警察庁によるセキュリティ情報提供サイト。サイバー犯罪・サイバーテロの未然防止及び被害の拡大防止を図るべく、ネットワークセキュリティに関する様々な情報を提供します。
お知らせ [2024年1月30日] ・2024年1月27日1時頃から、定点観測システム(TSUBAME)においてシステム障害が発生しておりましたが、 2024年1月30日9時30分に復旧いたしました。 ご利用の皆様にはご迷惑をおかけいたしました。 JPCERT/CCでは、インターネット上の攻撃動向を観測するためのシステムを稼働させています。システムについての詳細情報や観測事例については、下のリンクよりご参照ください。 インターネット定点観測について JPCERT/CCは 2003年度より定点観測システムを立ち上げ運用しています。 定点観測システムではインターネット上に観測用のセンサーを分散配置し、ワームの感染活動や弱点探索のためのスキャンなど、セキュリティ上の脅威となるトラフィックの観測を行なっています。 定点観測システムによって得られた情報は Web を通じて定期的に公開しているほか、注
Home | Atlas | Cube | Stats | Top10 | NICTER Blog | Help | Contact | English | Atlas ⁄ Cube Information ・ NICTER 観測レポート2019 (2020-2-10) ・ NICTER 観測レポート2018 (2019-2-6) ・ NICTER Blogを始めました (2018-2-27) ・ NICTER 観測レポート2017 (2018-2-27) ・IoT製品の脆弱性を悪用して感染を広げる Mirai の亜種に関する活動 (2017-12-19) Stats Top 10 List 2020/08/07のデータを表示中 国別ユニークホスト数 Top 10 国名(国コード) ホスト数 割合 ブラジル(BR) 34,733 9% 中国(CN) 31,312 8% インド(IN) 24
2011年に話題となった標的型攻撃は「人」という弱点ををねらい打ちにしました。では、この手の攻撃は、人に教育さえしておけば防げるものなのでしょうか?(編集部) 「セキュリティ元年」から変化したもの、しないもの 筆者の記憶によると、「セキュリティ元年」という言葉が登場したのは2000年ごろのことだ。 この当時、ADSLのサービスが開始され、「ITバブル」をキーワードに株価は上昇。中小企業においても「eコマース」という言葉がもてはやされ、通販サイトなども乱立した。インターネット華やかなりしころである。 しかし、ITへの投資は増えたものの、それに対する「システムとしてのセキュリティ」はコストと見なされ後回しにされてきた。そして、2000年にはLoveLetterウイルスが蔓延、2001年にはCodeRedによる感染活動によりトラフィックが激増した。この日は「インターネットがまひした日」とされてい
各種の次世代ファイアウォール製品が提供される一方で、ファイアウォールベンダー各社は「どのような技術を使うのがベストか」をめぐり、しのぎを削っている。次世代ファイアウォールの特徴は、アプリケーションを認識する点にある。ポートやプロトコルをベースにステータスを制御する従来のステートフルファイアウォールとは異なり、次世代ファイアウォールはトラフィックを解析して、ネットワークを横断するアプリケーションを特定する。 最近では、アプリケーションはパブリッククラウドに配置されたり、SaaS(Software as a Service)プロバイダーにアウトソーシングされたりする傾向にあり、企業ネットワークに入ってくるデータが適切なものであることを確実にするためには、より粒度の高い制御が必要とされている。 関連記事 読めば分かる! 次世代ファイアウォール 何が違う? ファイアウォールと次世代ファイアウォール
Palo Alto Networks社の方々に色々話を聞きに行く機会があったので、ユーザやアプリケーションを細かく識別するファイアウォールについて聞いてきました。 "It's time to fix the firewalls"と言っているぐらいで、結構面白い機器でした。 国単位で同様の技術を利用するとネット検閲になりますが、企業単位だと社員管理というジャンルになるんだなぁと思いました。 Palo Alto Networks社とは Palo Alto Networks社の標語は「It's time to fix the firewalls」です。 登場してから20年近く経過するファイアウォールが実は使いにくくて、全部を再設計して根本的に作り直そうという思想で作られています。 Palo Alto Networksは、イスラエルCheck Point Software Technologies
2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット
2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く