並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 83件

新着順 人気順

jpcert/cc インシデント報告対応レポートの検索結果1 - 40 件 / 83件

  • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

    こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

      無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
    • 改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes

      調査の結果、これらのPHPファイルが改ざんされたことにより、Webサイトからのレスポンス内に不正なコードが、閲覧者のアクセス毎に動的に挿入されていたことが判明しました。 改ざんされたPHPファイルによって不正なコードが挿入される仕組み 改ざんされたPHPファイルには、「//istart」および「//iend」というコメントに挟まれた、図 1のような不正なPHPコードが挿入されていました(不正なPHPコードが難読化されている場合も確認しています)。 この不正なPHPコードは、外部から取得したコードを挿入する機能を持っており、特定のURLから不正なコードを受け取り、特定の位置に挿入します。 図 1: 「//istart」および「//iend」に挟まれた不正なPHPコード 挿入される不正なコード Webサイトに閲覧者がアクセスすると、改ざんされたPHPファイル中の不正なPHPコードは、図 2のよ

        改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes
      • 『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 | ニュースリリース | 新着情報 | イー・ガーディアン

        2015年03月11日 ニュースリリース 『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 X Facebook 印刷 イー・ガーディアン株式会社(http://www.e-guardian.co.jp/、所在地:東京都港区、代表取締役社長:高谷 康久 以下イー・ガーディアン)はサイバーセキュリティを専門とするHASHコンサルティング株式会社(https://www.hash-c.co.jp/、所在地:東京都品川区、代表取締役社長:徳丸 浩 以下HASHコンサルティング)の全発行株式を取得し、完全子会社化することを決議いたしましたのでお知らせいたします。 本株式の取得により、HASHコンサルティング株式会社が提供する「脆弱性診断サービス」に加え当社の監視センター運営ノウハウや人材を活かしたセキュリティ監視やソフトウェアの販売をセットで提供するこ

          『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 | ニュースリリース | 新着情報 | イー・ガーディアン
        • 2013年3月から継続している国内 Web サイトのページ改ざん事案について

          2013年3月以降、国内 Web サイトのページ改ざん事案が続いています。 国内の Web サイトのページ改ざんの報告件数を見ると、2009年に発生したガンブラー (Gumblar) 事案のときに比べても、多くの改ざんが発生していることがわかります。 図1. 国内の Web サイトのページ改ざんの報告件数 (出典:JPCERT/CC インシデント報告対応レポート) 2013年3月から継続している国内 Web サイトのページ改ざん事案の特徴を見てみましょう。 <改ざんされたコンテンツの特徴> HTMLファイル、JavaScript(.js)ファイル、PHP(.php)ファイル、CSS(.css)ファイル など、Web サイト内のあらゆるファイルが改ざん対象になっています。 <改ざん事案サイトの特徴> + 任意の外部 IP アドレスからの FTP 接続が許可されているサイト(Gumblarとの

            2013年3月から継続している国内 Web サイトのページ改ざん事案について
          • 狙われるWebアプリケーション、何が起こるのか

            狙われるWebアプリケーション、何が起こるのか:守りが薄いWebアプリケーション(1)(1/2 ページ) 当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。 連載:守りが薄いWebアプリケーション Webベースのアプリケーションの広がりが被害の数に表れている Webのサイバーセキュリティ対策と聞くと何を思い浮かべるだろうか? 企業のWebサイトからの個人情報の漏えいや、DDoS(Distributed Denial of Service Attack)によるサービス停止をイメージされる方も多いだろう。だが今日、Webをベースとするシス

              狙われるWebアプリケーション、何が起こるのか
            • 2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ

              はじめに セキュリティサービス部セキュリティエンジニアの松原です。 昨年、セキュリティ関連の文書をまとめた記事を公開しました。サイバー空間をめぐる脅威の情勢は、毎年目まぐるしく変化しています。 そこで本記事では、最新のセキュリティ動向として 2022 年に、以下の 4 つの政府機関と 12 つのセキュリティ関連団体等が公開した、セキュリティ関連の文書についてまとめました。 政府機関 内閣サイバーセキュリティセンター (NISC) 警察庁 サイバー警察局 デジタル庁 総務省 サイバーセキュリティ統括官 セキュリティ関連団体 NICT サイバーセキュリティ研究室 CRYPTREC JPCERT コーディネーションセンター (JPCERT/CC) 情報処理推進機構 (IPA) 日本ネットワークセキュリティ協会 (JNSA) フィッシング対策協議会 セーファーインターネット協会 (SIA) 日本ク

                2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ
              • 国内サーバー市場の低迷続く、2四半期連続の前年割れ

                2016年10月11日から10月14日に公表された市場動向についてレポートする。IDC Japan「2016年第2四半期 国内サーバー市場動向を発表」、ノークリサーチ「2016年中堅・中小企業におけるERP活用の実態と今後のニーズに関する調査」、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)「JPCERT/CC インシデント報告対応レポート[2016年7月1日~2016年9月30日]」を取り上げる。 IDC Japanは2016年10月11日、国内のサーバー市場に関する調査結果を発表した。2016年第2四半期(4~6月)の市場規模は前年同期比20.0%の大幅減となる974億円に落ち込んだ。出荷台数も同10.0%減の11万2000台。2016年第1四半期(1~3月)に続き、出荷額・出荷台数ともに前年同期を下回った。 出荷額の減少は大型案件が一巡した反動と、x86サー

                  国内サーバー市場の低迷続く、2四半期連続の前年割れ
                • JPCERT コーディネーションセンター インシデント対応依頼

                  目次 インシデントの対応依頼および情報提供の受付 対応できる依頼 対応できない依頼 受け付けている情報提供 受け付けている相談 インシデントの報告方法 Web フォームでの報告 電子メールでの報告 インシデント報告の連絡先 高度サイバー攻撃 (標的型攻撃) に関する連絡 制御システムインシデント報告 対応依頼および情報提供の受付 JPCERT/CCでは、国内における被害低減を目的として、広く一般からインシデントに関する 対応依頼 を受け付けております。頂いた対応依頼につきましては、当方で個別に対応を実施いたします。(インシデント対応の概要については「インシデント対応とは?」をご覧ください。) なお、同様に国内の制御システム(センサやアクチュエータ等のフィールド機器、制御用ネットワーク、コントローラ、監視・制御システム等で構成されるシステム)や各種プラントが対象と考えられるセキュリティインシ

                    JPCERT コーディネーションセンター インシデント対応依頼
                  • Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)

                    1. 概要 Web サイトに対する改ざんや DDoS 等の被害がJPCERT/CCに複数寄せられています。特に改ざんや情報窃取などの被害が発生した場合は、サービス停止や顧客への補償など、事業に直結する影響を受ける可能性があります。サイバー攻撃に備えて、Web サイトに対して定期的な点検を行うことをおすすめします。 図1. Web サイト改ざん件数の推移 ( JPCERT/CC インシデント報告対応レポートhttps://www.jpcert.or.jp/ir/report.htmlより) これまでも Web サイトに関する注意喚起を行ってきましたが、脆弱性を悪用したサイト改ざんや、情報窃取の他、DDoS 攻撃によりサービス停止を引き起こされる状況が継続して確認されています。Web サイトを取り巻く環境や状況は日々変化しており、万全の対策を行っているつもりでも被害に遭う可能性を否定できません

                      Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)
                    • JPCERT コーディネーションセンター インシデント対応とは?

                      Topへ JPCERT/CCが行うインシデント対応(調整)活動 JPCERT/CCは、国内が関連するインシデントに対応することを目的とした組織(CSIRT)です。特定の政府機関や企業から独立した中立の組織として活動しています。 JPCERT/CCでは、インシデント対応活動としてインシデントに関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための助言などを行っています。 具体的には、国内及び海外からお寄せいただいたインシデント報告*1をもとに、インシデントに関係している可能性のあるサイト(アクセス元のネットワーク管理者や、改ざんされたサイトの管理者など)への連絡(状況に応じて海外の National CSIRT にも連絡)を行っています。 *1 JPCERT/CCでは、こうしたインデント対応(調整)を年間約 10000 件取り扱っております。 詳細については、以下の「

                        JPCERT コーディネーションセンター インシデント対応とは?
                      • 頻発する不正アクセスに気を付けろ!

                        最近、不正アクセス事件が頻発している。5月と6月は特定の企業/組織のサーバーを標的にしたサイバー攻撃が相次いだが、6月後半から国内金融機関のインターネットバンキングサービスに対する不正アクセス事件が増えているという。 JPCERTコーディネーションセンター(JPCERT/CC)の「インシデント報告対応レポート」(2011年7月11日発行)によれば、JPCERT/CCは複数の金融機関からマルウエアによるインターネットバンキングサービスへの不正アクセスについて報告を受けていたという。 この報告における不正アクセスの手口はこうだ。「ユーザーがオンラインバンキングのWebページを閲覧した際に、(マルウエアが)HTMLフォームに第二認証情報などの入力項目を追加し、それを送信させることによってアカウント情報を詐取」する。手口の一つとして、マルウエア感染に十分注意してほしい。 銀行ネットバンクへの不正ア

                          頻発する不正アクセスに気を付けろ!
                        • 第1回 「被害者」なのに「加害者」に

                          2014年も様々な不正アクセス事件が発生した。中でも、2013年から引き続き多発しているのが「Webサイトの改ざん」だ。JPCERTコーディネーションセンター(JPCERT/CC)が定期的に公開している「インシデント報告対応レポート」によると、2014年第2四半期(4月1日~6月30日)に報告されたebサイト改ざんの件数は1000件を超えた(表1)。 目的は「ウイルス感染」 Webサイトの改ざんというと、Webページの「見た目」を変えることを思い浮かべるかもしれない。実際、いたずら目的でWebページの見た目を大きく変えたり、政治的なメッセージを表示させたりする改ざん事件は起きている。 しかし近年では、見た目を変えるような改ざんは少なくなっている。改ざんの多くは、WebサイトにアクセスしたユーザーのPCにウイルス(マルウエア)を感染させることを目的にしているためだ。 この場合、攻撃者はWeb

                            第1回 「被害者」なのに「加害者」に
                          • 公開資料を見る / JPCERT/CC

                            研究・調査・翻訳レポート 研究・調査・翻訳レポート インシデント報告対応レポート インシデント報告対応レポート インターネット定点観測レポート インターネット定点観測レポート 活動四半期レポート 活動四半期レポート CSIRT マテリアル CSIRT マテリアル

                              公開資料を見る / JPCERT/CC
                            • WEBサイトが改ざんされた…。まず何をすべき?

                              WEBサイトが攻撃されるとどうなる? WEBサイトが攻撃されることで発生する被害としては、不正ログインや情報漏えい、WEBサイトの改ざんなどがあります。他にもサーバーの負荷や通信量を増加させることでWEBサービスの提供を妨害するDoS攻撃というものもあります。 2015年10月8日に公開された「JPCERT/CC インシデント報告対応レポート」によると、2015年7月から9月の間で一番多かったのは「スキャン」として分類されるシステムの弱点を探査するインシデントでした。そして二番目に多かったインシデントが「WEBサイト改ざん」でした。 参考:ウェブサイト改ざんの4つの手口 出所:IPA「ウェブサイト改ざんの脅威と対策~企業の信頼を守るために求められること~」 国内のサイト改ざんの件数は、2015年7月から9月の間では592件報告がありました。前四半期の649件よりは下がりましたが、継続してW

                                WEBサイトが改ざんされた…。まず何をすべき?
                              • 国内ブランドを装ったフィッシングサイト激減--JPCERT/CC報告

                                JPCERTコーディネーションセンター(JPCERT/CC)は4月12日、1~3月の「インシデント報告対応レポート」(PDF)と「活動概要」(PDF)を発表した。1~3月にJPCERT/CCが受け付けたインシデント報告件数は、前四半期より減少しているという。 インシデントの内訳は「スキャン」が919件で全体の48.8%を占め、以下「フィッシングサイト(405件)」「マルウェアサイト(352件)」「ウェブサイト改ざん(49件)」と続いた。国外ブランドを装ったフィッシングサイトの件数は247件と、前四半期の202件から22%増加した一方で、国内のブランドを装ったフィッシングサイトの件数は84件と、前四半期の284件から大幅な減少となった。 活動概要では、「震災や原発事故に乗じた標的型攻撃やフィッシングサイトへの対応」「韓国の政府系サイトを対象とするDDoS攻撃への対応」「脆弱性情報の取扱いに関

                                  国内ブランドを装ったフィッシングサイト激減--JPCERT/CC報告
                                • 日本語話者を標的としたSEOポイズニングの実態調査 | Recruit Tech Blog

                                  Recruit-CSIRT の船越です。 近頃、Web サイトの改ざんによる SEO ポイズニングが多数観測されています(*1)。今回は、我々が調査した SEO ポイズニングの実態についてご報告します。 SEO ポイズニングについては、弊社ブログで以前にも解説をしておりますので、ぜひご一読ください(*2)。 SEO ポイズニングとは SEO ポイズニングは、SEO (Search Engine Optimization) の手法を悪用し、検索エンジンの検索結果上位に不正なページを表示させ、アクセスした人を詐欺サイトやマルウェアが置かれたサイトに誘導する攻撃手法です。 このような攻撃により、閲覧者が詐欺の被害に遭う可能性はもちろん、検索結果が汚染され、本当に閲覧したい正規のページに辿りつくことが困難になるという問題もあります。 近頃、日本語話者を標的とした SEO ポイズニングのキャンペーン

                                    日本語話者を標的としたSEOポイズニングの実態調査 | Recruit Tech Blog
                                  • 1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                    取得ツールの検証 取得ツールの中には、取得時にエンコードされているデバッグ構造体をデコードするものが存在します。IIJではFTK Imager(※51)、Belkasoft Live RAM Capturer(※52)、Windows Memory Reader(※53)、winpmem(※54)、DumpIt(※55)の5つの取得ツールを検証し、デバッグ構造体をデコードするか否かの確認を行いました。その検証結果を表-1に示します。 結果から、DumpItが生成するcrashdump形式のみ、デコードされたデバッグ構造体のデータを含んでいることが分かりました(※56)。エンコードされたデバッグ構造体のデータとデコードされたそれを比較した図を図-12に示します。上がFTK Imagerで取得したエンコードされたデータで、下がDumpItで取得したデコードされたデータです。デコードされたデータ

                                      1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                    • Webサイトへのサイバー攻撃に備えて 2018年7月

                                      1. 概要 JPCERT/CCでは、Web サイトに対する被害の報告を複数受けています。特に、Web サイトの改ざんや、情報窃取などの被害が発生した場合は、サービスの停止や顧客への補償など、事業に直結する影響を受ける可能性があります。そのため、Web サイトへのサイバー攻撃に備えて、自身が運営するWeb サイトに対して定期的な点検を行うことを推奨いたします。 図1. Web サイト改ざん件数の推移 ( JPCERT/CC インシデント報告対応レポートhttps://www.jpcert.or.jp/ir/report.htmlより) 2.Web サイトへのサイバー攻撃の事例 以下は、JPCERT/CCが確認した、代表的な Web サイトへの攻撃です。 (1) CMS で構築した Web サイトへの侵入と改ざん 図2. 「CMS で構築した Web サイトへの侵入と改ざん」の例 2018年3

                                        Webサイトへのサイバー攻撃に備えて 2018年7月
                                      • セキュリティ問題を引き起こすインシデントの最新実態とは?

                                        セキュリティ問題を引き起こすインシデントの最新実態とは?:セキュリティインシデントに立ち向かう「CSIRT」(1/2 ページ) 情報漏えいやシステム障害といった重大な問題を引き起こすサイバー攻撃などのインシデントはどのような実態にあるのか。IPAやJPCERT/CCによる2014年の調査結果から紐解いてみたい。 企業や組織に不可欠な情報システムには様々なリスクが存在するが、特に情報漏えいやシステム障害などの重大な問題につながりかねないのが「セキュリティインシデント」だ。国内組織を取り巻くセキュリティインシデントの発生状況はどのようなものだろうか。JPCERT コーディネーションセンター(JPCERT/CC)や情報処理推進機構(IPA)が取りまとめた2014年の調査結果を見ていこう。 脆弱性を狙う「スキャン」 JPCERT/CCが公開している「インシデント報告対応レポート」ではJPCERT/

                                          セキュリティ問題を引き起こすインシデントの最新実態とは?
                                        • 2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                          どもどもにゃんたくです(「・ω・)「ガオー 前月はなんだかとっても早く過ぎてしまった感覚です。 それもそのはず・・・ 流行りのマルウェアに感染しました。 pic.twitter.com/aabdhz3vDC — にゃん☆たく (@taku888infinity) January 18, 2019 はい、流行のウイルス(インフルエンザA型)に1月の中旬感染してしまいました。 しかも、発症0日目がまさかのJSAC(Japan Security Analyst Conference)の参加日の夜でして・・・・いやこれ以上はなにも言えないすすすすすすアワワ ヽ(´Д`;≡;´Д`)丿 アワワ ※ご迷惑をおかけした皆さんすみませんでした ※完治後会社に行ったら多くの方から『もう(我々に移さないって意味で)大丈夫?』って声かけてくれたの結構うれしかったです(なんかちがうか。笑) まだまだ日本ではイン

                                            2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                          • 2020年4月から8月を振り返って

                                            2020年4月以降、新型コロナウイルス感染症(COVID-19)の影響によるテレワークの増加をはじめ働き方に変化が生じています。不規則な出勤体制やオフィスでの作業減少にともない、インシデントの発生に気づきにくい状況が続いています。 このような状況下で、2020年6月からはネットワーク機器を中心に深刻な脆弱性が多数確認されており、2020年7月にはマルウエア Emotet(エモテット)が活動を再開し、感染に繋がるメールが確認されています。 上述の状況をふまえ、2020年4月以降に確認された、深刻且つ影響範囲の広い脆弱性情報や攻撃情報をまとめましたので、以下を参考に対策をご検討ください。 I. インターネット経由で接続可能なシステムおよび製品を狙った攻撃への注意 2020年6月以降、インターネット経由で接続可能なシステムおよび製品の一部に深刻な脆弱性が多数確認されています。過去にJPCERT/

                                              2020年4月から8月を振り返って
                                            • フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

                                              JPCERTコーディネーションセンター(JPCERT/CC)は2019年10月17日、2019年7~9月の「インシデント報告対応レポート」を公開した。 この四半期の報告件数は4618件で、前四半期に比べて21%、前年同期比では18%、それぞれ増加した。また、JPCERT/CCが国内外の関連するサイトとの調整を実施した件数は4149件で、前四半期に比べて48%、前年同期に比べて87%、それぞれ増えた。 カテゴリー別ではフィッシングサイトが6割 インシデントをカテゴリー別に見ると、フィッシングサイトが最も多く、60.4%を占めた。フィッシングサイトのインシデントは、2019年6月までは毎月400~700件程度で推移していたが、同年7月以降は毎月1000件以上に急増した。この四半期の報告件数は3457件で、前四半期に比べて78%、前年度同期からは166%それぞれ増加した。 次点は「スキャン」の1

                                                フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開
                                              • 日本では見かけないポート番号のスキャンを確認――JPCERT/CC

                                                まず「JPCERT/CC インシデント報告対応レポート」によれば、4月から6月にかけてJPCERT/CCに寄せられたインシデント報告の件数は3,113件となり、タイプ別にみるとマルウェアサイトに関する報告が1,478件、Webサイト改ざんに関する報告が561件、フィッシングサイトの報告が388件となっている。このうちWebサイト改ざんについては、いわゆるGumblarウイルスによる攻撃とのことで、その攻撃手法が変化し続けているという。 4月にはOracleのJDK、およびJREに対する未修正の脆弱性をつく攻撃が確認され、6月にはWindows XP/2003に含まれるヘルプとサポートセンター機能に対する未修正の脆弱性を利用した攻撃も確認されたとして、Gumblarウイルスがゼロデイ攻撃を活用している実態が述べられている。また、改ざんされたサイトにアクセスしたユーザーが、DDoS攻撃を行うマ

                                                  日本では見かけないポート番号のスキャンを確認――JPCERT/CC
                                                • [PDF]JPCERT/CC インシデント報告対応レポート[2018年1月1日 ~ 2018年3月31日]

                                                  1 JPCERT-IR-2018-02 発行日: 2018-04-12 JPCERT/CC インシデント報告対応レポート [2018 年 1 月 1 日 ~ 2018 年 3 月 31 日] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター(以下「JPCERT/CC」 )では、国内外で発生するコ ンピュータセキュリティインシデント(以下「インシデント」 )の報告を受け付けています(注 1) 。本レポー トでは、2018 年 1 月 1 日から 2018 年 3 月 31 日までの間に受け付けたインシデント報告の統計および 事例について紹介します。 (注 1) 「コンピュータセキュリティインシデント」とは、本稿では、情報システムの運用におけるセキュ リティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、できごとの 全般を

                                                  • JPCERT/CC インシデント報告対応レポート

                                                    JPCERT/CC インシデント報告対応レポート 2019 年 4 月 1 日 ~ 2019 年 6 月 30 日 一般社団法人 JPCERT コーディネーションセンター 2019 年 7 月 11 日 JPCERT Coordination Center : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=Japan Computer Emergency Response Team Coordination Center, cn=JPCERT Coordination Center, email=office@jpcert.or.jp : 2019.07.10 14:53:37 +09'00' 2 目次 1. インシデント報告対応レポートについて...................................

                                                    • 2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                      どもどもにゃんたくです(「・ω・)「ガオー 皆さんはゴールデンウイーク楽しく過ごすことができましたか? 実は4月の末に初めて、やる前は僕自身ものすごく抵抗があったオンライン呑みをやってみたんですが、思った以上に楽しむことができてしまい、ゴールデンウイーク中も中高の同級生とやってしまいました。。。 はじめてZoom呑みというのをしてみたんだが、思った以上に普通に楽しめたなぁと思ったのは僕だけじゃないと信じてる← pic.twitter.com/Ack0he2Lsc — にゃん☆たく (@taku888infinity) 2020年4月27日 なんだかんだで、友達や知り合いの顔を見るとホッとするってことに気づかされましたよ。 では、前月のまとめです。 脆弱性のアレコレ Zoomに複数の脆弱性 Microsoft Teamsに脆弱性 OpenSSLに脆弱性 iOSのメールアプリに脆弱性 git

                                                        2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                      • JPCERT コーディネーションセンター 制御システムセキュリティ

                                                        JPCERT/CCでは、国内の情報セキュリティインシデントの被害低減を目的として、広く一般からコンピュータセキュリティインシデントに関する対応依頼をいただいてきましたが、2013年1月より制御システムのインシデント報告のために別に Web フォームを用意して受け付けることにいたしました。 今後とも、広くインシデント対応に関するサービスの強化をはかっていく予定ですので、ご活用いただけますようお願い申しあげます。 目次 報告の受付 情報提供 対応依頼 受付できない事項 インシデントの報告方法 Web フォームでの報告 電子メールでの報告 インシデント報告様式の記入例 インシデント報告の連絡先 その他、ご意見ご希望等 報告の受付 JPCERT/CCでは、国内の制御システム(センサやアクチュエータ等のフィールド機器、制御用ネットワーク、コントローラ、監視・制御システム等で構成されるシステム)や各種

                                                          JPCERT コーディネーションセンター 制御システムセキュリティ
                                                        • 第1回 「被害者」なのに「加害者」に

                                                          出典:ITpro 2015/01/26 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 2014年も様々な不正アクセス事件が発生した。中でも、2013年から引き続き多発しているのが「Webサイトの改ざん」だ。JPCERTコーディネーションセンター(JPCERT/CC)が定期的に公開している「インシデント報告対応レポート」によると、2014年第2四半期(4月1日~6月30日)に報告されたebサイト改ざんの件数は1000件を超えた(表1)。 目的は「ウイルス感染」 Webサイトの改ざんというと、Webページの「見た目」を変えることを思い浮かべるかもしれない。実際、いたずら目的でWebページの見た目を大きく変えたり、政治的なメッセージを表示させたりする改ざん事件は起きている。 しかし近年では、見た目を変えるような改ざんは少なくなっている。改ざんの多くは、Webサイトにアクセス

                                                            第1回 「被害者」なのに「加害者」に
                                                          • 2020年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                            どもどもにゃんたくです(「・ω・)「ガオー 長かった梅雨も明け、やっと夏らしい暑さがやってきましたね。 新型コロナウイルスだけでなく、この時期の熱中症等にも気をつけてくださいね。 さて、私事ですが先日はじめて『にゃん☆たく』として日経クロステックの記事に名前が載りました。 xtech.nikkei.com はじめて日経BPさんの記事に『にゃん☆たく』の名前が載りました。 この会のきっかけ、実は僕だったのです… 誰かを救いたいという気持ちを持って、メンバーは日々発信をしています。 会員登録が必要な箇所の記事内容、皆さんに読んでいただきたい濃い内容になっておりますので是非ご覧ください。 https://t.co/h5LNXGAeQX — にゃん☆たく (@taku888infinity) 2020年7月30日 決して自分の力だけではないと心から思っています。この『会』の僕以外がマジでヤバい人

                                                              2020年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                            • 米ヤフー、JTBと相次ぐ情報流出 - ヒトごとではないセキュリティ事故、打つべき対策

                                                              セキュリティ事故に関するニュースが後を絶たない。米ヤフーのユーザー情報流出、JTBが標的型攻撃によってウィルス感染したことが記憶に新しいが、JPCERT/CCが発表したレポートでは、2015年に起きたセキュリティ事故は年間で1万7,342件あったと報告されている。 セキュリティ事故に関するニュースが後を絶たない。米ヤフーのユーザー情報流出、JTBが標的型攻撃によってウィルス感染したことが記憶に新しいが、コンピュータセキュリティの情報収集・発信およびサイバー攻撃対応支援を行うJPCERT/CCが発表したレポートでは、2015年に起きたセキュリティ事故は年間で1万7,342件あったと報告されている(参照:JPCERT/CCインシデント報告対応レポート)。 これらのセキュリティ事故はさまざまな要因から発生しているが、Webサイト・Webサービスを経由しての被害も少なくなく、個人情報が流出し、企業

                                                                米ヤフー、JTBと相次ぐ情報流出 - ヒトごとではないセキュリティ事故、打つべき対策
                                                              • 2021年10月から12月を振り返って

                                                                2021年10月以降に確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。以下を参考に対策をご検討ください。 I. Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起 [1]概要 JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三者が本脆弱性を悪用する細工したデータを送信することで、任意のコードを実行する可能性があります。Apache Log4jを使用するアプリケーションやソフトウェアなどで、今後セキュリティアップデートが公開される可能性があります。関連する情報を注視し、必要な対策や対応の実施をご検討ください。 JPCERT/CCは、本脆弱性を悪用する実証コードが公開され

                                                                  2021年10月から12月を振り返って
                                                                • JPCERT/CC インシデント報告対応レポート[2022年1月1日 ~ 2022年3月31日]

                                                                  JPCERT/CC インシデント報告対応レポート 2022 年 1 月 1 日 ~ 2022 年 3 月 31 日 一般社団法人 JPCERT コーディネーションセンター 2022 年 4 月 14 日 JPCERT Coordination Center 設 : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=JPCERT Coordination Center, cn=JPCERT Coordination Center, email=office@jpcert.or.jp : 2022.05.09 17:10:29 +09'00' 2 目次 1. インシデント報告対応レポートについて.................................................................

                                                                  • 国内のWebサイト改ざんについて - tike blog

                                                                    はじめに 今回は、国内のWebサイトを対象とした改ざん事例について取り上げたいと思います。 今回のテーマである『Webサイトの改ざん』ですが、皆さんどのようなイメージをお持ちでしょうか。 以下の画像に示すような、攻撃者自身の成果を誇示するかのようなページに書き換えられる状況を思い浮かべる方もいらっしゃるのではないでしょうか。 これらは何れも、ここ数日の間に国内のWebサイトで観測された改ざんページですが、実はこのような「ド派手な 」サイト改ざんの場面を目の当たりにすることはあまりなく、最近では珍しいケースであると言えます。 先日、JPCERT/CC が 2019年4月から6月のインシデント報告対応レポートを公表しましたが、正当なサイトが改ざんされるケースは月間数十件、多い時で100件以上に上ることもあるようです。 www.jpcert.or.jp このレポートで『マルウェアサイト』に分類さ

                                                                      国内のWebサイト改ざんについて - tike blog
                                                                    • [PDF]JPCERT/CCインシデント報告対応レポート[2017年10月1日-2017年12月31日]

                                                                      1 JPCERT-IR-2018-01 発行日: 2018-01-16 JPCERT/CC インシデント報告対応レポート [2017 年 10 月 1 日 ~ 2017 年 12 月 31 日] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター(以下「JPCERT/CC」 )では、国内外で発生するコ ンピュータセキュリティインシデント(以下「インシデント」 )の報告を受け付けています(注 1) 。本レポー トでは、2017 年 10 月 1 日から 2017 年 12 月 31 日までの間に受け付けたインシデント報告の統計およ び事例について紹介します。 (注 1) 「コンピュータセキュリティインシデント」とは、本稿では、情報システムの運用におけるセキュ リティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、できごとの

                                                                      • JPCERT コーディネーションセンター Weekly Report

                                                                        <<< JPCERT/CC WEEKLY REPORT 2019-04-17 >>> ■04/07(日)〜04/13(土) のセキュリティ関連情報 目 次 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Intel 製品に脆弱性 【4】複数の Juniper 製品に脆弱性 【5】複数の VMware 製品に脆弱性 【6】Samba に複数の脆弱性 【7】Wireshark に複数の脆弱性 【8】WPA3 のプロトコルと実装に複数の脆弱性 【9】Apache Tomcat にリモートコード実行の脆弱性 【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題 【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題 【今週のひとくちメモ】2019年1月〜2

                                                                          JPCERT コーディネーションセンター Weekly Report
                                                                        • JPCERT/CC 活動概要 [ 2018 年10月1 日 ~ 2018年12月31 日 ]

                                                                          1 JPCERT-PR-2019-01 発行日:2019-01-16 活動概要トピックス -トピック1- 「2017 年度 CSIRT 構築および運用における実態調査」を公開 JPCERT/CC では、日本シーサート協議会(NCA)の協力のもと、国内の CSIRT の構築および運用にお ける実態調査の結果をまとめた「2017 年度 CSIRT 構築および運用における実態調査」を 12 月 18 日 に公開しました。 2017 年に、NCA は発足から 10 周年を迎え、発足時 6 組織だった会員数は、322 組織(2018 年 12 月 28 日現在)まで増加しており、国内の多くの組織で、 「Computer Security Incident Response Team (CSIRT)」の構築や運用が進められています。その背景には、ランサムウエアの流布やリスト型攻撃、 標的型攻撃など、昨

                                                                          • 2022年4月から6月を振り返って

                                                                            2022年4月から6月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。以下を参考に対策をご検討ください。 注意喚起では、前四半期に引き続きマルウェアEmotetの活動が観測されており、随時情報を更新しお伝えしております。適時ご確認ください。 I. マルウェアEmotetの感染再拡大に関する注意喚起 [1]概要 2022年4月25日頃より、Emotetの感染に至るメールとして、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したパターンが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。 WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした、手法の変化である可能性があります。引き続き、不審なメールの添付ファイルやリンクは開かぬようご

                                                                              2022年4月から6月を振り返って
                                                                            • 2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                                              どもどもにゃんたくです(「・ω・)「ガオー ここ数週間、中国のコロナウィルス関連のニュースが毎日報道されていますね。 とうとう日本でも感染事例が出ているようで、注意が必要です。 まぁまずは手洗いうがいはすべきかと思います。 こういうニュースが出回ると偽の情報も出回ることが多いですよね。(過去にも、地震があったときに動物園から動物が逃げ出した等のデマが拡散されてしまった事がありましたよね) 一人が情報を得る手段が増えた事も原因だと思います。こういう時代だからこそ、『情報の取捨選択力』も試されているのかもしれませんね。 さて、2月です。2月といえば、そうサイバーセキュリティ月間。 明日2月1日から3月18日はいよいよサイバーセキュリティ月間です! これまで周知してきた月間関連行事を含めて、更に盛り上げていきましょう! NISCのWebページも随時更新していきますので、ぜひご確認ください。ht

                                                                                2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                                              • 東京オリンピック サイバー攻撃 ライフライン 重要インフラ ウクライナ停電 政府機関 情報セキュリティー十大脅威 - Media Close-up Report 東京オリンピック ラグビーW杯 五輪レガシー 放送・通信・ICT

                                                                                五輪向けサイバー攻撃対策本格始動 2015年5月25日、「サイバーセキュリティ戦略本部」の会合が開かれ、安倍総理大臣は、「2020年オリンピック・パラリンピック東京大会を成功させるためにも、わが国のサイバーセキュリティーに万全を期す必要がある」と延べ、省庁や官民の垣根を越えて実効ある取り組みを進めるよう関係閣僚に指示をした。 会合には、閣議決定する予定のサイバー攻撃への対策などを盛り込んだ「サイバーセキュリティ戦略」の案が示された。 この「戦略」には、エネルギーや医療分野などでサイバー攻撃の対策に関する指針を整備することや、政府系基金を活用してサイバー攻撃対策の関連産業の振興を目指すこと、さらに捜査能力の向上や人材育成への取り組みを強化することなどが盛り込まれている。 2015年9月4日、「サイバーセキュリティ戦略」は閣議決定され、日本のサイバーセキュリティー戦略は本格的に始動した。さらに

                                                                                  東京オリンピック サイバー攻撃 ライフライン 重要インフラ ウクライナ停電 政府機関 情報セキュリティー十大脅威 - Media Close-up Report 東京オリンピック ラグビーW杯 五輪レガシー 放送・通信・ICT 
                                                                                • 2020年10月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                                                  どもどもにゃんたくです(「・ω・)「ガオー 今年はコロナ禍の影響で多くの業界でオフラインで行われていたイベントがオンラインに変更になったり、もしくは中止になったりしていますよね。 例年この時期はセキュリティ業界でもオフラインイベントが沢山ある時期なのですが、オンラインイベントに変更になっています。 特にセキュリティイベントでもCODEBLUEやAVTokyoがオンライン開催されました。 #codeblue_jp CODEBLUE2日間ありがとうございましたー!来年また会いましょーーー!!!!はっぴーはろうぃーん! ※実は今年からスタッフだったのです← pic.twitter.com/puIxyf5kNF — にゃん☆たく (@taku888infinity) 2020年10月30日 togetter.com いよいよ本日ですねー! Phishing Village盛り上げていくぞーい!h

                                                                                    2020年10月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと