タグ

ブックマーク / www.jpcert.or.jp (7)

  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する 報告書 一般社団法人 JPCERT コーディネーションセンター 2016 年 6 月 28 日 Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2016.06.28 11:

  • STOP!!パスワード使い回し!!キャンペーン2016

    インターネット上のサービスを利用するにあたって必要なアカウント ID とパスワードが「認証情報」です。この認証情報を狙った攻撃が継続しており、認証情報が流出する事件が国内外で報道されています。 複数のインターネットサービスで、同じ認証情報を使い回すことにより、どれか1つのサービスから認証情報が流出した際に、他のサービスに不正にアクセスされ、不正送金などの金銭的被害に遭う恐れがあります。 【 パスワードを使い回している場合…… 】 こうした被害のリスクを減らすために、認証情報の使い回しや、単純なパスワードを設定しないように注意してください。また、インターネットサービスで提供されているセキュリティ機能を活用し、インターネットサービスを安全に利用しましょう。 ■ 認証情報の設定について 複数のインターネットサービスで同じパスワードを設定しないようにしましょう 推測されやすい単純なパスワードを避け

    STOP!!パスワード使い回し!!キャンペーン2016
    tarchan
    tarchan 2016/08/01
    パスワードを業者に渡さない方式の啓蒙をしてよ!
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
    tarchan
    tarchan 2014/10/16
    >TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。
  • GNU bash の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、

    GNU bash の脆弱性に関する注意喚起
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
  • Web サイト改ざんに関する注意喚起

    各位 JPCERT-AT-2013-0027 JPCERT/CC 2013-06-07 <<< JPCERT/CC Alert 2013-06-07 >>> Web サイト改ざんに関する注意喚起 https://www.jpcert.or.jp/at/2013/at130027.html I. 概要 JPCERT/CC では、現在多数の Web サイト改ざんに関するインシデント報告 を受領しています。(2013年4月以降 約1000件) 報告された情報によると、改ざんされた Web サイトの多くには攻撃サイト へと誘導する iframe や難読化された JavaScript が埋め込まれており、ユー ザが改ざんされた Web サイトを閲覧した場合、PC がマルウエアに感染する可 能性があります。 誘導先の攻撃サイトには、Exploit kit と呼ばれる攻撃ツールが設置されて いる場合が多

    Web サイト改ざんに関する注意喚起
    tarchan
    tarchan 2013/07/18
    >攻撃サイトに誘導された PC に Oracle Java や Adobe Acrobat/Reader や Adobe Flash などがインストールされ、かつ脆弱性が内在している場合には PC がマルウエアに感染してしまう可能性があります。
  • ERR01-J. センシティブな情報を例外によって外部に漏えいしない

    例外を伝播させる際に例外に含まれるセンシティブな情報を取り除かないと、攻撃者にさらなる攻撃の手がかりを与えるような情報漏えいを引き起こすことが多い。攻撃者はプログラムの内部構成や動作メカニズムを外部に晒すために、巧妙に細工した入力を作成することができる。例外メッセージおよび例外の種類は、内部の情報を漏えいしうる。たとえば、FileNotFoundException という例外メッセージはファイルシステムの構成に関する情報を、例外の種類は要求されたファイルが存在しないことを明らかにする。 このルールは、クライアントプログラムだけでなく、サーバサイドのアプリケーションにも当てはまる。攻撃者は脆弱なウェブサーバからだけでなく、脆弱なウェブブラウザを利用するユーザからもセンシティブな情報を集めることができる。Schönefeld は2004年に Opera v7.54 に対する攻撃手法を発見した。

    ERR01-J. センシティブな情報を例外によって外部に漏えいしない
  • 1