HOME緊急情報を確認するSaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起 JPCERT-AT-2020-0020 JPCERT/CC 2020-05-07 I. 概要SaltStack が提供する構成管理ツール Salt には、脆弱性 (CVE-2020-11651,CVE-2020-11652) があります。脆弱性が悪用された場合、リモートからの攻撃によって、認証不要でマスターサーバ上のユーザトークンが窃取されたり、管理対象サーバ上で任意のコマンドを実行されたりするなどの可能性があります。なお、JPCERT/CC では、脆弱性 (CVE-2020-11651, CVE-2020-11652) を実証したとするコードや、悪用したとされる情報を確認しています。 JPCERT/CC の定点観測システム TSUBA
JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち
Japan Security Analyst Conference 2018 は終了いたしました。 ご参加いただきまして、誠にありがとうございました。 日々発生するサイバー攻撃は、刻々と変化しており、そのようなインシデントの分析・対応を行う技術者もそれに応じてスキルアップが求められています。一方で、このような技術や知見は国内において共有される場が多くない現状において、日本国内のセキュリティアナリストの底上げ行うためには、国内のセキュリティアナリスト同士が共有し、日本全体でサイバー攻撃に対抗する必要があると考えます。 JPCERT/CCでは、セキュリティインシデントを日々対応する現場のセキュリティアナリストが集い高度化するサイバー攻撃に対抗するための情報を共有することを目的にセキュリティインシデント分析・対応のための技術情報共有カンファレンス「Japan Security Analyst C
近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。本報告書は、実際の攻撃に
<<< JPCERT/CC WEEKLY REPORT 2014-08-27 >>> ■08/17(日)〜08/23(土) のセキュリティ関連情報 目 次 【1】PHP に複数の脆弱性 【2】Ruby 1.9.2 に脆弱性 【3】WordPress 用テーマ Cakifo にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】SECCON 2014 開催 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr143301.txt https://www.jpcert.or.jp/wr/2014/wr143301.xml 【1】PHP に複数の脆弱性 情報源 PHP
JPCERT/CCでは、国内における被害低減を目的として、広く一般からインシデントに関する 対応依頼 を受け付けております。いただいた対応依頼につきましては、当方で個別に対応いたします。(インシデント対応の概要については「インシデント対応とは?」をご覧ください。) 依頼内容について JPCERT/CCに対応依頼をご検討中の方は、依頼前に以下をご一読ください。 対応できる依頼 お送りいただいた対応依頼に従い、JPCERT/CCからインシデント発生元などへ連絡を入れ、対処、調査の実施を依頼します。また、必要に応じてインシデント調査のサポートを行います。JPCERT/CCで対応できる依頼の例を以下に示します。 インシデント発生時の初期段階において、必要な調査、対応方針の検討、被害箇所の特定などをサポートします。 インシデントの深刻度や複雑さなどによっては、マルウェア分析、ログ分析、フォレンジック
2014 2013 セキュアコーディングを学ぶための教材として活用していただくことを目的として、Java 言語で書かれたアプリケーションの脆弱性事例に関する解説資料を公開しています。 セキュアな Java アプリケーションの開発を目指すには、すでに知られている脆弱性の具体例を理解し、それを反面教師として同じ失敗を繰り返さないようにすることが重要です。 Java言語によるセキュアなプログラムを開発するためのコーディング規約「Java セキュアコーディングスタンダード CERT/Oracle版」や、Javaセキュアコーディングセミナー資料とともに、本資料を自習や勉強会などの参考資料としてご活用ください。 2014 公開日 タイトル PDF PGP 署名
各位 JPCERT-AT-2013-0002 JPCERT/CC 2013-01-09 <<< JPCERT/CC Alert 2013-01-09 >>> Adobe Reader 及び Acrobat の脆弱性 (APSB13-02) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130002.html I. 概要 PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換 ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、遠隔 の第三者が細工した PDF ファイル等をユーザに開かせることで Adobe Reader や Acrobat を不正終了させたり、ユーザの PC 上で任意のコードを実行させた りする可能性があります。 Adobe Security Bulletins A
各位 JPCERT-AT-2013-0001 JPCERT/CC 2013-01-09 <<< JPCERT/CC Alert 2013-01-09 >>> Adobe Flash Player の脆弱性 (APSB13-01) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130001.html I. 概要 Adobe Flash Player にはバッファオーバーフローの脆弱性があります。 結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、 Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可 能性があります。 各社が提供する対策済みソフトウエアへアップデートすることをお勧めしま す。 Adobe Security Bulletins APSB13-01 (英語) Security up
Java言語を使って開発するプログラマが、セキュアなコードを書く上で持つべきセキュリティ上の視点について、注意すべき言語仕様上の決まりや、脆弱なコードの実例から学ぶことが本セミナーの目的です。本セミナーではJava言語におけるセキュアなプログラミングの技術や考え方について4回に分けて解説します。 第1回「オブジェクトの生成とセキュリティ」 クラスの設計とオブジェクトの取扱いをセキュアに行うためのポイントについて、オブジェクトの生成におけるセキュリティをテーマに解説します。 基礎概念のおさらい(クラス、シリアライズ、GC) クラスとセキュリティ上の脅威 オブジェクトを生成する3つの方法(new, clone(), deserialize) 上記トピックスに関するクイズと演習 第2回「数値データの取扱いと入力値検査」 前半は、Javaの数値型とその取扱いに関して注意すべき様々なポイントについて
各位 JPCERT-AT-2012-0014 JPCERT/CC 2012-05-07 <<< JPCERT/CC Alert 2012-05-07 >>> Adobe Flash Player の脆弱性 (APSB12-09) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120014.html I. 概要 Adobe Flash Player には複数の脆弱性があります。結果として遠隔の第三 者は、細工したコンテンツをユーザに開かせることで、Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可能性があります。 Adobe Systems 社によると本脆弱性を使用した標的型メール攻撃を確認してい るとのことです。 Adobe Systems 社が提供する対策済みソフトウエアへアップデートすること をお勧めしま
各位 <<< 長期休暇を控えて 2012/04 >>> JPCERT/CC 2012-04-20 ゴールデンウィークの長期休暇期間におけるコンピュータセキュリティイン シデント発生の予防および緊急時の対応に関して、要点をまとめましたので、 以下を参考に対策をご検討ください。 I. 被害事例が目立つ「偽ハードディスク診断ソフトウエア」に関する注意 JPCERT/CCでは、2012年3月末頃より Web サイトを閲覧中に SMART HDD な どハードディスク診断ソフトウエアを装ったマルウエアに感染する被害を確認 しています。 このマルウエアが PC に感染した場合、ハードディスク内のファイルを隠し ファイルに変更したり、エラーメッセージを模したポップアップウィンドウを 大量に表示したりするなどの現象を発生させ、あたかもハードディスクに問題 が発生しているようにユーザを欺きます。 その後、マ
制御システムセキュリティカンファレンス 2012 は終了いたしました。 ご参加いただきました皆様、誠にありがとうございました。 ~ After Stuxnet ~ セキュアな制御システムが日本の未来を守る Stuxnetの報告が世界中を驚かせてから1年余りが経過し、その間にも、産業用制御システムには多数の脆弱性が内在しており、それを運用する組織の多くにおいてもセキュリティ事故に対する充分な備えがないこと等、種々の課題の存在を露呈させるニュースが相次いでいるように思われます。 こうした課題に対して各国でも政府を中心に取組みに本腰を入れ始めてはいますが、制御システムを攻撃するための情報も比較的容易にインターネットなどを通じて入手可能になりつつあり、深刻なインシデントが何時発生しても不思議がない状況になっていると言えましょう。 こうした脅威に対抗するための対策として、どのような活動をどのように進
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く