タグ

ブックマーク / www.jpcert.or.jp (26)

  • 電子メール関連システムからのメールデータ漏えい被害が公表されている件について

    先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方

    電子メール関連システムからのメールデータ漏えい被害が公表されている件について
    wushi
    wushi 2023/08/10
  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • OWASPアプリケーションセキュリティ検証標準

    資料は、OWASP の Application Security Verification Standard (ASVS:アプリケーションセキュリティ検証標準) 3.0.1 を翻訳したものです。 ASVS プロジェクトは、アプリケーションの設計、開発、脆弱性診断などにおいて必要となるセキュリティ要件の標準を確立することを目指して活動しています。ASVS v3.0.1 では、アーキテクチャ、認証、セッション管理、アクセス制御など、アプリケーションに必要とされるセキュリティ要件を総計19のカテゴリに分類してまとめています。 また、これらのセキュリティ要件は、必ずしもすべて満たすべきというわけではありません。例えば「入力値検証はサーバ側で実装されている(5.5)」のように、すべてのアプリケーションが満たすべきセキュリティ要件がある一方で、「セキュリティログに完全性を保証する機構が備わっており許

    OWASPアプリケーションセキュリティ検証標準
  • ランサムウエア対策特設サイト

    世界中で猛威を振るうランサムウエアは、今やインターネット利用者にとって、深刻な脅威のひとつとなっています。その脅威は年々増しており、2016年には日国内における被害報告の件数が過去最多[1] となり、2017年に出現した「WannaCrypt」や「Petya」などのランサムウエアは世界中に甚大な影響を及ぼしました。 このような状況から、JPCERT/CCは、ユーザの意識啓発を促進することを目的として、ランサムウエアの感染防止や被害低減のための対策を紹介する、ランサムウエア特設ページを開設することとしました。 ランサムウエアとは ランサムウエアの種類 ランサムウエアの対策 感染した場合の対処法 「No More Ransom」プロジェクト ランサムウエアに関するJPCERT/CCの活動 1.ランサムウエアとは ランサムウエアとはマルウエアの一種であり、身代金要求型不正プログラムとも呼ばれて

    ランサムウエア対策特設サイト
  • 高度サイバー攻撃への対処におけるログの活用と分析方法

    高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン

    高度サイバー攻撃への対処におけるログの活用と分析方法
  • DNSSEC Lookaside Validation (DLV)

    DNSSEC では、各ゾーンの権威 (authoritative) サーバが使う鍵は上位ゾーンの権威サーバによって署名され保証されます。 DNS ツリーのルート以下全てのゾーンが DNSSEC に対応していれば、リゾルバが持つべき鍵はルートゾーンの署名に使われる鍵ひとつとなります。しかし DNSSEC が普及していない現状では、DNSSEC に対応している個々のゾーンの鍵を各リゾルバが持っておく必要があり、DNSSEC に対応したゾーンが増えればそれだけ鍵の管理の手間も大きくなります。 このような状況に対応するための暫定的な仕組みとして、ISC(Internet Systems Consortium) では DNSSEC Lookaside Validation(DLV) という技術を提唱しています。 DLV に対応したリゾルバは、上位のゾーンで提供されるべき DS(Delegation

    DNSSEC Lookaside Validation (DLV)
  • 制御システムセキュリティカンファレンス2019講演募集(Call for Presentation)

    JPCERTコーディネーションセンターは、来る 2019年2月15日(金)に「制御システムセキュリティカンファレンス 2019」を開催します。 このたび、開催に際して、カンファレンスの講演を広く募集いたします。講演をご希望の方は、以下の募集要項をお読みいただき、講演概要と共に必要事項をカンファレンス事務局まで送付してください。 皆様のご応募をお待ちしております。 2017年は、ICSを狙った新たなマルウエア「Industroyer」、「HatMan」の攻撃や、猛威を振るったWannaCryによるサイバー攻撃など、国内外で制御システムのマルウエア感染等インシデントの発生が見受けらました。制御システムで発生したインシデントは企業や社会に対して甚大な影響を引き起こしかねません。 国内外の制御システムにおける脅威の現状と、関連業界や企業で行われているセキュリティに関する先進的な取り組みを共有し、

    制御システムセキュリティカンファレンス2019講演募集(Call for Presentation)
  • ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2018-5740) に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)

    JPCERT-AT-2018-0031 JPCERT/CC 2018-08-09 I. 概要ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可能性があります。ISC は、脆弱性 CVE-2018-5740 に対する深刻度を、「高 (High)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2018-5740: A flaw in the "deny-answer-aliases" feature can cause an INSIST assertion failure in named https://kb.isc.org/article/AA-01639

    ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2018-5740) に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
  • 工場における産業用IoT導入のためのセキュリティ ファーストステップ 最終更新: 2018-08-09 JPCERT コーディネーションセンター 制御システムセキュリティ

    生産設備の稼働状況の見える化や故障予知、収集データの解析結果を活用した自動制御など、産業界でもさまざまな用途でIoTの活用がすすむ中、一方で、産業用IoTの導入により工場内のさまざまな機器がネットワークに“つながる”ことで、サイバー攻撃等の新たな脅威に対応する必要が出てきています。また、産業用IoTデバイスがサイバー攻撃を受けることで、自社の生産活動への影響のみならず、取引先などのサプライチェーン全体にまで影響を及ぼす恐れがあります。 こうしたことから、そのような脅威へのセキュリティ対策を進めるための一助となるよう、「工場における産業用IoT導入のためのセキュリティ ファーストステップ」を公開いたしました。 書は、特に「中小の製造業者」における「工場でのIoT」の「導入時」にご利用いただけるよう、IoT機器を導入する組織の経営者や制御システムの現場担当者および構築を担うエンジニアリング会

    工場における産業用IoT導入のためのセキュリティ ファーストステップ 最終更新: 2018-08-09 JPCERT コーディネーションセンター 制御システムセキュリティ
  • [pdf]技術メモ - 安全な Web ブラウザの使い方

    JPCERT-ED-2008-0002 JPCERT/CC 技術メモ - 安全な Web ブラウザの使い方 初版:2008-11-04 (Ver. 1.0) 発行日:2008-11-04 (Ver. 1.0) 執筆者:石田 康明、戸田 洋三 文書の掲載 URL:http://www.jpcert.or.jp/ed/2008/ed080002.pdf 文章は Web ブラウザを利用して Web ページを閲覧する際に注意すべき事項をまとめたものです。 個々のソフトウェアの情報に関しては常に最新のドキュメントを参照して下さい。 - 2 - Copyright © 2008 JPCERT/CC All Rights Reserved. 目次 技術メモ - 安全な Web ブラウザの使い方......................................................

  • ソフトウェア等の脆弱性関連情報に関する届出状況[2018年第1四半期(1月~3月)]

    ソフトウェア等の脆弱性関連情報に関する届出状況について 日における公的な脆弱性関連情報の取扱制度である「情報セキュリティ早期警 戒パートナーシップ」は、経済産業省の告示(*1) に基づき、2004 年 7 月より運用さ れています。制度において、独立行政法人情報処理推進機構(以降「IPA」 )と一 般社団法人 JPCERT コーディネーションセンター(以降「JPCERT/CC」 )は、脆 弱性関連情報の届出の受付や脆弱性対策情報の公表に向けた調整などの業務を実施 しています。 報告書では、2018 年 1 月 1 日から 2018 年 3 月 31 日までの、脆弱性関連情報 に関する届出状況について記載しています。 (*1) 制度発足時は「ソフトウエア等脆弱性関連情報取扱基準(2004 年経済産業省告示第 235 号改め、2014 年経済産業 省告示第 110 号)」の告示に基づいて

  • 長期休暇に備えて 2018/04

    ゴールデンウィークの長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対策をご検討ください。 長期休暇期間中は、インシデント発生に気がつきにくく、発見が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備えて、対応体制や関係者への連絡方法などを事前に調整し、休暇明けには、不審なアクセスや侵入の痕跡がないか、サーバなどのログを確認することをおすすめします。 また、インシデントの発生を未然に防止するためにも、休暇期間に入る前に、自システムのセキュリティ対策が十分か、今一度確認することもあわせてご検討ください。 I. 適切な設定が行われていないサービスの悪用への注意 (例:memcached) JPCERT/CCでは、分散メモリキャッシュシステム memcached を悪用した複数の攻撃を確認しています

    長期休暇に備えて 2018/04
  • 2018年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2018-0016 JPCERT/CC 2018-04-11 I. 概要マイクロソフトから 2018年 4月のセキュリティ更新プログラムが公開されました。情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2018 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/abf77563-8612-e811-a966-000d3a33a34d [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Kno

    2018年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
  • memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)

    JPCERT-AT-2018-0009 JPCERT/CC 2018-02-27(新規) 2018-02-28(更新) I. 概要JPCERT/CC では、2018年2月21日ごろから 11211/udp の通信ポートに対するアクセスが増加していることを、外部組織からの情報提供、およびインターネット定点観測システム (TSUBAME) の観測データから確認しています。TSUBAME にて観測されたスキャンは、当該通信ポートへのスキャンパケットから、memcachedに対して行われている可能性が考えられます。memcached の設定によっては、意図せずインターネットからアクセス可能な状態になっており、スキャンに応答している可能性があります。このような場合に攻撃の踏み台にされたり、memcached が保持する情報へアクセスされたりする可能性があります。JPCERT/CCでは、memcach

    memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)
  • PHP 5.3 サポート終了

    PHP 5.3 系は、2013年7月以降、セキュリティ対応のみを行う体制となっていましたが、2014年8月14日の 5.3.29 のリリースに合せてサポート終了がアナウンスされました。 今後、5.3 系に対するセキュリティ上の脅威が高まることが懸念されます。自社サイトで PHP をお使いの場合、現在使っている PHP のバージョンの確認と、サポートが行われているバージョンへの移行をお勧めします。 参考文書(日語) JPCERT/CC PHP のアップデートを確認しましょう https://www.jpcert.or.jp/tips/2014/wr142501.html 参考文書(英語) The PHP Group Last 5.3 release ever available: PHP 5.3.29 - 5.3 now EOL http://php.net/archive/2014.ph

    PHP 5.3 サポート終了
  • 2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2018-0002 JPCERT/CC 2018-01-10 I. 概要マイクロソフトから 2018年 1月のセキュリティ更新プログラムが公開されました。情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2018 年 1 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Kno

    2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
  • 長期休暇に備えて 2017/12

    冬の長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対策をご検討ください。 年末年始の休暇期間中は、インシデント発生に気づきにくく、発見が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備えて、対応体制や関係者への連絡方法などを事前に調整し、休暇明けには、不審なアクセスや侵入の痕跡がないか、ネットワーク機器のログを確認することをおすすめします。 また、インシデントの発生を未然に防ぐためにも、休暇期間に入る前に自組織で管理するネットワーク機器のセキュリティ対策が十分か、今一度ご確認ください。 I. 情報窃取を目的とした不審なメールへの注意 JPCERT/CCでは、実際の組織の業務メールや広告メールなどを装い、情報窃取型マルウエアへの感染を誘導するばらまき型メール攻撃を引き続き確認しています。メー

    長期休暇に備えて 2017/12
  • 制御システムセキュリティカンファレンス 2018

    制御システムセキュリティカンファレンス 2018 は終了いたしました。 ご参加いただきまして、誠にありがとうございました。 制御システムにおけるセキュリティ課題が台頭し始めた2009年2月に、現状と課題を関係業界の皆様にご理解いただくことを主眼に、経済産業省とJPCERT/CCが当カンファレンスを始めてから、約9年が経過しました。 これまで、制御システムにおけるインシデントは、海外発のものがほとんどでしたが、今年度は国内でも制御システムにおいてランサムウエアによる被害が発生し、大きな話題となりました。既にさまざまな対策を検討している組織もありますが、制御分野独特の事情を鑑みた対策技術やベストプラクティスの確立がさらに望まれる状況にあります。 カンファレンスでは、国内外の制御システムにおける脅威の現状を紹介しつつ、関連業界や企業で先進的な取り組みとして行われているセキュリティ対策についてご

    制御システムセキュリティカンファレンス 2018
  • 送信者を偽装できる脆弱性「Mailsploit」について | JPCERTコーディネーションセンター(JPCERT/CC)

    (2017/12/08)外部から頂いた情報を元に、「Mailsploit」に関する説明について追記いたしました。 複数のメールクライアントに「Mailsploit」と呼ばれる脆弱性が見つかったと話題になっています。この脆弱性は発見者から以下の Web ページにて注意が呼び掛けられています。同ページで指摘されている挙動は、一部の製品においてJPCERT/CCでも確認しています。 Mailsploit https://www.mailsploit.com/ 「Mailsploit」が悪用された場合、DMARC やスパムメールのフィルターといった、今までのメール偽装対策で有効とされていた方法でブロックされることなく偽装したメールを送ることができる可能性があり、不審なメールを見分けることが難しくなるケースが考えられます。また、メールヘッダーに ASCII 文字以外の文字を入れるとそれ以降の文字処理

    送信者を偽装できる脆弱性「Mailsploit」について | JPCERTコーディネーションセンター(JPCERT/CC)
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2017-09-21 >>> ■09/10(日)〜09/16(土) のセキュリティ関連情報 目 次 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Bluetooth 実装に脆弱性 【4】Wi-Fi STATION L-02F に複数の脆弱性 【5】複数の VMware 製品に脆弱性 【6】Ruby に複数の脆弱性 【7】「Apache Struts2 に複数の脆弱性」に関する追加情報 【8】SEIL シリーズルータにサービス運用妨害 (DoS) の脆弱性 【9】i-フィルター 6.0 のインストール プログラムおよびインストーラに DLL 読み込みや実行ファイル呼び出しに関する脆弱性 【10】FENCE-Explorer のインストーラに DLL 読み込みおよび実行ファイル呼び出

    JPCERT コーディネーションセンター Weekly Report