タグ

ブックマーク / www.jpcert.or.jp (11)

  • NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開

    内閣サイバーセキュリティセンター (NISC) は 11月26日、「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開しました。様々な組織でランサムウェアによるサイバー攻撃が確認されているなか、近年のランサムウェアの特徴として、「2段階の脅迫」と「人手によるランサムウエア攻撃」を挙げ、その対応策について解説しています。過去に情報処理推進機構(IPA) や JPCERT/CC も注意喚起等を行っており、改めてこれらの攻撃への注意が必要です。 参考文書(日語) 内閣サイバーセキュリティセンター (NISC) ランサムウエアによるサイバー攻撃について【注意喚起】 https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf 情報処理推進機構 (IPA) 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について htt

    NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開
    mskn
    mskn 2021/05/06
    “近年のランサムウェアの特徴として、「2段階の脅迫」と「人手によるランサムウエア攻撃」を挙げ、その対応策について解説しています。”
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-04-14 >>> ■04/04(日)〜04/10(土) のセキュリティ関連情報 目 次 【1】複数のCisco製品に脆弱性 【2】D-Link製DAP-1880ACに複数の脆弱性 【3】複数のAterm製品に複数の脆弱性 【4】Mozilla Thunderbirdに複数の脆弱性 【5】Softing AG製OPC Toolboxに複数の脆弱性 【今週のひとくちメモ】IPAが「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。 https://www.jpcert.or

    JPCERT コーディネーションセンター Weekly Report
    mskn
    mskn 2021/04/16
    “Mozilla Thunderbirdには、複数の脆弱性があります。結果として、遠隔の第 三者が当該製品から暗号化したメールを送信できなくさせるなどの可能性があ ります。”
  • IoTセキュリティチェックリスト

    いわゆる IoT や IoT デバイスと呼ばれている、物理的な実体をもつ物の状態に関する情報を収集したり、収集された情報などをもとに物の状態を変える制御を行うための分散システムは近年、注目されており、今後も増加傾向が続くとされています。 そのような IoT デバイスは、常時ネットワークに接続されており、多数の同じIoTデバイスがネットワーク上に接続されているケースが多く、個々のIoTデバイスのセキュリティ管理の徹底が難しいことが多いと考えられます。また、IoT デバイスの中には、新機能の作り込みに注意を奪われるあまり、セキュリティ的な耐性に関する設計が忘れ去られているものが少なくありません。 利用者においても、IoTデバイスを使ってシステムを構築する際に、必要なセキュリティ的耐性を備えていることを確認した上で、システムを構成する製品を選定することが重要になります。不適切な製品を選べば、サイ

    IoTセキュリティチェックリスト
  • 長期休暇に備えて 2020/04(情報更新)

    ゴールデンウィークの⻑期休暇期間におけるコンピュータセキュリティインシデント発⽣の予防および緊急時の対応に関して、要点をまとめ ましたので、以下を参考に対策をご検討ください。 ⻑期休暇期間中は、インシデント発⽣に気づきにくく、発⾒が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備え て、対応体制や関係者への連絡⽅法などを事前に調整し、休暇明けには、不審なアクセスや侵⼊の痕跡がないか、機器のログを確認すること を推奨します。 現在、新型コロナウイルス感染症(COVID-19)の拡⼤に伴うテレワークの増加により、テレワークを行うための環境を起因とした情報セキュリ ティ上のリスクが⾼まっています。また、新型コロナウイルスの感染拡大に乗じた攻撃を複数観測しています。 これらのインシデントの発⽣を未然に防ぐためにも、休暇期間に⼊る前に、⾃組織で管理する機器のセキュリティ対策や、新入

    長期休暇に備えて 2020/04(情報更新)
  • マルウエア Emotet の感染に関する注意喚起

    JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

    マルウエア Emotet の感染に関する注意喚起
  • macOS High Sierra の設定に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)

    各位 JPCERT-AT-2017-0045 JPCERT/CC 2017-11-29(新規) 2017-11-30(更新) <<< JPCERT/CC Alert 2017-11-29 >>> macOS High Sierra の設定に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170045.html I. 概要 海外の研究者により macOS High Sierra の設定に関する問題が公開されまし た。報告によれば、macOS High Sierra において、「ルートユーザを無効にす る」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。 JPCERT/CC でも検証を行い、問題を確認しています。 不特定多数のユーザで macOS High Sierraを使用している場合は、root ユ

    macOS High Sierra の設定に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
    mskn
    mskn 2017/11/30
    「Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュリティアップデートが提供されています。早期の適用をご検討ください。」
  • STOP! パスワード使い回し!キャンペーン2018

    □ パスワードの文字列は、長めにする(12文字以上を推奨) □ インターネットサービスで利用できる様々な文字種(大小英字、数字、記号)を組み合わせると、より強固になる □ 推測されやすい単語、生年月日、数字、キーボードの配列順などの単純な文字の並びやログインIDは避ける □ 他のサービスで使用しているパスワードは使用しない これまでは、英大文字・小文字、数字に加えて記号を混ぜ込むことが多々推奨されてきました。しかし、「アルファベットを数字や記号に置き換える」等の方法では、憶えやすさが損なわれたり(※後述のコラムを参照)、「p@ssword」(aをアットマーク「@」に置き換え)のような置き換えの場合、辞書攻撃であらかじめ推測されている恐れがあります。したがって、現在では、これまでの方法より数文字でも多くの文字を使うことが望ましいと考えられています。 例えば、8文字で英大小文字+数字+記号(9

    STOP! パスワード使い回し!キャンペーン2018
    mskn
    mskn 2017/08/03
    こんなキャンペーンが。
  • Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)

    1. 概要 Web サイトに対する改ざんや DDoS 等の被害がJPCERT/CCに複数寄せられています。特に改ざんや情報窃取などの被害が発生した場合は、サービス停止や顧客への補償など、事業に直結する影響を受ける可能性があります。サイバー攻撃に備えて、Web サイトに対して定期的な点検を行うことをおすすめします。 図1. Web サイト改ざん件数の推移 ( JPCERT/CC インシデント報告対応レポートhttps://www.jpcert.or.jp/ir/report.htmlより) これまでも Web サイトに関する注意喚起を行ってきましたが、脆弱性を悪用したサイト改ざんや、情報窃取の他、DDoS 攻撃によりサービス停止を引き起こされる状況が継続して確認されています。Web サイトを取り巻く環境や状況は日々変化しており、万全の対策を行っているつもりでも被害に遭う可能性を否定できません

    Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)
  • JPCERT コーディネーションセンター インシデント対応依頼

    目次 インシデントの対応依頼および情報提供の受付 対応できる依頼 対応できない依頼 受け付けている情報提供 受け付けている相談 インシデントの報告方法 Web フォームでの報告 電子メールでの報告 インシデント報告の連絡先 高度サイバー攻撃 (標的型攻撃) に関する連絡 制御システムインシデント報告 対応依頼および情報提供の受付 JPCERT/CCでは、国内における被害低減を目的として、広く一般からインシデントに関する 対応依頼 を受け付けております。頂いた対応依頼につきましては、当方で個別に対応を実施いたします。(インシデント対応の概要については「インシデント対応とは?」をご覧ください。) なお、同様に国内の制御システム(センサやアクチュエータ等のフィールド機器、制御用ネットワーク、コントローラ、監視・制御システム等で構成されるシステム)や各種プラントが対象と考えられるセキュリティインシ

    JPCERT コーディネーションセンター インシデント対応依頼
    mskn
    mskn 2017/01/12
    インシデントの報告
  • JPCERT コーディネーションセンター

    一般社団法人JPCERTコーディネーションセンター 〒103-0023 東京都中央区日町4-4-2 東山ビルディング8階 TEL: 03-6271-8901 FAX 03-6271-8908 ご利用にあたって プライバシーポリシー お問い合わせ モバイル向けコンテンツ © 1996-2024 JPCERT/CC

    JPCERT コーディネーションセンター
  • https://www.jpcert.or.jp/at/2005/at050007.txt

  • 1