タグ

jpcertに関するnakackのブックマーク (11)

  • 「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?

    「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?:セキュリティ事故対応の鉄則 日ネットワークセキュリティ協会(JNSA)が2015年6月25日に行った「緊急時事ワークショップ〜他人事ではない、サイバー攻撃を受けた組織の選択肢」と題するパネルディスカッションでは、水際でマルウエア感染を防ぐことだけに専念するのではなく、事後の対応にも目を配る必要があるという前提で、必要な取り組みが議論された。 「JPCERT/CCです。貴組織の管理しているネットワーク内のホストがマルウエアに感染し、不審な通信が行われているようです」——もしこんなメールを受け取ったとき、あなたの組織や会社ではどう対応するか、ルールや体制を決めているだろうか? 2015年6月、日年金機構が標的型攻撃を受け、「Emdivi」と呼ばれるマルウエアに感染して大量の個人情報が流出したことが発覚した。後述す

    「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?
  • vol.19報告(1/2)―2014セキュリティー事件の振り返り、専門家もユーザー同様に悩み戦っていた - TechLION

    TechLION取材班のまつうらです。今週そして来週のブログでは、11/25に開催したTechLION vol.19のレポートをお届けします。 日のゲストは、全員スーツを着ていた(対するMCがカジュアルすぎ?) もう幾つ寝るとお正月……、にはちょっと早いですが今年もいよいよ最後の月に。この2014年はITエンジニアにとっても当にいろいろありました。というわけで日のTechLIONは、酒を酌み交わしながら今年一年を振り返る、一足早い忘年会なのです。 今回のゲストは、そんなITエンジニアの中でも特にいろいろあったであろうセキュリティー業界からお呼びした三選手。HeartbleedにShellshock、もう少し一般に知られている話ではベネッセの史上最大級の顧客情報漏洩事件など。今年の騒ぎは近年稀に見る規模でしたが、そんな一年を皆で振り返っていきましょう。 当日の全セッションの模様の録画(

    vol.19報告(1/2)―2014セキュリティー事件の振り返り、専門家もユーザー同様に悩み戦っていた - TechLION
  • マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん
  • 復号ツール「Citadel Decryptor」(仮)で不正送金被害を食い止めたい

    復号ツール「Citadel Decryptor」(仮)で不正送金被害をい止めたい:JPCERT/CCの中津留氏がセキュリティカンファレンス「Code Blue」で紹介 JPCERTコーディネーションセンター 分析センターの中津留勇氏は、マルウェアによる不正送金被害の拡大をい止める一助として、マルウェア「Citadel」の復号ツールを開発した。その詳細を「Code Blue」で解説する予定だ。 警察庁のまとめによると、2013年に発生した不正送金の被害額は、前年の約4800万円から急増し約14億600万円に上った。「この背景には、インターネットバンキングを利用する時に情報を詐取するマルウェアがある」と、JPCERTコーディネーションセンター(JPCERT/CC) 分析センターの中津留勇氏は指摘する。 金銭目的のこうしたマルウェアは数年前から出回っていた。「Zeus」「SpyEye」「Ci

    復号ツール「Citadel Decryptor」(仮)で不正送金被害を食い止めたい
  • JPCERT CC、「今から始めるHTML5セキュリティ」の資料公開

    JPCERTコーディネーションセンターは2月14日、1月29日にプレゼンテーションが実施された「第44回 HTML5とか勉強会 - 今から始めるHTML5セキュリティ」の発表資料を公開した。PDFデータとしてダウンロードできる。HTML5とセキュリティに関する事項がまとまっており参考になる。 資料で説明されている主なポイントは次のとおり。 XMLHttpRequestにおけるクロスオリジンを利用した脆弱性 video要素またはaudio要素のonerrorイベントを利用したクロスサイトスクリプティング攻撃 button要素のformaction属性を利用した攻撃の自動化 input要素のtype指定やpattern指定を過信した入力データチェック不足による脆弱性 iframe要素のsandboxを過信することで発生するクロスサイトスクリプティング攻撃 Content-Security-Po

  • 制御システムのセキュリティは“10年遅れ” 急がれる対策の今

    原子力施設の制御システムの不正操作を狙ったとされる「Stuxnet攻撃」を契機に、社会インフラを支える制御システムのセキュリティ問題が注目されつつある。国内外の現状とはいかに――。 2010年夏、コンピュータウイルスによってイランの原子力施設の乗っ取りを企てたとされる「Stuxnet攻撃」が発生した。この事件は、それまで安全だと考えられてきたエネルギー関連施設やプラント施設の制御システムを脅かす初の格的な脅威として、世界のコンピュータセキュリティ業界を震撼させる出来事となった。 この制御システムのセキュリティをテーマにしたJPCERT コーディネーションセンター主催の「制御システムカンファレンス 2012」が2月3日、都内で開催された。制御システムを取り巻くセキュリティの問題や対策への取り組みなどの現状について興味深い報告が行われた。 制御システム安全神話の実態 施設内部のネットワークで

    制御システムのセキュリティは“10年遅れ” 急がれる対策の今
  • http://japan.internet.com/webtech/20091102/5.html

  • 第7回 サイバー演習で弱点をあぶり出す

    「もうやるべきことはやった」,「セキュリティ対策にばかりコストをかけられない」――。最近は,企業ユーザーからこうした声をよく聞く。次々に現れる脅威に個別に対応していくことに「疲れ」を感じているのだろう。そのような逆風の中にあってより効果が見えやすいセキュリティの向上策として「サイバー演習」に興味を持つ企業が増えている。実際,JPCERTコーディネーションセンター(JPCERT/CC)がCSIRT機能の構築・運用を支援している企業でも,サイバー演習を実施した例がいくつかある。 日ごろの情報収集を中心とするインシデント管理と違って,インシデント対応は,どの企業でもそう頻繁に経験するものではない。いざインシデントが発生したときに適切にオペレーションできるようになるには,ポリシー策定と連絡系統の整備,そしてその周知が欠かせない。そこで重要になるのが,CSIRT関係者に向けたサイバー演習である。演習

    第7回 サイバー演習で弱点をあぶり出す
  • 第6回 KENGINEでぜい弱性分析に一貫性を

    JPCERTコーディネーションセンター(JPCERT/CC)では,米国のCERT/CCと共同で,ぜい弱性対応に向けた意志決定支援ツール「KENGINE」の開発を進めている。前回解説したVRDAを実装したもので,2008年度中に有効性を検証する計画だ。 KENGINEはぜい弱性対応の様々な場面で役立つ機能を備えている。具体的にはぜい弱性対応のための判断要素(FACT:分析項目)やディシジョン・ツリーの編集/生成(ぜい弱性対応ポリシーの管理),ぜい弱性情報の取得,Q&A形式の分析フォームと分析テンプレート,履歴検索,統計といったものである。 まず導入の準備としてユーザーのぜい弱性対応ポリシーを定義する。ぜい弱性への対応を決める際に判断材料とする分析項目,それぞれの分析項目が取る値(選択肢),分析結果を基に選択する対策アクションなどを決める。そして,これらの情報の関係を意思決定のロジックとしてま

    第6回 KENGINEでぜい弱性分析に一貫性を
  • 第1回 CSIRTは何をする組織?

    企業内にCSIRTを設置するにはどうしたらいいか──。筆者は企業・団体からこうした相談を受け,CSIRTの設置や運用に関する支援活動に奔走している。コラムでは,その活動を通じて把握できたCSIRT構築のポイントを紹介していく。 CSIRTは企業などにおけるコンピュータ・セキュリティに関する窓口となる組織である。例えば一般企業なら,社内のセキュリティ向上,インシデント対応に向け,情報収集や社員への情報伝達,対策のコーディネーションといった役割をCSIRTが果たす。 特定のコンピュータ・ウイルスの爆発的な感染被害の発生が目立たなくなっている一方で,特定の情報資産を狙った標的型攻撃など,対応が難しい事案が増加している。しかも,一つひとつのコンピュータ・セキュリティ・インシデントのインパクトが大きい場合が少なくない。 こうした背景から,企業や業界団体などの各組織が自律的にセキュリティ・インシデン

    第1回 CSIRTは何をする組織?
  • JPCERT/CCは中立・民間組織として政府機関と緊張感のある関係を

    JPCERTコーディネーションセンター(JPCERT/CC)は25日、創立10周年を記念して「安全なインターネット社会の確立に向けて」と題したシンポジウムを開催した。シンポジウムの最初に行なわれたパネルディスカッションには、慶應義塾常任理事で慶應義塾大学環境情報学部の村井純教授と、JPCERT/CCの前代表理事である奈良先端科学技術大学院大学の山口英教授、現在の代表理事である歌代和正氏が登壇。JPCERT/CCの設立に至った背景や、今後の課題などが語られた。 ● ボランティアから出発したセキュリティ広報活動 パネルディスカッションの冒頭では、歌代氏がJPCERT/CCが設立されるに至った背景を説明した。日国内でのセキュリティ対応は、1990年にインターネット関連の技術者の会合として開催された「IP Meeting」をきっかけとして、1991年にインターネットの運用と発展のために中立的立場

  • 1