ブックマーク / www.jpcert.or.jp (15)

  • 2020年度「インシデントチケット管理システムに付帯するマイクロサービスの開発業務」に関する入札のご案内

    tmatsuu
    tmatsuu 2020/05/09
    JPCERTのマイクロサービスの一般競争入札の資料なんだけど、インタフェースがきちんとしていれば今後はマイクロサービス単位で刷新(競争入札)できそうだな。今後官庁案件はマイクロサービス化が進むかも?
  • SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起

    HOME緊急情報を確認するSaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起 JPCERT-AT-2020-0020 JPCERT/CC 2020-05-07 I. 概要SaltStack が提供する構成管理ツール Salt には、脆弱性 (CVE-2020-11651,CVE-2020-11652) があります。脆弱性が悪用された場合、リモートからの攻撃によって、認証不要でマスターサーバ上のユーザトークンが窃取されたり、管理対象サーバ上で任意のコマンドを実行されたりするなどの可能性があります。なお、JPCERT/CC では、脆弱性 (CVE-2020-11651, CVE-2020-11652) を実証したとするコードや、悪用したとされる情報を確認しています。 JPCERT/CC の定点観測システム TSUBA

    SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
    tmatsuu
    tmatsuu 2020/05/09
    構成管理ツールSalt、国内で使っている話を聞いたことないけど事例あるでしょうか。昔試したときはansibleと違って定義がarrayではなくhashで同じものを2回定義できずツラミが多かった記憶。
  • マルウエア Emotet の感染に関する注意喚起

    JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

    マルウエア Emotet の感染に関する注意喚起
    tmatsuu
    tmatsuu 2019/12/07
    最近流行しているやつです。ご注意ください。
  • Japan Security Analyst Conference 2018 | JPCERTコーディネーションセンター(JPCERT/CC)

    Japan Security Analyst Conference 2018 は終了いたしました。 ご参加いただきまして、誠にありがとうございました。 日々発生するサイバー攻撃は、刻々と変化しており、そのようなインシデントの分析・対応を行う技術者もそれに応じてスキルアップが求められています。一方で、このような技術や知見は国内において共有される場が多くない現状において、日国内のセキュリティアナリストの底上げ行うためには、国内のセキュリティアナリスト同士が共有し、日全体でサイバー攻撃に対抗する必要があると考えます。 JPCERT/CCでは、セキュリティインシデントを日々対応する現場のセキュリティアナリストが集い高度化するサイバー攻撃に対抗するための情報を共有することを目的にセキュリティインシデント分析・対応のための技術情報共有カンファレンス「Japan Security Analyst C

    Japan Security Analyst Conference 2018 | JPCERTコーディネーションセンター(JPCERT/CC)
    tmatsuu
    tmatsuu 2017/11/08
    2018/01/25
  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
    tmatsuu
    tmatsuu 2016/08/06
    Windowsの話。CTFにも役立ちそう。Linux版欲しい
  • PHP に複数の脆弱性 - JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2014-08-27 >>> ■08/17(日)〜08/23(土) のセキュリティ関連情報 目 次 【1】PHP に複数の脆弱性 【2】Ruby 1.9.2 に脆弱性 【3】WordPress 用テーマ Cakifo にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】SECCON 2014 開催 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr143301.txt https://www.jpcert.or.jp/wr/2014/wr143301.xml 【1】PHP に複数の脆弱性 情報源 PHP

    PHP に複数の脆弱性 - JPCERT コーディネーションセンター Weekly Report
    tmatsuu
    tmatsuu 2014/08/27
    PHP 5.5.16または5.4.32にアップデートすべし
  • JPCERT コーディネーションセンター インシデント対応依頼

    JPCERT/CCでは、国内における被害低減を目的として、広く一般からインシデントに関する 対応依頼 を受け付けております。いただいた対応依頼につきましては、当方で個別に対応いたします。(インシデント対応の概要については「インシデント対応とは?」をご覧ください。) 依頼内容について JPCERT/CCに対応依頼をご検討中の方は、依頼前に以下をご一読ください。 対応できる依頼 お送りいただいた対応依頼に従い、JPCERT/CCからインシデント発生元などへ連絡を入れ、対処、調査の実施を依頼します。また、必要に応じてインシデント調査のサポートを行います。JPCERT/CCで対応できる依頼の例を以下に示します。 インシデント発生時の初期段階において、必要な調査、対応方針の検討、被害箇所の特定などをサポートします。 インシデントの深刻度や複雑さなどによっては、マルウェア分析、ログ分析、フォレンジック

    JPCERT コーディネーションセンター インシデント対応依頼
    tmatsuu
    tmatsuu 2014/02/22
    JPCERTへの通報の仕方指南。 「こちらのURLはマルウェアに感染している模様です」と伝えるだけ。
  • Java アプリケーション脆弱性事例解説資料

    2014 2013 セキュアコーディングを学ぶための教材として活用していただくことを目的として、Java 言語で書かれたアプリケーションの脆弱性事例に関する解説資料を公開しています。 セキュアな Java アプリケーションの開発を目指すには、すでに知られている脆弱性の具体例を理解し、それを反面教師として同じ失敗を繰り返さないようにすることが重要です。 Java言語によるセキュアなプログラムを開発するためのコーディング規約「Java セキュアコーディングスタンダード CERT/Oracle版」や、Javaセキュアコーディングセミナー資料とともに、資料を自習や勉強会などの参考資料としてご活用ください。 2014 公開日 タイトル PDF PGP 署名

    Java アプリケーション脆弱性事例解説資料
    tmatsuu
    tmatsuu 2013/06/30
    JPCERTから。すばらしい。自社開発や委託先でJavaを使ってるなら、とりあえずこれを見せてみるべし。資料も丁寧に書かれてる。PDFって署名できるのね。
  • Adobe Reader 及び Acrobat の脆弱性 (APSB13-02) に関する注意喚起

    各位 JPCERT-AT-2013-0002 JPCERT/CC 2013-01-09 <<< JPCERT/CC Alert 2013-01-09 >>> Adobe Reader 及び Acrobat の脆弱性 (APSB13-02) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130002.html I. 概要 PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換 ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、遠隔 の第三者が細工した PDF ファイル等をユーザに開かせることで Adobe Reader や Acrobat を不正終了させたり、ユーザの PC 上で任意のコードを実行させた りする可能性があります。 Adobe Security Bulletins A

    Adobe Reader 及び Acrobat の脆弱性 (APSB13-02) に関する注意喚起
    tmatsuu
    tmatsuu 2013/01/10
    こちらも。
  • Adobe Flash Player の脆弱性 (APSB13-01) に関する注意喚起

    各位 JPCERT-AT-2013-0001 JPCERT/CC 2013-01-09 <<< JPCERT/CC Alert 2013-01-09 >>> Adobe Flash Player の脆弱性 (APSB13-01) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130001.html I. 概要 Adobe Flash Player にはバッファオーバーフローの脆弱性があります。 結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、 Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可 能性があります。 各社が提供する対策済みソフトウエアへアップデートすることをお勧めしま す。 Adobe Security Bulletins APSB13-01 (英語) Security up

    Adobe Flash Player の脆弱性 (APSB13-01) に関する注意喚起
    tmatsuu
    tmatsuu 2013/01/10
    アップデートしましょうね
  • Java セキュアコーディング 連続セミナー @東京 お申し込み

    Java言語を使って開発するプログラマが、セキュアなコードを書く上で持つべきセキュリティ上の視点について、注意すべき言語仕様上の決まりや、脆弱なコードの実例から学ぶことがセミナーの目的です。セミナーではJava言語におけるセキュアなプログラミングの技術や考え方について4回に分けて解説します。 第1回「オブジェクトの生成とセキュリティ」 クラスの設計とオブジェクトの取扱いをセキュアに行うためのポイントについて、オブジェクトの生成におけるセキュリティをテーマに解説します。 基礎概念のおさらい(クラス、シリアライズ、GC) クラスとセキュリティ上の脅威 オブジェクトを生成する3つの方法(new, clone(), deserialize) 上記トピックスに関するクイズと演習 第2回「数値データの取扱いと入力値検査」 前半は、Javaの数値型とその取扱いに関して注意すべき様々なポイントについて

    Java セキュアコーディング 連続セミナー @東京 お申し込み
    tmatsuu
    tmatsuu 2012/08/06
    申し込み募集中。主催はJPCERT CCと経済産業省。受講料無料。9/9, 10/14, 11/11, 12/16
  • Adobe Flash Player の脆弱性 (APSB12-09) に関する注意喚起

    各位 JPCERT-AT-2012-0014 JPCERT/CC 2012-05-07 <<< JPCERT/CC Alert 2012-05-07 >>> Adobe Flash Player の脆弱性 (APSB12-09) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120014.html I. 概要 Adobe Flash Player には複数の脆弱性があります。結果として遠隔の第三 者は、細工したコンテンツをユーザに開かせることで、Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可能性があります。 Adobe Systems 社によると脆弱性を使用した標的型メール攻撃を確認してい るとのことです。 Adobe Systems 社が提供する対策済みソフトウエアへアップデートすること をお勧めしま

    Adobe Flash Player の脆弱性 (APSB12-09) に関する注意喚起
    tmatsuu
    tmatsuu 2012/05/09
    11.2.202.235に速攻でアップデートしましょう。Secuniaでも危険度で最高の5がつけられてた。
  • 長期休暇を控えて 2012/04

    各位 <<< 長期休暇を控えて 2012/04 >>> JPCERT/CC 2012-04-20 ゴールデンウィークの長期休暇期間におけるコンピュータセキュリティイン シデント発生の予防および緊急時の対応に関して、要点をまとめましたので、 以下を参考に対策をご検討ください。 I. 被害事例が目立つ「偽ハードディスク診断ソフトウエア」に関する注意 JPCERT/CCでは、2012年3月末頃より Web サイトを閲覧中に SMART HDD な どハードディスク診断ソフトウエアを装ったマルウエアに感染する被害を確認 しています。 このマルウエアが PC に感染した場合、ハードディスク内のファイルを隠し ファイルに変更したり、エラーメッセージを模したポップアップウィンドウを 大量に表示したりするなどの現象を発生させ、あたかもハードディスクに問題 が発生しているようにユーザを欺きます。 その後、マ

    長期休暇を控えて 2012/04
    tmatsuu
    tmatsuu 2012/04/20
    ハードディスク診断ソフトウエアを装ったマルウエアが増えてます。ご注意下さい
  • Java コーディングスタンダード CERT/Oracle 版

    Top へ AA参考情報 References (CERT Oracle Secure Coding Standard for Java のページにとびます) 『Java セキュアコーディング 並行処理編』 Top へ BBGlossary Glossary (CERT Oracle Secure Coding Standard for Java のページにとびます) Top へ XXお問い合わせ ページに関するご質問・お問い合わせは、secure-coding@jpcert.or.jp までメールにてお願いいたします。 Top

    Java コーディングスタンダード CERT/Oracle 版
    tmatsuu
    tmatsuu 2012/02/07
    へーこんなのあったのか。Javaにおけるセキュアコーディングスタンダード CERT/Oracle版。書籍版もでてる。
  • 制御システムセキュリティカンファレンス 2012 - JPCERT コーディネーションセンター イベント情報

    制御システムセキュリティカンファレンス 2012 は終了いたしました。 ご参加いただきました皆様、誠にありがとうございました。 ~ After Stuxnet ~ セキュアな制御システムが日の未来を守る Stuxnetの報告が世界中を驚かせてから1年余りが経過し、その間にも、産業用制御システムには多数の脆弱性が内在しており、それを運用する組織の多くにおいてもセキュリティ事故に対する充分な備えがないこと等、種々の課題の存在を露呈させるニュースが相次いでいるように思われます。 こうした課題に対して各国でも政府を中心に取組みに腰を入れ始めてはいますが、制御システムを攻撃するための情報も比較的容易にインターネットなどを通じて入手可能になりつつあり、深刻なインシデントが何時発生しても不思議がない状況になっていると言えましょう。 こうした脅威に対抗するための対策として、どのような活動をどのように進

    制御システムセキュリティカンファレンス 2012 - JPCERT コーディネーションセンター イベント情報
    tmatsuu
    tmatsuu 2011/11/16
    Stuxnetをきっかけとして、組み込み業界にもセキュリティの意識が広がり始めてる。2012年2月3日(金) 10:00-17:00 参加費無料
  • 1