ブックマーク / www.ipa.go.jp (20)

  • 更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    2017年3月15日(日時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求

    mumincacao
    mumincacao 2017/05/15
    何かと思ったら SMB のやつかぁ・・・ さすがにもう自動更新でぱっち適用されてそうなのになんでこのたいみんぐで騒動になってるんだろ?(・x【みかん
  • プレス発表 注意喚起:「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)セキュリティセンターは、レッドハット株式会社提供のOS(基ソフト)「Red Hat Enterprise Linux 4」の延長サポート、および「Red Hat Enterprise Linux 5」(以後、RHEL)の通常サポートが2017年3月31日、同時に終了する(*1)ことを踏まえ、システム管理者に速やかな移行を求めるため、注意喚起を行います。 URL:https://www.ipa.go.jp/security/announce/rhel45_eos.html Linuxはオープンソースソフトウェア(OSS)の基ソフトとして、無償で利用可能なことから広く普及しています。またRHELの場合、その使途は外部からインターネットでアクセスされるサーバーにも活用されています。そのため、サポート終了により修正パッチが提供されなくな

    プレス発表 注意喚起:「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構
    mumincacao
    mumincacao 2016/11/02
    RHEL5 はそろそろだったと記憶してたけど 4 もまだ延長さぽーと期間中だったのですか(・ω・;【みかん
  • パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構

    出展中の「マンガポスター」をスライドでご覧いただけます。 左右の「<>」マークをクリックしてご覧ください。

    パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構
    mumincacao
    mumincacao 2015/04/03
    どうしよう・・・ すとーりーが下手なぱすわーどより難しくてわかんないのです・・・ とりあえず JavaScript off だと一気に見れて楽だったのです(・ω・;【みかん
  • パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構

    出展期間・場所 MAP (1) 2015年4月3日(金)~ 4月9日(木)【終了しました】 JR原宿駅 線路側ボード(ホームからご覧いただけます) (2) 2015年4月10日(金)~ 現在 JR原宿駅 道路側ボード(駅を降りて竹下口に面した道路よりご覧いただけます) 共催:独立行政法人情報処理推進機構(IPA)/公益財団法人 日交通文化協会 後援:サイバーセキュリティ戦略部/経済産業省/国立研究開発法人情報通信研究機構(NICT) 陽だまり家族とパスワード ~自分を守る3つのポイント~ 仲良し5人家族をある日突然襲ったなりすましや不正送金の被害…。脅威が高まるパスワード漏えいへの対策についてホームドラマを通してわかりやすく解説します。(時間:約10分)

    パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構
    mumincacao
    mumincacao 2015/04/01
    単純なぱすわーどをくらっくしたっぽいひとだけ左右とは違う人に見えるのです・・・ (もしかしてぱすわーど設定したのが彼氏さんで真ん中のひとは不正あくせすしてるのかなぁ?)Oo(ーx【みかん
  • 情報処理推進機構:国際標準の推進:ソフトウェアの評価

    オープンソース情報データベースシステム(OSS iPedia) は、2013年5月17日(金) をもちまして運用を終了いたします。 長い間ご利用をいただきましてありがとうございました。 なお、OSS iPediaで提供しておりました、IPAフォント、文字情報基盤、その他報告書等については引き続き公開を継続いたします。2013年5月17日以降、 お知らせページに各コンテンツの移動先をご案内いたしますのでご確認ください。 皆様には大変ご不便をおかけいたしますが、何卒ご理解の程をよろしくお願い申し上げます。 公開終了日時: 2013年5月17日(金) 18:00

    mumincacao
    mumincacao 2013/04/23
    更新がおしまいであーかいぶになる感じ?(・x【みかん
  • 情報処理推進機構:情報セキュリティ:2013年3月の呼びかけ

    第13-16-284号 掲載日:2013年 3月 1日 独立行政法人情報処理推進機構 技術セキュリティセンター 2012年4月、スマートフォン(Android OS)アプリの公式マーケットであるGoogle Playから、端末情報や電話帳の中身を外部サーバーに送信するなど、不審な動きをする不正なアプリが多数発見され問題となりました。そのほとんどが「(商標などを含む単語) the Movie」という名称のもので、当時7万回以上ダウンロードされていました。 このたびIPAでは、同じAndroid OS向けの公式マーケットから、50万回以上もダウンロードされていた不正なアプリを発見しました。その不正なアプリには、個人的嗜好をくすぐるようなアイコンやキーワードが含まれていました。この不正なアプリを実行することで、スマートフォン内の位置情報やメールアドレスなどの情報が外部に送信されてしまうこと

    mumincacao
    mumincacao 2013/03/04
    なんだかすっごく古典的な狙い方で・・・ 淘汰されずに残ってるってことはやっぱりいつの時代もこの手のものにほいほいされるひとがある程度居るってことで・・・ (ーx【みかん
  • 今月の呼びかけ:IPA 独立行政法人 情報処理推進機構

    第12-30-265号 掲載日:2012年 11月 1日 独立行政法人情報処理推進機構 技術セキュリティセンター 便利なソフトウェアをダウンロードしたはずが、仕掛けられたウイルス感染し、自治体や掲示板サイトへの殺人予告や破壊予告などの投稿を勝手に実行された、という一連の事件が連日報道されています。この一連の事件は、自分のパソコンがウイルスに感染した場合、何かしらの犯罪に巻き込まれてしまう可能性があることを具体的に示すものでした。 IPAではこれまで様々な呼びかけを行ってきましたが、今回の事件をうけて、ウイルス感染から身を守るための対策を、原点に立ち返って改めて呼びかけます。 (1)IPAの届出制度により入手した遠隔操作ウイルスの概要 「一般利用者が遠隔操作ウイルスに感染するまで」と、ウイルス感染後の「攻撃者による遠隔操作」に分け、それぞれ図1と図2に示します。 ▼一般利用者がウイルス

    mumincacao
    mumincacao 2012/11/05
    けっきょく感染させるまでの手口は偽装 zip とか jpg とかと似たような感じだなぁ・・・ それにしても chikan.exe で冤罪事件発生とかなんとも笑えないおはなしなのです(´・ω【みかん
  • Microsoft Word - 調査報告書2.doc</title> <meta name="Author" content="m-tajiri"> <meta name="Creator" content="PScript5.dll Version 5.2"> <meta name="Producer" content="Acrobat Distiller 8.0.0 (Windows)"> <meta name="CreationDate" content=""> </head>

    47 2007 情財第 977 号 2007年度 オープンソースソフトウェア活用基盤整備事業 セキュリティ強化 Linux(SELinux)の 管理運用手法の調査 第 II 部 SELinux を利用したサーバの運用手順例 2008年2月 独立行政法人 情報処理推進機構 -1- 48 目次 1. はじめに .................................................................................................................. 5 1.1. 1.2. 2. 文書の目的 ....................................................................................................

    mumincacao
    mumincacao 2012/04/10
    この PDF の p7 の『えらー!参照元が見つかりません。』で吹いたのです(´ロ`;【みかん
  • 情報セキュリティ技術動向調査(2011 年上期):IPA 独立行政法人 情報処理推進機構

    この何年かでWebアプリケーションは、サーバ上のみでプログラムが動作するものから、多くのJavaScriptコードがWebブラウザで動作し、背後でサーバと連携して、リッチかつスムーズな操作感を提供するものへと進化してきた。このことは、Webブラウザ上に悪意のスクリプトを送り込む「スクリプト注入(XSS)」攻撃を、より防止しづらく、悪用の懸念がより大きなものに変化させた。稿は、WebアプリケーションにAjax等の進化をもたらした技術について振り返るとともに、スクリプト注入対策を考慮すべき新たな文脈について論じるものである。 Ajax(Asynchronous JavaScript and XML)[1]は、必要となるデータを非同期でWebサーバから取り寄せつつ、Webブラウザの画面上でなめらかな操作性を提供する形態のJavaScriptプログラムのことである。かつてのブラウザにおいてはこの

    mumincacao
    mumincacao 2011/09/30
    SameOriginPolicy とか DOM based XSS とかが中途半端な直訳と混ぜ混ぜされてわかりにくくなってる気が・・・ とりあえずどっちも出力するときにえすけーぷ1択で(´・ω【みかん
  • アンドロイド端末 14 機種における脆弱性対策状況:IPA 独立行政法人 情報処理推進機構

    このウェブページでは、「IPA テクニカルウォッチ: スマートフォンの脅威と対策に関するレポート」(2011 年 6 月 22 日発行)で取り上げた アンドロイド 端末 14 機種における脆弱性対策状況の最新情報をまとめています。当該レポートにおける脆弱性対策状況は、レポート発行時点の状況であるため、最新情報は必ずページをご参照ください。

    mumincacao
    mumincacao 2011/06/23
    大本は同じだとしてもがらけー機能を独自で入れるときにこあ部分を触りすぎてまーじしきれなくなったりしちゃってるのかなぁ?(・x・;【みかん
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
    mumincacao
    mumincacao 2011/04/07
    なんだかんだ言って専門家のぶろぐよりも自称偉いひとへの影響力あるから『他のさいとでもやってるから』に対抗する手段になるかなぁ? 簡単ろぐいんとか簡単ろぐいんとか簡単ろぐいんとか・・・ (ーx【みかん
  • 脆弱性体験学習ツール AppGoat | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    脆弱性体験学習ツール AppGoat 脆弱性体験学習ツール AppGoatとは 脆弱性体験学習ツール「AppGoat」は、脆弱性の概要や対策方法等の脆弱性に関する基礎的な知識を実習形式で体系的に学べるツールです。利用者は、学習テーマ毎に用意された演習問題に対して、埋め込まれた脆弱性の発見、プログラミング上の問題点の把握、対策手法の学習を対話的に実施できます。 ウェブアプリケーションの脆弱性対策に必要なスキルを習得したい開発者やウェブサイトの管理者におすすめです。

    脆弱性体験学習ツール AppGoat | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    mumincacao
    mumincacao 2011/01/28
    脆弱性体験学習つーるかぁ・・・ってあどびりーだー入れてにゃい・・・ _(.._;【みかん
  • 情報セキュリティに関する技術的なご相談 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    1. 情報セキュリティ安心相談窓口 1.1 安心相談窓口について 「情報セキュリティ安心相談窓口」は、IPAが国民に向けて開設している、一般的な情報セキュリティ(主にウイルスや不正アクセス)に関する技術的な相談に対してアドバイスを提供する窓口です。 情報セキュリティ安心相談窓口の相談対応件数推移 年 2015年 2016年 2017年 2018年 2019年 2020年 2021年 20222023相談対応件数

    情報セキュリティに関する技術的なご相談 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    mumincacao
    mumincacao 2010/10/22
    なんだかばなーが前時代って印象はあるけど・・・これが浸透してくれればいきなり警察に持ち込まれるようなことは減るのかなぁ?(・【みかん
  • 情報セキュリティ技術動向調査(2009 年下期):IPA 独立行政法人 情報処理推進機構

    Web において使われる URI(URL)には様々な情報が埋め込まれるが、その埋め込みの際にはエスケープ(パーセントエンコード)が行われる。埋め込まれた情報は取り出されるときにアンエスケープ(パーセントデコード)される。 たとえば、四則演算を行う電卓の Web アプリケーションを考える。この電卓は HTML の form でユーザに式の入力を求め、式が入力されてサーバに送られたらその結果を表示する。ここで、式は "http://calc.example.org?q=式" というような URI にブラウザがアクセスすることによって、サーバに送られるものとする。この形式は HTML の form で用いられる application/x-www-form-urlencoded という形式であり、HTML の規格で定義される。この場合、"1+1" という式を URI に埋め込むには "+" とい

    mumincacao
    mumincacao 2010/04/07
    en/decodeURI と en/decodeURIComponent ってすぐどっちがどっちだかごっちゃになるからにゃぁ・・・ (´・ω・`;【みかん
  • 情報処理推進機構:情報セキュリティ:脆弱性対策 :「安全なSQLの呼び出し方」を公開

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、ウェブサイトを狙ったSQL(*1)インジェクション攻撃(*2)が継続していることから、ウェブアプリケーション(*3)の安全な実装方法を解説した資料「安全なSQLの呼び出し方」を2010年3月18日(木)からIPAのウェブサイトで公開しました。 URL:http://www.ipa.go.jp/security/vuln/websecurity.html 近年、ウェブサイトを狙った攻撃が継続しています。攻撃の実例として、IPAが無償で公開している「SQLインジェクション検出ツールiLogScanner(*4)」で、「脆弱性対策情報データベースJVN iPedia(*5)」のアクセスログを解析した事例を図1に示します。 図1を見ると、2008年頃から急増しているSQLインジェクション攻撃が全体の45%、ウェブサーバのパスワードファイ

    mumincacao
    mumincacao 2010/03/19
    ときどきせっかくぷれ~すほるだが準備されててもそこに文字列合成した SQL 投げ込むひとがいるけど・・・あれはどうしてその結論に行き着いたのかなぁ?(´・ω・`;【みかん
  • 脆弱性対策:製品開発者の発信する脆弱性対策情報の自動収集について:IPA 独立行政法人 情報処理推進機構

    -「JVNRSSを用いた脆弱性対策情報の発信ガイド」を公開- 最終更新日 2009年10月15日 独立行政法人 情報処理推進機構 セキュリティセンター 国内のソフトウェア製品開発者が公開した脆弱性対策情報を網羅・蓄積し、利用者へ提供するために、図1に示すように、JVNRSS(Japan Vulnerability Notes RSS)形式で発信された情報の自動収集の試行を開始します。 JVNRSS形式は、IT利用者やシステム技術者が情報を効率的に収集できるように、JVN(*1)が採用しているRSS形式です。このJVNRSS形式を製品開発者も活用できるように、JVNRSSの概要やJVNRSSによる情報発信のポイントを、「JVNRSSを用いた脆弱性対策情報の発信ガイド」としてまとめました。 自動収集を希望する製品開発者は、この発信ガイドを参考に、製品開発者のウェブサイトで、脆弱性対策情報をJV

    mumincacao
    mumincacao 2009/04/28
    何回か報告しようとしてやめたことあるけど参加手続きに氏名と所属が必要とか相変わらず敷居が高いにゃぁ・・・ (´・ω・`;【みかん
  • ITセキュリティ評価・認証に関するe-Learning教材:IPA 独立行政法人 情報処理推進機構

    教材は2012年4月をもってサポートを終了しました。 報告書等を除き教材のダウンロードも中止しました。 IPA セキュリティセンターでは、ITセキュリティ評価・認証の普及・啓発を目的に、情報セキュリティシステムにおける役割やその仕組みの基を習得するための入門的なe-Learning用コンテンツを開発しました。 今回開発したe-Learning用コンテンツに関しては、「開発者(管理者)」、「開発者(実担当者)」、「調達仕様作成者(管理者)」、「調達仕様作成者(実担当者)」、および「大学教員」の5つのタイプの学習対象者を想定し、学習モジュールを組み合わせて対象者毎の教材を作成しました。 学習対象者毎の習得目標は、「開発者」、「調達仕様作成者」、「大学教員」のそれぞれに対し、次のように設定しています。 開発者 セキュリティ設計・開発に必要な知識が習得できること。 調達仕様のセキュリティ要件

  • 「安全なウェブサイト運営入門」におけるOSコマンド・インジェクションの脆弱性:IPA 独立行政法人 情報処理推進機構

    「安全なウェブサイト運営入門」にOSコマンド・インジェクションの脆弱性が存在することが判明しました。 この脆弱性を悪用された場合、悪意ある第三者の攻撃により「安全なウェブサイト運営入門」が動作しているコンピュータ上でOSコマンドが実行されてしまう危険性があります。 このことから「安全なウェブサイト運営入門」は使用しないでください。 脆弱性の説明 「安全なウェブサイト運営入門」が、細工されたセーブデータを読み込むことで任意の OSコマンドを実行される可能性があります。 脆弱性がもたらす脅威 悪意のある第三者によってコンピュータが任意に操作される可能性があります。 対策方法 「安全なウェブサイト運営入門」を使用しない。 「安全なウェブサイト運営入門」の開発およびサポートは終了いたしました。そのため、今後脆弱性の対策版を提供する予定はありません。「安全なウェブサイト運営入門」の使用を停止してく

    mumincacao
    mumincacao 2008/06/19
    吉里吉里 + flash っぽいけど・・・でふぉるといんすと~るして制限ゆ~ざで起動すると落ちるとかありえん・・・にう? 〆(´ω`;【みかん
  • ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。

    ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    mumincacao
    mumincacao 2008/04/18
    なんでここであぷれっとに...〆(´ω`;【みかん
  • IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加

    ページの情報は、2016年10月時点のものです。2023年10月に再構成をいたしました。 なお、内容に変更はありません。 2016年10月版 2002年2月に「Webプログラマコース」と「製品プログラマコース」、2007年の6月に「Webアプリケーション編」、9月に「C/C++編」と分けて公開してきた講座のうち、原則を中心として共通的なものをまとめて2016年10月に再編しました。 なお、資料内の参照先はすべてサイトリニューアル前のURLであるため、リダイレクトを設定しています。 セキュア・プログラミング講座(2016年10月版/2017年6月一部修正)(PDF:2.3 MB) 2007年版 「ソースコード検査技術の脆弱性検出能力向上のための研究」(注釈1)を実施した一環として取りまとめた内容を、2002年から公開していたセキュア・プログラミング講座(旧版)の改訂版(2007年版)として

    IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加
    mumincacao
    mumincacao 2007/12/18
    とりあえずおやくそく? 〆(・x・。【みかん
  • 1