており、CSIRT構築および運用の実態を定期的に把握し、柔軟に対応することが重要となります。 こうした状況を踏まえ、JPCERT/C

    CSIRT構築および運用における実態調査
  • OWASPアプリケーションセキュリティ検証標準

    資料は、OWASP の Application Security Verification Standard (ASVS:アプリケーションセキュリティ検証標準) 3.0.1 を翻訳したものです。 ASVS プロジェクトは、アプリケーションの設計、開発、脆弱性診断などにおいて必要となるセキュリティ要件の標準を確立することを目指して活動しています。ASVS v3.0.1 では、アーキテクチャ、認証、セッション管理、アクセス制御など、アプリケーションに必要とされるセキュリティ要件を総計19のカテゴリに分類してまとめています。 また、これらのセキュリティ要件は、必ずしもすべて満たすべきというわけではありません。例えば「入力値検証はサーバ側で実装されている(5.5)」のように、すべてのアプリケーションが満たすべきセキュリティ要件がある一方で、「セキュリティログに完全性を保証する機構が備わっており許

    OWASPアプリケーションセキュリティ検証標準
  • JPCERT コーディネーションセンター CSIRTマテリアル

    CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。 近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像

    JPCERT コーディネーションセンター CSIRTマテリアル
  • クロスサイトリクエストフォージェリ(CSRF)とその対策

    資料は、Web アプリケーションにおける脆弱性のひとつ、CSRF (クロスサイトリクエストフォージェリ) の仕組みとその対策に関する説明資料です。 また、CSRF 対策のためのライブラリのいくつかについて、その概要と適用例も紹介しています。 Webアプリケーションを作成する開発者の方々が、CSRF 脆弱性に対する理解を深め、よりセキュアなWebアプリケーションの開発の一助となれば幸いです。 自習用の資料や勉強会での資料としてご活用ください。 2015 公開日 タイトル PDF

    クロスサイトリクエストフォージェリ(CSRF)とその対策
  • SHODANを悪用した攻撃に備えて-制御システム編-

    SHODANを悪用した攻撃に備えて -制御システム編- SHODANとは、インターネット上に公開されている様々な機器に関する情報をデータベース化し、インターネット上のサービスとして検索可能にするWebサービスです。 SHODANは、使い方によっては攻撃対象となる制御システムの探索に悪用することができます。 資料は、国内の制御システムがアセットオーナの意図にかかわらずSHODANのデータベースに登録され、その登録データを悪用され攻撃を受けないよう、アセットオーナが行うべき対策等をまとめています。 公開日 タイトル PDF PGP署名

    SHODANを悪用した攻撃に備えて-制御システム編-
  • JEB Plugin開発チュートリアル

    Androidの普及とともにその環境で動作するアプリケーションが増加傾向にあります。そのアプリケーションを解析するツールの一つが「JEB」です。JEBを使うと、インタラクティブに効率的な解析を行うことができ、クロスリファレンスの参照やクラスやメソッド、フィールドのリネームも可能です。さらに、一連の操作をプラグインとして、PythonまたはJavaを使用して定義しておき、プラグインを呼び出すことでJEBの機能を拡張することで、JEBを用いた解析作業の効率化ができます。プラグインをうまく使いこなせるかどうかがJEB利用の成否を左右すると言っても過言ではないでしょう。 ところが、JEBはリリースされて間もないということもあり、一般公開されているプラグインの数が少なくドキュメントも殆どありません。資料は、JEBのプラグインを自由に定義して使いこなせるようになるためのチュートリアルです。JEBが提

    JEB Plugin開発チュートリアル
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
  • Androidアプリケーション開発へのルールの適用

    CERT Oracle Java セキュアコーディングスタンダードの各ルールを、Androidアプケーション開発においてどの程度考慮すべきであるかを以下の表に示す。評価は A、C の2段階で行う。 A: Androidアプリケーション開発に適用できるルールである。 C: Androidアプリケーション開発には関係のないルールである。 ルール 評価 コメント

    Androidアプリケーション開発へのルールの適用
  • Java セキュアコーディングセミナー資料

    これまでにJavaセキュアコーディングセミナーで使用した講義資料を公開しています。 Javaアプリケーションの脆弱性事例の解説資料については解説資料のページをご参照ください。 オブジェクトの生成とセキュリティ 数値データの取扱いと入力値検査 入出力(File,Stream)と例外時の動作 メソッドとセキュリティ オブジェクトの生成とセキュリティ クラスの設計とオブジェクトの取扱いをセキュアに行うためのポイントについて、オブジェクトの生成におけるセキュリティをテーマに解説します。 基礎概念のおさらい(クラス、シリアライズ、GC) クラスとセキュリティ上の脅威 オブジェクトを生成する3つの方法(new, clone(), deserialize) 上記トピックスに関するクイズと演習 公開日 タイトル PDF PGP 署名

    Java セキュアコーディングセミナー資料
  • DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起

    各位 JPCERT-AT-2013-0022 JPCERT/CC 2013-04-18 <<< JPCERT/CC Alert 2013-04-18 >>> DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html I. 概要 JPCERT/CC では、海外 CSIRT などから、日国内の DNS キャッシュサーバ を使用した DDoS 攻撃が発生しているとの報告を受けています。 JPCERT/CC に報告された攻撃では、攻撃者は外部からの再帰的な問い合わせを 許可している DNS キャッシュサーバ (以下、オープンリゾルバ) を使用して、 DNS アンプ攻撃を行っているとのことです。攻撃者は、攻撃対象の IP アドレ スを送信元 IP アドレスに偽装した再帰的な問い合わせパケットを

    DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起
  • CERT C コーディングスタンダード

    CERT C コーディングスタンダード 00. はじめに 01. プリプロセッサ (PRE) 02. 宣言と初期化 (DCL) 03. 式 (EXP) 04. 整数 (INT) 05. 浮動小数点 (FLP) 06. 配列 (ARR) 07. 文字と文字列 (STR) 08. メモリ管理 (MEM) 09. 入出力 (FIO) 10. 環境 (ENV) 11. シグナル (SIG) 12. エラー処理 (ERR) 13. Application Programming Interface (API) 14. 並行性 (CON) 49. 雑則 (MSC) 50. POSIX (POS) AA. 参考情報 BB. Definitions CC. 未定義の動作 DD. 未規定の動作 XX. お問い合わせ 00はじめに このページでは、JPCERTコーディネーションセンターが翻訳を行っている CE

    CERT C コーディングスタンダード
  • <<< JPCERT/CC Alert 2010-02-03 >>> FTP アカウント情報を盗むマルウエアに関する注意喚起

    msakamoto-sf
    msakamoto-sf 2010/02/03
    基本をしっかりが重要
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2009-06-24 >>> ■06/14(日)〜06/20(土) のセキュリティ関連情報 目 次 【1】Java for Mac OS X に複数の脆弱性 【2】iPhone OS に複数の脆弱性 【3】Foxit Reader に複数の脆弱性 【4】XOOPS マニアの PukiWikiMod にクロスサイトスクリプティングの脆弱性 【5】「C/C++ セキュアコーディング ハーフデイキャンプ 2009夏」参加者募集のお知らせ 【6】IT セキュリティ予防接種調査報告書公開 【7】USB メモリ経由の感染機能を持つマルウエア調査報告書公開 【今週のひとくちメモ】Linuxサーバー構築標準教科書 (Ver1.0.1) ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.

    JPCERT コーディネーションセンター Weekly Report
    msakamoto-sf
    msakamoto-sf 2009/06/24
    電子メール経由での攻撃に対する「予防接種」の報告書など
  • JPCERT コーディネーションセンター イベント情報

    C/C++ セキュアコーディング ハーフデイキャンプ 2009夏 part3 は受付けを終了いたしました。 お申込みありがとうございました。 脆弱性のない安全なプログラムを開発するために ~ソフトウエアの脆弱性が作りこまれる根的な原因を学び、問題を回避する~ JPCERTコーディネーションセンターは、C/C++ 言語で脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックとノウハウを学んでいただくためのセミナーを下記のとおり開催いたします。 セミナーは 2009年1月29日から 3月26日に開催した「C/C++ セキュアコーディング ハーフデイキャンプ」を再講演するものです。 従来のプログラミング教育は、基的なアルゴリズムをどのようにコーディングするかが主なものでした。 しかし C/C++ 言語による開発では、基的なプログラミングだけでなくセキュリティへの十分な配慮が

    JPCERT コーディネーションセンター イベント情報
  • 1