2016年第1四半期にサイバー情報共有イニシアティブ(J-CSIP)へ報告された不審メール情報は177件で、そのうち27件が、標的型攻撃メールだった。マルウェア対策製品を回避するため、暗号化したzipファイルが利用されている。 サイバー情報共有イニシアティブ(J-CSIP)の運用状況を情報処理推進機構(IPA)が取りまとめたもの。同団体は、サイバー攻撃の被害拡大防止を目的に、2011年10月に発足。同四半期から自動車業界の10組織があらたに参加し、72組織が参加している。 同四半期に参加組織から情報が寄せられた不審メールは177件。2015年第4四半期の723件から大幅に減少した。ただし、2015年第3四半期の88件、第2四半期の104件を上回る状況で推移している。 これらメールのうち、標的型攻撃メールは27件で、前期の19件から増加。前期同様、zip形式の添付ファイルはすべて暗号化されて
国内のウェブサイトに「SQLインジェクション」の脆弱性が存在するとの報告が寄せられているとして、セキュリティ機関が注意を呼びかけている。 「SQLインジェクション」の脆弱性に関する報告が、国内外よりJPCERTコーディネーションセンターへ寄せられているとして、脆弱性ポータルのJVNを通じて、ウェブサイトの開発者や管理者へ注意を喚起したもの。「SQLインジェクション」の脆弱性を診断するツール「sqlmap」を用いたアクセスも検知しているという。 ウェブアプリケーションに脆弱性が存在すると、リモートよりデータベースに対して開発者が意図しないSQL文が実行されるおそれがあり、データベース内部のデータが漏洩したり、改ざん、削除されるなど、被害を受ける可能性がある。 またCMSをはじめ、ウェブサイト上に表示するためのコンテンツが改ざんされた場合、マルウェア感染の踏み台となり、サイトの閲覧者に被害が及
日本ネットワークインフォメーションセンター(JPNIC)は、11月9日より逆引きDNSへDNSSECを導入する。 DNSSECは、DNSの応答へ署名を追加することで、応答の正当性を受信者が検証できる技術。同センターでは、セキュリティの向上などを目的として、JPNICの管理ゾーンにおける逆引きDNSへDNSSECの導入を決めた。 10月27日にJPNICが管理する逆引きゾーンへのDNSSEC署名追加。11月4日に上位ゾーンへDSレコードを登録し、11月9日にウェブ申請システムにおけるDSレコードの登録受付を開始する。 APNICが逆引きを管理するものについては、APNICがDNSSEC署名を行うが、いずれも11月9日にDSレコードの登録受付を開始する。またJPNICでは、今回の導入にともない、逆引きDNSの更新間隔を短縮する。 (Security NEXT - 2015/10/28 ) ツイ
公式ストアである「Google Play」において、端末のルート権限を取得することを目的とした不正アプリが配信されていたことがわかった。 悪質なアプリ「RetroTetris」「Brain Test」が「Google Play」上で配布されていることを、トレンドマイクロが確認したもの。いずれのアプリもゲームを装っているが、端末の管理者権限を取得する機能を備えていた。「RetroTetris」は、「Google Play」以外にも複数のアプリストアから見つかっているという。 同社によると、「RetroTetris」は、人気ゲーム「テトリス」に便乗。ルート化ツールのSDKに含まれる関数を用いて、端末のOSにあわせてエクスプロイトコードをダウンロードする。 脆弱性「CVE-2013-6282」「CVE-2014-3153」「CVE-2014-7911」「CVE-2014-4322」「CVE-20
「OpenSSH」のパスワード認証において、試行回数の制限を回避できる脆弱性が7月に発見された。悪用される可能性が高いとして、セキュリティ専門家がパッチの適用や回避策の実施など対策を講じるよう呼びかけている。 問題が指摘されている「CVE-2015-5600」は、「同6.9」および以前のバージョンにおけるパスワード認証処理に存在する脆弱性。認証の試行回数に制限をかけている場合にも、制限時間内であれば制限なく試行できるという。 同脆弱性について、検証を行ったソフトバンク・テクノロジー(SBT)は、悪用が容易であると指摘。ネットワーク機器でデフォルトのパスワードをそのまま利用したり、脆弱なパスワードの利用することは、それだけでも危険だが、同脆弱性によって試行回数の制限を回避されると、辞書などを用いた攻撃がより成功しやすくなる可能性がある。システムが乗っ取られた場合のダメージも大きい。 今回の脆
日本年金機構から年金に関する個人情報が漏洩した問題で6月1日、塩崎恭久厚生労働大臣は、第三者からなる検証委員会を厚生労働省に設置し、原因究明を進める方針であることを明らかにした。 今回の問題に関して塩崎大臣は、「悪意のある不正アクセスだったとしてもきわめて残念なことであり、その備えが不十分であったということは率直に認めないといけない」と指摘。 「今回の攻撃はかなり高度なものだと聞いている」とした上で、「相当なレベルの備えが必要で、日本年金機構にしっかりと考え直してもらわないといけない」と語った。 またマイナンバー制度への影響については、原因がまだわかっておらず、それを把握した上で検討していく必要があると述べた。 (Security NEXT - 2015/06/02 ) ツイート
聖路加国際病院は、患者の個人情報含むファイルがインターネット上で閲覧可能な状態にあったことを明らかにした。 同院が扱うファイルにインターネット経由でアクセスできる状態になっていたことが判明したもの。2003年1月から11月の間に女性総合診療部で診療を受けた70人の個人情報が含まれるファイルが外部より閲覧が可能となっていた。 問題のファイルには、氏名、年齢、検査結果などが記載されており、同院ではファイルを削除した。関連する患者に対しては、書面で報告と謝罪を行っている。 (Security NEXT - 2015/02/04 ) ツイート
DNSサーバ「BIND 9.10.x」に、外部からの攻撃でサービス拒否に陥る深刻な脆弱性が含まれていることがわかった。 「EDNS0」のオプション処理に脆弱性「CVE-2014-3859」が見つかったもので、細工されたDNSの問い合わせを処理すると、異常終了するおそれがある。 脆弱性が含まれているのは、「同9.10.0」から「同9.10.0-P1」。「9.10.x」以外の系列に関しては影響を受けない。脆弱性はBIND 9に付属のDNSライブラリ内に存在しているため、ライブラリを利用するプログラムなども影響を受ける可能性があるという。 今回の脆弱性は、リモートより攻撃が可能で、さらに権威サーバおよびキャッシュサーバの双方が影響を受けるため、Internet Systems Consortium(ISC)では、深刻度を「Critical」に設定し、修正プログラムを公開。 これを受け、日本ネット
GMOインターネットが運営するドメイン登録サービス「お名前.com」の一部サーバが、不正アクセスを受けていたことがわかった。顧客情報の流出などは確認されていない。 同サービスの一部アプリケーションサーバで利用していた「Apache Struts 2」の脆弱性が、外部より攻撃を受けていたもの。日本時間10月13日23時ごろ、「日本の大手レジストラのサーバにリモートでコード実行が可能となる脆弱性が存在する」などとして、セキュリティ関連のメーリングリストへ実証コードとともに脆弱性が公開されていた。 同社によれば、ウェブメディアやソーシャルメディアなどの情報をチェックしている同社担当者が、今回の投稿を10月15日10時ごろに関連するツイートを発見。被害に気が付き、同日11時より緊急メンテナンスを実施したという。 ログを調査したところ、不正アクセスを受けた痕跡があり、同社開発環境のデータベースに接続
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く