JPCERT/CC では「予防接種」という疑似標的型攻撃を組織に対して行う手法で社員等のセキュリティ意識を向上し、教育効果を引き上げるというアプローチに着目し、その効果を継続的に調査しています。 2009年度には8社 2,958名にご協力いただき、予防接種の効果的な手法やその効果の経年変化について考察を行いました。 本調査については、作業の一部を株式会社ブロードバンドセキュリティに委託して実施しました。 なお、本プロジェクトおよびツールの提供、問い合わせ対応は終了しています。
![IT セキュリティ予防接種調査報告書 2009年度](https://cdn-ak-scissors.b.st-hatena.com/image/square/7dd958779816f7e1a8006230cb8f8f321ee39ab8/height=288;version=1;width=512/https%3A%2F%2Fwww.jpcert.or.jp%2Fcommon%2Fimage%2Fogp_image.jpg)
<<< JPCERT/CC WEEKLY REPORT 2017-02-15 >>> ■02/05(日)〜02/11(土) のセキュリティ関連情報 目 次 【1】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 【2】Cisco の複数の製品のクロック信号部品に問題 【3】脆弱性体験学習ツール AppGoat に複数の脆弱性 【4】Norton Download Manager に任意の DLL 読み込みに関する脆弱性 【5】Webmin にクロスサイトスクリプティングの脆弱性 【6】Accellion FTP server に複数の脆弱性 【今週のひとくちメモ】JNSA が「中小企業の情報セキュリティ対策ガイドライン」に対応する製品・サービス検索ページを公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.
このハンドブックは、特に活動経験の長い CSIRT が、CSIRT の構築、管理、運用に役立つ参照文書となるよう、CSIRT に共通する課題と思われる事項をまとめ、課題に対する考え方をその運営ノウハウから具体的な事例を交えてまとめました。 現在、コンピュータセキュリティインシデントの対応組織は、設立を宣言している組織だけでも世界中に200チームに上るなか、現在においてもこれから新しいチームを作ろうとする組織があり、対応しようとしている問題に関する支持と理解を得るという同じ困難に直面してきた。「コンピューターセキュリティインシデント対応チーム (CSIRT) のためのハンドブック」は特に活動経験の長いCSIRTが、CSIRTの構築、管理、運用に役立つ参照文書となるようにできるだけどのようなCSIRTであっても共通の課題と思われる事項をまとめ、課題に対する考え方をその運用ノウハウから具体的な事
お知らせ:「jpcert.org」は、JPCERT/CCが管理するドメインとなりました。(2017年5月9日) 一般社団法人JPCERTコーディネーションセンターは、弊センターのドメイン「jpcert.or.jp」に類似するドメイン「jpcert[.]org」*1が、第三者に2017年2月9日に取得されていることを確認しました。 ユーザのみなさまの誤認混同につながることが懸念されるため、お知らせいたします。 この「jpcert[.]org」は弊センターとは関係ございません。 弊センターから発信される情報につきましては、今一度、正当なドメインであるかのご確認をお願いいたします。 なお、今後の状況により適切な対応を行ってまいります。 *1:ドメインの安全性が確認できていないため、ドメインの一部を[.]に置き換えています。 本件についてのお問合せ: 一般社団法人JPCERTコーディネーションセン
各位 JPCERT-AT-2017-0007 JPCERT/CC 2017-02-09 <<< JPCERT/CC Alert 2017-02-09 >>> ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2017-3135) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170007.html I. 概要 ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。 脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可 能性があります。脆弱性の詳細については、ISC 社の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2017-3135: Combination of DNS64 and RPZ Can Lead to
PowerSploitを悪用して感染するマルウエア 今回は、前号の分析センターだより「Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes」で紹介したChChesが、PowerSploit[1]というオープンソースのツールを悪用して感染する事例を確認しましたので、その詳細について解説します。 ChChesが感染するまでの流れ 今回確認した検体は、ショートカットファイルを悪用してマルウエアの感染を行います。ショートカットファイルが開かれてから、ChChesに感染するまでの流れは、図1のようになります。 図 1:ショートカットファイルを開いてからChChes感染までの流れ ショートカットファイルが開かれると、PowerShellスクリプトを含むファイルが外部からダウンロードされ、実行されます。次に、PowerShellスクリプト内に含まれるChChesのコード(バージョ
<<< JPCERT/CC WEEKLY REPORT 2017-02-08 >>> ■01/29(日)〜02/04(土) のセキュリティ関連情報 目 次 【1】Microsoft Windows の SMB パケットの処理にメモリ破損の脆弱性 【2】Cisco Prime Home に認証回避の脆弱性 【3】VMware Airwatch に複数の脆弱性 【4】Android アプリ「ビジネスLaLa Call」および「LaLa Call」に SSL サーバ証明書の検証不備の脆弱性 【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2017」を発表 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.
各位 JPCERT-AT-2017-0006 JPCERT/CC 2017-02-06 <<< JPCERT/CC Alert 2017-02-06 >>> WordPress の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170006.html I. 概要 WordPress の REST API には、脆弱性が存在します。本脆弱性を悪用された 場合、リモートからの攻撃によって、WordPress のコンテンツが改ざんされる 恐れがあります。 すでに、本脆弱性を悪用する実証コードが公開されており、JPCERT/CC にて 実証コードを用いて検証した結果、WordPress のコンテンツが改ざんできるこ とを確認しました。また、対象となる WordPress を利用していると思われる 国内の複数のサイトが改ざん被害を受けています。また、本脆
<<< JPCERT/CC WEEKLY REPORT 2017-02-01 >>> ■01/22(日)〜01/28(土) のセキュリティ関連情報 目 次 【1】複数の Mozilla 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】OpenSSL に複数の脆弱性 【4】複数の Apple 製品に脆弱性 【5】WordPress に複数の脆弱性 【6】Nessus にクロスサイトスクリプティングの脆弱性 【7】CubeCart にディレクトリトラバーサルの脆弱性 【8】Knowledge にクロスサイトリクエストフォージェリの脆弱性 【9】smalruby-editor に OS コマンドインジェクションの脆弱性 【今週のひとくちメモ】サイバーセキュリティ月間 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.j
JPCERT/CCでは、2016年10月頃から国内の組織に対して、実行ファイルを含むZIPファイルを添付した標的型メールが送信されていることを確認しています。標的型メールは、実在の人物を騙り、国内のフリーメールアドレスから送信されています。また、実行ファイルはWord文書にアイコン偽装されており、これを実行するとChChesと呼ばれるマルウエアに感染します。 今回はChChesの通信内容の特徴などについて紹介します。 標的型メールに添付されているZIPファイル 標的型メールに添付されているZIPファイルには、実行ファイルのみが含まれる場合と、加えてダミーのWord文書を同梱している場合があります。以下は、後者の例です。 図 1:添付されているZIPファイルの例 上記の事例では、類似したファイル名が2つ並び、片方はダミーのWord文書、もう片方はWord文書のアイコンに偽装した実行ファイルと
<<< JPCERT/CC WEEKLY REPORT 2017-01-25 >>> ■01/15(日)〜01/21(土) のセキュリティ関連情報 目 次 【1】2017年1月 Oracle Critical Patch Update について 【2】PHP に複数の脆弱性 【3】Apache Struts に任意の Java(OGNL) コードが実行可能な問題 【4】Apple GarageBand および Logic Pro X に脆弱性 【5】GigaCC OFFICE に複数の脆弱性 【6】アタッシェケースにディレクトリトラバーサルの脆弱性 【7】MaruUo Factory 製の複数のアタッシェケース製品にディレクトリトラバーサルの脆弱性 【今週のひとくちメモ】「Mirai」またはその亜種のボットによるものと見られるアクセスの急増 ※紹介するセキュリティ関連情報の選定基準は以下の
<<< JPCERT/CC WEEKLY REPORT 2017-01-18 >>> ■01/08(日)〜01/14(土) のセキュリティ関連情報 目 次 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 【4】WordPress に複数の脆弱性 【5】サイボウズ リモートサービスマネージャーにクライアント証明書の検証不備の脆弱性 【6】iOS 用 ThreatMetrix SDK に SSL サーバ証明書の検証不備の脆弱性 【7】CodeLathe FileCloud にクロスサイトリクエストフォージェリの脆弱性 【今週のひとくちメモ】Windows Vista のサポート期間について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.
各位 JPCERT-AT-2017-0005 JPCERT/CC 2017-01-18 <<< JPCERT/CC Alert 2017-01-18 >>> 2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170005.html I. 概要 Oracle 社の Java SE JDK および JRE には、複数の脆弱性があります。 脆弱性を悪用された場合、リモートからの攻撃によって Java が不正終了し たり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細につい ては、Oracle 社の情報を確認してください。 Oracle 社が提供する修正済みソフトウエアへアップデートすることをお勧 めします。 Oracle Critical Patch Update A
各位 JPCERT-AT-2017-0004 JPCERT/CC 2017-01-12(新規) 2017-01-13(更新) <<< JPCERT/CC Alert 2017-01-12 >>> ISC BIND 9 に対する複数の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170004.html I. 概要 ISC BIND 9 には、複数の脆弱性があります。脆弱性を悪用された場合、リ モートからの攻撃によって named が終了する可能性があります。脆弱性の詳 細については、ISC 社の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2016-9131: A malformed response to an ANY query can cause an assertion
各位 JPCERT-AT-2017-0003 JPCERT/CC 2017-01-11 <<< JPCERT/CC Alert 2017-01-11 >>> 2017年 1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170003.html I. 概要 マイクロソフト社から 2017年 1月のセキュリティ情報が公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 1件含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行される恐れがあります。 脆弱性の詳細は、以下の URL を参照してください。 2017 年 1 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/li
各位 JPCERT-AT-2017-0002 JPCERT/CC 2017-01-11 <<< JPCERT/CC Alert 2017-01-11 >>> Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170002.html I. 概要 Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報 (APSB17-02) が公開されました。脆弱性を悪用したコンテンツをユーザが開い た場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、 任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、 Adobe Systems 社の情報を確認してください。 Security updates avai
PlugXは標的型攻撃で悪用されるマルウエアです。このマルウエアについては、2015年1月22日の分析センターだより「マルウエアPlugXの新機能」で新機能が追加されたことを紹介しました。今回は、2016年4月以降に確認されたPlugXに見られた構造的な変更について解説します。今回解説する構造的な変更とは次の2つです。 API呼び出し方法の変更 メインモジュールがPE形式からコード形式に変更 なお以降では、2016年4月から確認されるようになったPlugXを新PlugXと記し、それ以前のものを旧PlugXと記します。 API呼び出しの変化 旧PlugXは、メモリロード時に通常のPEファイルと同じように、API名を示す文字列をキーとして対応するライブラリをメモリ上にロードし、そのアドレスを基にWindows APIを呼び出していました。そのため、旧PlugXのコード中には呼び出されるWind
オープンリゾルバ確認サイトのメンテナンス作業は無事終了し、 サービスが正常に稼働していることを確認しております。 メンテナンス中はご不便をおかけいたしました。 オープンリゾルバ確認サイト (http://www.openresolver.jp) をご利用いただきまして誠にありがとうございます。 システムメンテナンスを実施するため、下記の期間においてオープンリゾルバ確認サイトのサービスをご利用いただけません。 ご迷惑をおかけいたしますが、ご理解のほど何卒よろしくお願いいたします。 ■メンテナンス時間 2017年1月19日(木) 10:00~11:00 ■ご利用いただけないサービス オープンリゾルバ確認サイト http://www.openresolver.jp Topへ
<<< JPCERT/CC WEEKLY REPORT 2017-01-12 >>> ■12/25(日)〜01/07(土) のセキュリティ関連情報 目 次 【1】PHPMailer に OS コマンドインジェクションの脆弱性 【2】Swift Mailer に OS コマンドインジェクションの脆弱性 【3】zend-mail および Zend Framework の zend-mail コンポーネントに OS コマンドインジェクションの脆弱性 【4】Mozilla Thunderbird に複数の脆弱性 【5】WinSparkle にレジストリ値を検証しない問題 【6】Windows 版 Wireshark に任意ファイルが削除される問題 【7】複数のオリーブデザイン製品にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】担当者が選ぶ 2016年重大ニュース ※紹介するセキュリテ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く