並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 28 件 / 28件

新着順 人気順

jpcert/cc インシデント報告対応レポートの検索結果1 - 28 件 / 28件

  • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

    こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

      無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
    • 改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes

      調査の結果、これらのPHPファイルが改ざんされたことにより、Webサイトからのレスポンス内に不正なコードが、閲覧者のアクセス毎に動的に挿入されていたことが判明しました。 改ざんされたPHPファイルによって不正なコードが挿入される仕組み 改ざんされたPHPファイルには、「//istart」および「//iend」というコメントに挟まれた、図 1のような不正なPHPコードが挿入されていました(不正なPHPコードが難読化されている場合も確認しています)。 この不正なPHPコードは、外部から取得したコードを挿入する機能を持っており、特定のURLから不正なコードを受け取り、特定の位置に挿入します。 図 1: 「//istart」および「//iend」に挟まれた不正なPHPコード 挿入される不正なコード Webサイトに閲覧者がアクセスすると、改ざんされたPHPファイル中の不正なPHPコードは、図 2のよ

        改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes
      • 『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 | ニュースリリース | 新着情報 | イー・ガーディアン

        2015年03月11日 ニュースリリース 『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 X Facebook 印刷 イー・ガーディアン株式会社(http://www.e-guardian.co.jp/、所在地:東京都港区、代表取締役社長:高谷 康久 以下イー・ガーディアン)はサイバーセキュリティを専門とするHASHコンサルティング株式会社(https://www.hash-c.co.jp/、所在地:東京都品川区、代表取締役社長:徳丸 浩 以下HASHコンサルティング)の全発行株式を取得し、完全子会社化することを決議いたしましたのでお知らせいたします。 本株式の取得により、HASHコンサルティング株式会社が提供する「脆弱性診断サービス」に加え当社の監視センター運営ノウハウや人材を活かしたセキュリティ監視やソフトウェアの販売をセットで提供するこ

          『HASHコンサルティング株式会社』の全発行株式を取得 サイバーセキュリティ分野へも本格的参入 | ニュースリリース | 新着情報 | イー・ガーディアン
        • 2013年3月から継続している国内 Web サイトのページ改ざん事案について

          2013年3月以降、国内 Web サイトのページ改ざん事案が続いています。 国内の Web サイトのページ改ざんの報告件数を見ると、2009年に発生したガンブラー (Gumblar) 事案のときに比べても、多くの改ざんが発生していることがわかります。 図1. 国内の Web サイトのページ改ざんの報告件数 (出典:JPCERT/CC インシデント報告対応レポート) 2013年3月から継続している国内 Web サイトのページ改ざん事案の特徴を見てみましょう。 <改ざんされたコンテンツの特徴> HTMLファイル、JavaScript(.js)ファイル、PHP(.php)ファイル、CSS(.css)ファイル など、Web サイト内のあらゆるファイルが改ざん対象になっています。 <改ざん事案サイトの特徴> + 任意の外部 IP アドレスからの FTP 接続が許可されているサイト(Gumblarとの

            2013年3月から継続している国内 Web サイトのページ改ざん事案について
          • 狙われるWebアプリケーション、何が起こるのか

            狙われるWebアプリケーション、何が起こるのか:守りが薄いWebアプリケーション(1)(1/2 ページ) 当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。 連載:守りが薄いWebアプリケーション Webベースのアプリケーションの広がりが被害の数に表れている Webのサイバーセキュリティ対策と聞くと何を思い浮かべるだろうか? 企業のWebサイトからの個人情報の漏えいや、DDoS(Distributed Denial of Service Attack)によるサービス停止をイメージされる方も多いだろう。だが今日、Webをベースとするシス

              狙われるWebアプリケーション、何が起こるのか
            • 2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ

              はじめに セキュリティサービス部セキュリティエンジニアの松原です。 昨年、セキュリティ関連の文書をまとめた記事を公開しました。サイバー空間をめぐる脅威の情勢は、毎年目まぐるしく変化しています。 そこで本記事では、最新のセキュリティ動向として 2022 年に、以下の 4 つの政府機関と 12 つのセキュリティ関連団体等が公開した、セキュリティ関連の文書についてまとめました。 政府機関 内閣サイバーセキュリティセンター (NISC) 警察庁 サイバー警察局 デジタル庁 総務省 サイバーセキュリティ統括官 セキュリティ関連団体 NICT サイバーセキュリティ研究室 CRYPTREC JPCERT コーディネーションセンター (JPCERT/CC) 情報処理推進機構 (IPA) 日本ネットワークセキュリティ協会 (JNSA) フィッシング対策協議会 セーファーインターネット協会 (SIA) 日本ク

                2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ
              • 国内サーバー市場の低迷続く、2四半期連続の前年割れ

                2016年10月11日から10月14日に公表された市場動向についてレポートする。IDC Japan「2016年第2四半期 国内サーバー市場動向を発表」、ノークリサーチ「2016年中堅・中小企業におけるERP活用の実態と今後のニーズに関する調査」、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)「JPCERT/CC インシデント報告対応レポート[2016年7月1日~2016年9月30日]」を取り上げる。 IDC Japanは2016年10月11日、国内のサーバー市場に関する調査結果を発表した。2016年第2四半期(4~6月)の市場規模は前年同期比20.0%の大幅減となる974億円に落ち込んだ。出荷台数も同10.0%減の11万2000台。2016年第1四半期(1~3月)に続き、出荷額・出荷台数ともに前年同期を下回った。 出荷額の減少は大型案件が一巡した反動と、x86サー

                  国内サーバー市場の低迷続く、2四半期連続の前年割れ
                • Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)

                  1. 概要 Web サイトに対する改ざんや DDoS 等の被害がJPCERT/CCに複数寄せられています。特に改ざんや情報窃取などの被害が発生した場合は、サービス停止や顧客への補償など、事業に直結する影響を受ける可能性があります。サイバー攻撃に備えて、Web サイトに対して定期的な点検を行うことをおすすめします。 図1. Web サイト改ざん件数の推移 ( JPCERT/CC インシデント報告対応レポートhttps://www.jpcert.or.jp/ir/report.htmlより) これまでも Web サイトに関する注意喚起を行ってきましたが、脆弱性を悪用したサイト改ざんや、情報窃取の他、DDoS 攻撃によりサービス停止を引き起こされる状況が継続して確認されています。Web サイトを取り巻く環境や状況は日々変化しており、万全の対策を行っているつもりでも被害に遭う可能性を否定できません

                    Web サイトへのサイバー攻撃に備えて | JPCERTコーディネーションセンター(JPCERT/CC)
                  • JPCERT コーディネーションセンター インシデント対応とは?

                    Topへ JPCERT/CCが行うインシデント対応(調整)活動 JPCERT/CCは、国内が関連するインシデントに対応することを目的とした組織(CSIRT)です。特定の政府機関や企業から独立した中立の組織として活動しています。 JPCERT/CCでは、インシデント対応活動としてインシデントに関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための助言などを行っています。 具体的には、国内及び海外からお寄せいただいたインシデント報告*1をもとに、インシデントに関係している可能性のあるサイト(アクセス元のネットワーク管理者や、改ざんされたサイトの管理者など)への連絡(状況に応じて海外の National CSIRT にも連絡)を行っています。 *1 JPCERT/CCでは、こうしたインデント対応(調整)を年間約 10000 件取り扱っております。 詳細については、以下の「

                      JPCERT コーディネーションセンター インシデント対応とは?
                    • 頻発する不正アクセスに気を付けろ!

                      最近、不正アクセス事件が頻発している。5月と6月は特定の企業/組織のサーバーを標的にしたサイバー攻撃が相次いだが、6月後半から国内金融機関のインターネットバンキングサービスに対する不正アクセス事件が増えているという。 JPCERTコーディネーションセンター(JPCERT/CC)の「インシデント報告対応レポート」(2011年7月11日発行)によれば、JPCERT/CCは複数の金融機関からマルウエアによるインターネットバンキングサービスへの不正アクセスについて報告を受けていたという。 この報告における不正アクセスの手口はこうだ。「ユーザーがオンラインバンキングのWebページを閲覧した際に、(マルウエアが)HTMLフォームに第二認証情報などの入力項目を追加し、それを送信させることによってアカウント情報を詐取」する。手口の一つとして、マルウエア感染に十分注意してほしい。 銀行ネットバンクへの不正ア

                        頻発する不正アクセスに気を付けろ!
                      • 第1回 「被害者」なのに「加害者」に

                        2014年も様々な不正アクセス事件が発生した。中でも、2013年から引き続き多発しているのが「Webサイトの改ざん」だ。JPCERTコーディネーションセンター(JPCERT/CC)が定期的に公開している「インシデント報告対応レポート」によると、2014年第2四半期(4月1日~6月30日)に報告されたebサイト改ざんの件数は1000件を超えた(表1)。 目的は「ウイルス感染」 Webサイトの改ざんというと、Webページの「見た目」を変えることを思い浮かべるかもしれない。実際、いたずら目的でWebページの見た目を大きく変えたり、政治的なメッセージを表示させたりする改ざん事件は起きている。 しかし近年では、見た目を変えるような改ざんは少なくなっている。改ざんの多くは、WebサイトにアクセスしたユーザーのPCにウイルス(マルウエア)を感染させることを目的にしているためだ。 この場合、攻撃者はWeb

                          第1回 「被害者」なのに「加害者」に
                        • 公開資料を見る / JPCERT/CC

                          研究・調査・翻訳レポート 研究・調査・翻訳レポート インシデント報告対応レポート インシデント報告対応レポート インターネット定点観測レポート インターネット定点観測レポート 活動四半期レポート 活動四半期レポート CSIRT マテリアル CSIRT マテリアル

                            公開資料を見る / JPCERT/CC
                          • WEBサイトが改ざんされた…。まず何をすべき?

                            WEBサイトが攻撃されるとどうなる? WEBサイトが攻撃されることで発生する被害としては、不正ログインや情報漏えい、WEBサイトの改ざんなどがあります。他にもサーバーの負荷や通信量を増加させることでWEBサービスの提供を妨害するDoS攻撃というものもあります。 2015年10月8日に公開された「JPCERT/CC インシデント報告対応レポート」によると、2015年7月から9月の間で一番多かったのは「スキャン」として分類されるシステムの弱点を探査するインシデントでした。そして二番目に多かったインシデントが「WEBサイト改ざん」でした。 参考:ウェブサイト改ざんの4つの手口 出所:IPA「ウェブサイト改ざんの脅威と対策~企業の信頼を守るために求められること~」 国内のサイト改ざんの件数は、2015年7月から9月の間では592件報告がありました。前四半期の649件よりは下がりましたが、継続してW

                              WEBサイトが改ざんされた…。まず何をすべき?
                            • 国内ブランドを装ったフィッシングサイト激減--JPCERT/CC報告

                              JPCERTコーディネーションセンター(JPCERT/CC)は4月12日、1~3月の「インシデント報告対応レポート」(PDF)と「活動概要」(PDF)を発表した。1~3月にJPCERT/CCが受け付けたインシデント報告件数は、前四半期より減少しているという。 インシデントの内訳は「スキャン」が919件で全体の48.8%を占め、以下「フィッシングサイト(405件)」「マルウェアサイト(352件)」「ウェブサイト改ざん(49件)」と続いた。国外ブランドを装ったフィッシングサイトの件数は247件と、前四半期の202件から22%増加した一方で、国内のブランドを装ったフィッシングサイトの件数は84件と、前四半期の284件から大幅な減少となった。 活動概要では、「震災や原発事故に乗じた標的型攻撃やフィッシングサイトへの対応」「韓国の政府系サイトを対象とするDDoS攻撃への対応」「脆弱性情報の取扱いに関

                                国内ブランドを装ったフィッシングサイト激減--JPCERT/CC報告
                              • 1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                取得ツールの検証 取得ツールの中には、取得時にエンコードされているデバッグ構造体をデコードするものが存在します。IIJではFTK Imager(※51)、Belkasoft Live RAM Capturer(※52)、Windows Memory Reader(※53)、winpmem(※54)、DumpIt(※55)の5つの取得ツールを検証し、デバッグ構造体をデコードするか否かの確認を行いました。その検証結果を表-1に示します。 結果から、DumpItが生成するcrashdump形式のみ、デコードされたデバッグ構造体のデータを含んでいることが分かりました(※56)。エンコードされたデバッグ構造体のデータとデコードされたそれを比較した図を図-12に示します。上がFTK Imagerで取得したエンコードされたデータで、下がDumpItで取得したデコードされたデータです。デコードされたデータ

                                  1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                • Webサイトへのサイバー攻撃に備えて 2018年7月

                                  1. 概要 JPCERT/CCでは、Web サイトに対する被害の報告を複数受けています。特に、Web サイトの改ざんや、情報窃取などの被害が発生した場合は、サービスの停止や顧客への補償など、事業に直結する影響を受ける可能性があります。そのため、Web サイトへのサイバー攻撃に備えて、自身が運営するWeb サイトに対して定期的な点検を行うことを推奨いたします。 図1. Web サイト改ざん件数の推移 ( JPCERT/CC インシデント報告対応レポートhttps://www.jpcert.or.jp/ir/report.htmlより) 2.Web サイトへのサイバー攻撃の事例 以下は、JPCERT/CCが確認した、代表的な Web サイトへの攻撃です。 (1) CMS で構築した Web サイトへの侵入と改ざん 図2. 「CMS で構築した Web サイトへの侵入と改ざん」の例 2018年3

                                    Webサイトへのサイバー攻撃に備えて 2018年7月
                                  • セキュリティ問題を引き起こすインシデントの最新実態とは?

                                    セキュリティ問題を引き起こすインシデントの最新実態とは?:セキュリティインシデントに立ち向かう「CSIRT」(1/2 ページ) 情報漏えいやシステム障害といった重大な問題を引き起こすサイバー攻撃などのインシデントはどのような実態にあるのか。IPAやJPCERT/CCによる2014年の調査結果から紐解いてみたい。 企業や組織に不可欠な情報システムには様々なリスクが存在するが、特に情報漏えいやシステム障害などの重大な問題につながりかねないのが「セキュリティインシデント」だ。国内組織を取り巻くセキュリティインシデントの発生状況はどのようなものだろうか。JPCERT コーディネーションセンター(JPCERT/CC)や情報処理推進機構(IPA)が取りまとめた2014年の調査結果を見ていこう。 脆弱性を狙う「スキャン」 JPCERT/CCが公開している「インシデント報告対応レポート」ではJPCERT/

                                      セキュリティ問題を引き起こすインシデントの最新実態とは?
                                    • 2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                      どもどもにゃんたくです(「・ω・)「ガオー 前月はなんだかとっても早く過ぎてしまった感覚です。 それもそのはず・・・ 流行りのマルウェアに感染しました。 pic.twitter.com/aabdhz3vDC — にゃん☆たく (@taku888infinity) January 18, 2019 はい、流行のウイルス(インフルエンザA型)に1月の中旬感染してしまいました。 しかも、発症0日目がまさかのJSAC(Japan Security Analyst Conference)の参加日の夜でして・・・・いやこれ以上はなにも言えないすすすすすすアワワ ヽ(´Д`;≡;´Д`)丿 アワワ ※ご迷惑をおかけした皆さんすみませんでした ※完治後会社に行ったら多くの方から『もう(我々に移さないって意味で)大丈夫?』って声かけてくれたの結構うれしかったです(なんかちがうか。笑) まだまだ日本ではイン

                                        2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                      • 2020年4月から8月を振り返って

                                        2020年4月以降、新型コロナウイルス感染症(COVID-19)の影響によるテレワークの増加をはじめ働き方に変化が生じています。不規則な出勤体制やオフィスでの作業減少にともない、インシデントの発生に気づきにくい状況が続いています。 このような状況下で、2020年6月からはネットワーク機器を中心に深刻な脆弱性が多数確認されており、2020年7月にはマルウエア Emotet(エモテット)が活動を再開し、感染に繋がるメールが確認されています。 上述の状況をふまえ、2020年4月以降に確認された、深刻且つ影響範囲の広い脆弱性情報や攻撃情報をまとめましたので、以下を参考に対策をご検討ください。 I. インターネット経由で接続可能なシステムおよび製品を狙った攻撃への注意 2020年6月以降、インターネット経由で接続可能なシステムおよび製品の一部に深刻な脆弱性が多数確認されています。過去にJPCERT/

                                          2020年4月から8月を振り返って
                                        • フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

                                          JPCERTコーディネーションセンター(JPCERT/CC)は2019年10月17日、2019年7~9月の「インシデント報告対応レポート」を公開した。 この四半期の報告件数は4618件で、前四半期に比べて21%、前年同期比では18%、それぞれ増加した。また、JPCERT/CCが国内外の関連するサイトとの調整を実施した件数は4149件で、前四半期に比べて48%、前年同期に比べて87%、それぞれ増えた。 カテゴリー別ではフィッシングサイトが6割 インシデントをカテゴリー別に見ると、フィッシングサイトが最も多く、60.4%を占めた。フィッシングサイトのインシデントは、2019年6月までは毎月400~700件程度で推移していたが、同年7月以降は毎月1000件以上に急増した。この四半期の報告件数は3457件で、前四半期に比べて78%、前年度同期からは166%それぞれ増加した。 次点は「スキャン」の1

                                            フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開
                                          • 日本では見かけないポート番号のスキャンを確認――JPCERT/CC

                                            まず「JPCERT/CC インシデント報告対応レポート」によれば、4月から6月にかけてJPCERT/CCに寄せられたインシデント報告の件数は3,113件となり、タイプ別にみるとマルウェアサイトに関する報告が1,478件、Webサイト改ざんに関する報告が561件、フィッシングサイトの報告が388件となっている。このうちWebサイト改ざんについては、いわゆるGumblarウイルスによる攻撃とのことで、その攻撃手法が変化し続けているという。 4月にはOracleのJDK、およびJREに対する未修正の脆弱性をつく攻撃が確認され、6月にはWindows XP/2003に含まれるヘルプとサポートセンター機能に対する未修正の脆弱性を利用した攻撃も確認されたとして、Gumblarウイルスがゼロデイ攻撃を活用している実態が述べられている。また、改ざんされたサイトにアクセスしたユーザーが、DDoS攻撃を行うマ

                                              日本では見かけないポート番号のスキャンを確認――JPCERT/CC
                                            • [PDF]JPCERT/CC インシデント報告対応レポート[2018年1月1日 ~ 2018年3月31日]

                                              1 JPCERT-IR-2018-02 発行日: 2018-04-12 JPCERT/CC インシデント報告対応レポート [2018 年 1 月 1 日 ~ 2018 年 3 月 31 日] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター(以下「JPCERT/CC」 )では、国内外で発生するコ ンピュータセキュリティインシデント(以下「インシデント」 )の報告を受け付けています(注 1) 。本レポー トでは、2018 年 1 月 1 日から 2018 年 3 月 31 日までの間に受け付けたインシデント報告の統計および 事例について紹介します。 (注 1) 「コンピュータセキュリティインシデント」とは、本稿では、情報システムの運用におけるセキュ リティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、できごとの 全般を

                                              • 日本語話者を標的としたSEOポイズニングの実態調査 | Recruit Tech Blog

                                                Recruit-CSIRT の船越です。 近頃、Web サイトの改ざんによる SEO ポイズニングが多数観測されています(*1)。今回は、我々が調査した SEO ポイズニングの実態についてご報告します。 SEO ポイズニングについては、弊社ブログで以前にも解説をしておりますので、ぜひご一読ください(*2)。 SEO ポイズニングとは SEO ポイズニングは、SEO (Search Engine Optimization) の手法を悪用し、検索エンジンの検索結果上位に不正なページを表示させ、アクセスした人を詐欺サイトやマルウェアが置かれたサイトに誘導する攻撃手法です。 このような攻撃により、閲覧者が詐欺の被害に遭う可能性はもちろん、検索結果が汚染され、本当に閲覧したい正規のページに辿りつくことが困難になるという問題もあります。 近頃、日本語話者を標的とした SEO ポイズニングのキャンペーン

                                                  日本語話者を標的としたSEOポイズニングの実態調査 | Recruit Tech Blog
                                                • JPCERT コーディネーションセンター 制御システムセキュリティ

                                                  JPCERT/CCでは、国内の情報セキュリティインシデントの被害低減を目的として、広く一般からコンピュータセキュリティインシデントに関する対応依頼をいただいてきましたが、2013年1月より制御システムのインシデント報告のために別に Web フォームを用意して受け付けることにいたしました。 今後とも、広くインシデント対応に関するサービスの強化をはかっていく予定ですので、ご活用いただけますようお願い申しあげます。 目次 報告の受付 情報提供 対応依頼 受付できない事項 インシデントの報告方法 Web フォームでの報告 電子メールでの報告 インシデント報告様式の記入例 インシデント報告の連絡先 その他、ご意見ご希望等 報告の受付 JPCERT/CCでは、国内の制御システム(センサやアクチュエータ等のフィールド機器、制御用ネットワーク、コントローラ、監視・制御システム等で構成されるシステム)や各種

                                                    JPCERT コーディネーションセンター 制御システムセキュリティ
                                                  • JPCERT/CC インシデント報告対応レポート

                                                    JPCERT/CC インシデント報告対応レポート 2019 年 4 月 1 日 ~ 2019 年 6 月 30 日 一般社団法人 JPCERT コーディネーションセンター 2019 年 7 月 11 日 JPCERT Coordination Center : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=Japan Computer Emergency Response Team Coordination Center, cn=JPCERT Coordination Center, email=office@jpcert.or.jp : 2019.07.10 14:53:37 +09'00' 2 目次 1. インシデント報告対応レポートについて...................................

                                                    • 2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                      どもどもにゃんたくです(「・ω・)「ガオー 皆さんはゴールデンウイーク楽しく過ごすことができましたか? 実は4月の末に初めて、やる前は僕自身ものすごく抵抗があったオンライン呑みをやってみたんですが、思った以上に楽しむことができてしまい、ゴールデンウイーク中も中高の同級生とやってしまいました。。。 はじめてZoom呑みというのをしてみたんだが、思った以上に普通に楽しめたなぁと思ったのは僕だけじゃないと信じてる← pic.twitter.com/Ack0he2Lsc — にゃん☆たく (@taku888infinity) 2020年4月27日 なんだかんだで、友達や知り合いの顔を見るとホッとするってことに気づかされましたよ。 では、前月のまとめです。 脆弱性のアレコレ Zoomに複数の脆弱性 Microsoft Teamsに脆弱性 OpenSSLに脆弱性 iOSのメールアプリに脆弱性 git

                                                        2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                      • 第1回 「被害者」なのに「加害者」に

                                                        出典:ITpro 2015/01/26 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 2014年も様々な不正アクセス事件が発生した。中でも、2013年から引き続き多発しているのが「Webサイトの改ざん」だ。JPCERTコーディネーションセンター(JPCERT/CC)が定期的に公開している「インシデント報告対応レポート」によると、2014年第2四半期(4月1日~6月30日)に報告されたebサイト改ざんの件数は1000件を超えた(表1)。 目的は「ウイルス感染」 Webサイトの改ざんというと、Webページの「見た目」を変えることを思い浮かべるかもしれない。実際、いたずら目的でWebページの見た目を大きく変えたり、政治的なメッセージを表示させたりする改ざん事件は起きている。 しかし近年では、見た目を変えるような改ざんは少なくなっている。改ざんの多くは、Webサイトにアクセス

                                                          第1回 「被害者」なのに「加害者」に
                                                        • 2020年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                          どもどもにゃんたくです(「・ω・)「ガオー 長かった梅雨も明け、やっと夏らしい暑さがやってきましたね。 新型コロナウイルスだけでなく、この時期の熱中症等にも気をつけてくださいね。 さて、私事ですが先日はじめて『にゃん☆たく』として日経クロステックの記事に名前が載りました。 xtech.nikkei.com はじめて日経BPさんの記事に『にゃん☆たく』の名前が載りました。 この会のきっかけ、実は僕だったのです… 誰かを救いたいという気持ちを持って、メンバーは日々発信をしています。 会員登録が必要な箇所の記事内容、皆さんに読んでいただきたい濃い内容になっておりますので是非ご覧ください。 https://t.co/h5LNXGAeQX — にゃん☆たく (@taku888infinity) 2020年7月30日 決して自分の力だけではないと心から思っています。この『会』の僕以外がマジでヤバい人

                                                            2020年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                          1