タグ

jpcertに関するnabinnoのブックマーク (591)

  • USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 | JPCERT/CC

    各位 JPCERT-AT-2017-0012 JPCERT/CC 2017-03-30 <<< JPCERT/CC Alert 2017-03-30 >>> USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170012.html I. 概要 JPCERT/CC では、USB ストレージに保存されたデータを窃取するサイバー攻 撃に関する情報を受け取りました。攻撃者は、何らかの方法で端末をマルウエ アに感染させます。感染した端末に USB ストレージを接続した場合、USB ス トレージ内のファイル一覧が自動的に生成され、情報を選別した上で窃取する ことが可能となります。 手法を悪用することにより、クローズドネットワーク内で情報を管理して いる場合でも、USB ストレージ内に保存した機密情報の窃取

    USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起 | JPCERT/CC
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-03-29 >>> ■03/19(日)〜03/25(土) のセキュリティ関連情報 目 次 【1】NTP.org の ntpd に複数の脆弱性 【2】複数の Cisco 製品に脆弱性 【3】PCAUSA Rawether for Windows に任意のコードが実行可能な脆弱性 【4】iTunes に複数の脆弱性 【5】PhishWall クライアント Internet Explorer版のインストーラに任意の DLL 読み込みに関する脆弱性 【今週のひとくちメモ】警察庁が「平成28年におけるサイバー空間の脅威の情勢等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧

    JPCERT コーディネーションセンター Weekly Report
  • インターネットバンキングに係わる不正送金の国際的な被害防止対策に協力 | JPCERT/CC

    2017年3月23日、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター、東京都千代田区、代表理事:歌代 和正)は、インターネットバンキングにおける不正送金被害を防止するための国際的な取組への協力として、警察庁に対し感染端末情報の提供を開始したことを発表しました。 インターネットバンキングにおける不正送金事犯に使用されているとみられるコンピューターウイルスが世界的に蔓延していることを受け、ドイツ警察が中心となり、関係各国が連携して、インターネットバンキングに係わる不正送金事犯の実行者を検挙する国際的な取組(オペレーションアバランチ)が行われています。 取組において、各国の法執行機関や各国のCSIRTが技術協力をしており、日国内では、インターネットバンキング利用者や感染端末利用者に対し、被害拡大を防ぐための対応を行ってきました。JPCERT/CCでは、国際連携活動の枠

    インターネットバンキングに係わる不正送金の国際的な被害防止対策に協力 | JPCERT/CC
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-03-23 >>> ■03/12(日)〜03/18(土) のセキュリティ関連情報 目 次 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Cisco 製品に脆弱性 【4】複数の VMware 製品に脆弱性 【5】Apache Tomcat に情報漏えいの脆弱性 【6】Drupal に複数の脆弱性 【7】安全なウェブサイト運営入門に OS コマンドインジェクションの脆弱性 【8】サイボウズ KUNAI for Android に情報管理不備の脆弱性 【9】Commvault Edge にバッファオーバーフローの脆弱性 【今週のひとくちメモ】US-CERT が「HTTPS Interception Weakens TLS Security」公開 ※紹介するセキュリティ関連情報

    JPCERT コーディネーションセンター Weekly Report
  • ARR01-C. 配列のサイズを求めるときに sizeof 演算子をポインタに適用しない

    ARR01-C. 配列のサイズを求めるときに sizeof 演算子をポインタに適用しない sizeof 演算子は、オペランドのサイズ(バイト単位)を求める。オペランドは、式または括弧で囲まれた型の名前のいずれかである。sizeof 演算子を使って配列のサイズを計算すると、コーディングエラーとなりやすい。 違反コード 以下の違反コード例では、関数 clear() が配列の要素を 0 で初期化する。この関数は、int array[] として宣言された引数を 1 つ取り、12 個の int からなる静的配列が渡されている。関数 clear() は sizeof(array) / sizeof(array[0]) という構文を使用して配列内の要素数を求めている。しかし、array は引数なので、ポインタ型となる。したがって、sizeof(array) は sizeof(int *) に等しくなる。

    ARR01-C. 配列のサイズを求めるときに sizeof 演算子をポインタに適用しない
  • 2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起

    各位 JPCERT-AT-2017-0011 JPCERT/CC 2017-03-15 <<< JPCERT/CC Alert 2017-03-15 >>> 2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170011.html I. 概要 マイクロソフト社から 2017年 3月のセキュリティ情報が公開されました。 情報には、深刻度が「緊急」のセキュリティ更新プログラムが 9件含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行される恐れがあります。 脆弱性の詳細は、以下の URL を参照してください。 2017 年 3 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/li

    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
  • Adobe Flash Player の脆弱性 (APSB17-07) に関する注意喚起

    各位 JPCERT-AT-2017-0010 JPCERT/CC 2017-03-15 <<< JPCERT/CC Alert 2017-03-15 >>> Adobe Flash Player の脆弱性 (APSB17-07) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170010.html I. 概要 Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報 (APSB17-07) が公開されました。脆弱性を悪用したコンテンツをユーザが開い た場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、 任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、 Adobe Systems 社の情報を確認してください。 Security updates avai

    Adobe Flash Player の脆弱性 (APSB17-07) に関する注意喚起
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-03-15 >>> ■03/05(日)〜03/11(土) のセキュリティ関連情報 目 次 【1】Apache Struts2 に任意のコードが実行可能な脆弱性 【2】複数の Mozilla 製品に脆弱性 【3】WordPress に複数の脆弱性 【4】PHP FormMail Generator で作成した PHP コードに複数の脆弱性 【5】OneThird CMS にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】JIPDEC が中小企業の改正個人情報保護法への対応状況についてのアンケート結果を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 htt

    JPCERT コーディネーションセンター Weekly Report
  • ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC

    JPCERT/CCでは、Active Directoryが侵害されることによって被害が拡大する高度サイバー攻撃の事例を多数確認しており、これらの事例のなかには、脆弱性に対処していなかったり、ログが適切に保存されていなかったりしたために、被害状況の調査が困難なケースが多くみられました。 高度サイバー攻撃においてActive Directoryへの攻撃の検知は、深く侵害されるか否かの分岐点となります。検知が遅れると被害拡大の一途をたどるため、早期に検知し攻撃の流れを断つことが重要です。 文書は、Active Directoryへの攻撃を効果的に検知するための方法と、そのために理解しておくべき攻撃手法の概略について記述した解説書です。これまでJPCERT/CCが数多くの高度サイバー攻撃の対応支援をとおして得られた知見を次のようなポイントでまとめています。 - Active Directoryへ

    ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC
  • impfuzzyとネットワーク分析を用いたマルウエアのクラスタリング ~impfuzzy for Neo4j~(2017-03-10) - JPCERT/CC Eyes

    Top > “マルウェア”の一覧 > impfuzzyとネットワーク分析を用いたマルウエアのクラスタリング ~impfuzzy for Neo4j~(2017-03-10) impfuzzyとネットワーク分析を用いたマルウエアのクラスタリング ~impfuzzy for Neo4j~ 今回は、マルウエアを分類するためにJPCERT/CCで作成したツール「impfuzzy for Neo4j」について紹介します。 impfuzzy for Neo4jの概要 impfuzzy for Neo4jは、マルウエアをクラスタリングした結果を可視化するツールです。可視化はグラフデータベースの Neo4j を使って行います。グラフデータベースとは、レコード(ノード)とレコード間の関係(リレーション)から構成されるデータ構造を扱うためのデータベースのことで、Neo4j は登録されたノードとリレーションをグ

    impfuzzyとネットワーク分析を用いたマルウエアのクラスタリング ~impfuzzy for Neo4j~(2017-03-10) - JPCERT/CC Eyes
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-03-08 >>> ■02/26(日)〜03/04(土) のセキュリティ関連情報 目 次 【1】一太郎シリーズにバッファオーバーフローの脆弱性 【2】Cisco NetFlow Generation Appliance (NGA) にサービス運用妨害 (DoS) の脆弱性 【3】アイ・オー・データ製の複数のネットワークカメラ製品に脆弱性 【4】PrimeDrive デスクトップアプリケーションのインストーラに任意の DLL 読み込みに関する脆弱性 【5】CubeCart にディレクトリトラバーサルの脆弱性 【6】WBCE CMS に複数の脆弱性 【7】Sage XRT Treasury にアクセス制限不備の脆弱性 【8】スマートフォンアプリ「アクセスCX」に SSL サーバ証明書の検証不備の脆弱性 【今週のひとくちメモ】CR

    JPCERT コーディネーションセンター Weekly Report
  • FIO03-J. 一時ファイルはプログラムの終了前に削除する

    一時ファイル(temporary file)は次に挙げる用途に用いられる。 プロセス間のデータ共有 予備のプログラムデータの保存 (たとえばメモリ内容の保存) クラス、JAR ファイル、ネイティブライブラリの動的な作成や読込み 一時ファイルも「ファイル」であるため、ファイル操作に関連するその他のルールにも適合しなくてはならない。「FIO00-J. 共有ディレクトリにあるファイルを操作しない」や 「FIO01-J. 適切なパーミッションを設定してファイルを作成する」など。その上で、一時ファイルは、プログラムの終了前に削除されなくてはならない。 不要になった一時ファイルを削除することで、ファイル名やその他のシステムリソース(二次記憶)をリサイクルできる。プログラムは、正常な動作時には一時ファイルを削除する責任がある。プログラムが異常終了した場合、「みなしご」になったファイルを確実に削除する方法

    FIO03-J. 一時ファイルはプログラムの終了前に削除する
  • Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

    各位 JPCERT-AT-2017-0009 JPCERT/CC 2017-03-09(新規) 2017-03-21(更新) <<< JPCERT/CC Alert 2017-03-09 >>> Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170009.html I. 概要 Apache Software Foundation が提供している Apache Struts 2 には脆弱性 (S2-045/CVE-2017-5638) が存在します。遠隔の攻撃者が、細工した HTTP リク エストを送信することで、Apache Struts 2 を使用するアプリケーション (Struts アプリケーション) を実行しているサーバにおいて、任意のコードを実行する 可能性があります。脆弱性の詳細

    Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起
  • SIG30-C. シグナルハンドラ内では非同期安全な関数のみを呼び出す

    SIG30-C. シグナルハンドラ内では非同期安全な関数のみを呼び出す シグナルハンドラ内では非同期安全な関数のみを呼び出すこと。厳密に合致するプログラムでは、C 標準ライブラリ関数 abort()、_Exit()、および signal() をシグナルハンドラ内から呼び出すことができる。 C 標準 [ISO/IEC 9899:2011] セクション 7.14.1.1、第 5 段落には、シグナルが abort() または raise() 関数の呼び出し以外によって発生し、次の条件が該当する場合には、動作は未定義になると規定している。 シグナル処理ルーチンが、この規格で規定するライブラリ中の関数を呼び出す場合。ただし、abort 関数、_Exit 関数、又は、シグナル処理ルーチンの呼出しを発生させたシグナルに対応するシグナル番号を第 1実引数として signal 関数自身を呼び出す場合を除く。

    SIG30-C. シグナルハンドラ内では非同期安全な関数のみを呼び出す
  • Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性

    <<< JPCERT/CC WEEKLY REPORT 2017-03-01 >>> ■02/19(日)〜02/25(土) のセキュリティ関連情報 目 次 【1】サイボウズ ガルーンに複数の脆弱性 【2】curl に SSL サーバ証明書の検証不備の脆弱性 【3】Logic Pro X にメモリ破損の脆弱性 【今週のひとくちメモ】JIPDEC が「JIPDEC経営読 情報管理はマネーです」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr170801.txt https://www.jpcert.or.jp/wr/2017/wr170801.xml 【1】サ

    Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性
  • MSC00-C. 高い警告レベルでのコンパイルで警告が出ないようにする

    MSC00-C. 高い警告レベルでのコンパイルで警告が出ないようにする 最も高い警告レベルでコードをコンパイルし、コードを修正して警告が出ないようにせよ。 C 標準 [ISO/IEC 9899:2011] 5.1.1.3 項には次のように規定されている。 前処理翻訳単位又は翻訳単位が何らかの構文規則違反又は制約違反を含む場合(たとえ、その動作が未定義の動作又は処理系定義の動作として明示的に規定されていても)、規格合致処理系は、その前処理翻訳単位又は翻訳単位に対して、少なくとも一つの(処理系定義の方法で識別される)診断メッセージを出力しなければならない。その他の状況においては、診断メッセージを出力しなくてもよい。 規格合致処理系であれば、診断メッセージを解消することで構文違反や制約違反を解消することができる。 目的に合ったソースコード解析ツールを利用できるようであれば、定期的にこれを使用する

    MSC00-C. 高い警告レベルでのコンパイルで警告が出ないようにする
  • MSC24-C. 非推奨関数や時代遅れの関数を使用しない

    atof()、atoi()、atol() および atoll() は時代遅れの関数である。これらの関数は strtod()、strtof()、strtol()、strtold()、strtoll()、strotul() および strtoull() 関数でエミュレートでき、より堅牢なエラー処理機能を備えている。「INT05-C. 可能性のあるすべての入力を処理できない入力関数を使って文字データを変換しない」を参照のこと。 fopen() および freopen() 関数は時代遅れの関数である。ファイル保護を設定し排他的アクセスでファイルをオープンする fopen_s() および freopen_s() 関数によってそれらの関数をエミュレートでき、ファイルを不正なアクセスから保護できるからである[ISO/IEC WG14 N1173]。 setbuf() 関数は値を返さず、setvbuf()

    MSC24-C. 非推奨関数や時代遅れの関数を使用しない
  • Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起

    各位 JPCERT-AT-2017-0008 JPCERT/CC 2017-02-15(新規) 2017-02-22(更新) <<< JPCERT/CC Alert 2017-02-15 >>> Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170008.html I. 概要 Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報 (APSB17-04) が公開されました。脆弱性を悪用したコンテンツをユーザが開い た場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、 任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、 Adobe Systems 社の情報を確認してください。 Se

    Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-02-22 >>> ■02/12(日)〜02/18(土) のセキュリティ関連情報 目 次 【1】複数の Adobe 製品に脆弱性 【2】OpenSSL にサービス運用妨害 (DoS) の脆弱性 【3】Cisco UCS Director に脆弱性 【4】Apache Brooklyn に複数の脆弱性 【5】Apple GarageBand に任意のコードが実行可能な脆弱性 【6】7-ZIP32.DLL で作成された自己解凍書庫に任意の DLL 読み込みに関する脆弱性 【7】複数の Hughes Satellite Modem に脆弱性 【今週のひとくちメモ】警察庁が「情報セキュリティ対策ビデオ」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/w

    JPCERT コーディネーションセンター Weekly Report
  • JPCERT/CC Webサイト リニューアルのお知らせ

    平素よりJPCERTコーディネーションセンターWebサイトをご利用いただき、誠にありがとうございます。 日2 月23 日より、Webサイトをリニューアルいたしましたので、お知らせいたします。 今回のリニューアルでは、情報をわかりやすくお伝えできるWebサイトになるよう、デザインや構成を改善いたしました。 皆さまに使いやすいWebサイトの提供をめざして、内容を充実してまいります。 今後とも、JPCERTコーディネーションセンターをどうぞよろしくお願い申し上げます。 ※旧WebサイトからのURL の変更はありません。Web ブラウザのブックマーク等は引き続きご利用いただけます。 Top

    JPCERT/CC Webサイト リニューアルのお知らせ