タグ

ブックマーク / www.jpcert.or.jp (18)

  • インターネット定点観測レポート

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    インターネット定点観測レポート
    yuiseki
    yuiseki 2024/06/15
  • #examples

    お知らせ [2024年1月30日] ・2024年1月27日1時頃から、定点観測システム(TSUBAME)においてシステム障害が発生しておりましたが、 2024年1月30日9時30分に復旧いたしました。 ご利用の皆様にはご迷惑をおかけいたしました。 JPCERT/CCでは、インターネット上の攻撃動向を観測するためのシステムを稼働させています。システムについての詳細情報や観測事例については、下のリンクよりご参照ください。 インターネット定点観測について JPCERT/CCは 2003年度より定点観測システムを立ち上げ運用しています。 定点観測システムではインターネット上に観測用のセンサーを分散配置し、ワームの感染活動や弱点探索のためのスキャンなど、セキュリティ上の脅威となるトラフィックの観測を行なっています。 定点観測システムによって得られた情報は Web を通じて定期的に公開しているほか、注

    #examples
    yuiseki
    yuiseki 2024/06/15
  • VMware ESXiを標的としたランサムウェア攻撃について

    2023年2月3日(現地時間)より、VMware ESXiが稼働するサーバーを標的としたランサムウェア攻撃に関する情報が仏CERT-FRやOVHcloud、BleepingComputerなどから公開されています。同製品の既知のOpenSLPのヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用した攻撃とみられ、攻撃を受けるとファイルが暗号化され身代金の支払いを求めるメッセージが残されます。 日国内でもインターネットから接続可能な状態で同製品が稼働するホストが確認でき、今後こうした攻撃の被害を受ける可能性があるため、同製品を利用している場合、引き続き関連する情報を注視いただきながら、次のような対応をご検討ください。 推奨対策 既知の脆弱性に対する対策や回避策の適用(参考: VMware Security Advisories) 稼働するサービスやアクセス制限の見直し(参考:

    VMware ESXiを標的としたランサムウェア攻撃について
    yuiseki
    yuiseki 2024/06/15
  • 2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起

    JPCERT-AT-2023-0003 JPCERT/CC 2023-01-18 I. 概要2023年1月17日(現地時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。 Oracle Corporation Oracle Critical Patch Update Advisory - January 2023 https://www.oracle.com/security-alerts/cpujan2023.html 対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してください。 Oracle Corporation Text Form of Oracle Critical Patch Update - January 2023 Risk Matr

    2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起
    yuiseki
    yuiseki 2023/01/19
  • マルウエア Emotet の感染に関する注意喚起

    JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

    マルウエア Emotet の感染に関する注意喚起
  • ウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) に関する注意喚起

    JPCERT-AT-2019-0041 JPCERT/CC 2019-10-28 I. 概要JPCERT/CC では、トレンドマイクロ株式会社のウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) が攻撃に悪用されているとの情報を入手しました。トレンドマイクロ株式会社からも、注意喚起が示されています。 トレンドマイクロ株式会社 【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3592 脆弱性 (CVE-2019-18187) が悪用された場合、攻撃者が、ウイルスバスターコーポレートエディションを管理しているアカウントの権限で、任意

    ウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) に関する注意喚起
  • ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起

    各位 JPCERT-AT-2014-0001 JPCERT/CC 2014-01-15 <<< JPCERT/CC Alert 2014-01-15 >>> ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140001.html I. 概要 NTP Project が提供する ntpd の一部のバージョンには、NTP サーバの状態 を確認する機能 (monlist) が実装されており、同機能は遠隔からサービス運 用妨害 (DDoS) 攻撃に使用される可能性があります。 NTP は、通常 UDP を使用して通信するため、容易に送信元 IP アドレスを 詐称することができます。また、monlist 機能は、サーバへのリクエストに対 して大きなサイズのデータを送信元 IP アドレスへ返送するため、攻

    ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
    yuiseki
    yuiseki 2015/06/11
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
    yuiseki
    yuiseki 2014/10/10
  • GNU bash の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、

    GNU bash の脆弱性に関する注意喚起
    yuiseki
    yuiseki 2014/09/25
  • Java コーディングスタンダード CERT/Oracle 版

    Top へ AA参考情報 References (CERT Oracle Secure Coding Standard for Java のページにとびます) 『Java セキュアコーディング 並行処理編』 Top へ BBGlossary Glossary (CERT Oracle Secure Coding Standard for Java のページにとびます) Top へ XXお問い合わせ ページに関するご質問・お問い合わせは、secure-coding@jpcert.or.jp までメールにてお願いいたします。 Top

    Java コーディングスタンダード CERT/Oracle 版
    yuiseki
    yuiseki 2013/12/13
  • オープンリゾルバ確認サイト公開のお知らせ

    各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN

    オープンリゾルバ確認サイト公開のお知らせ
    yuiseki
    yuiseki 2013/10/31
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
    yuiseki
    yuiseki 2013/10/30
  • DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起

    各位 JPCERT-AT-2012-0008 JPCERT/CC 2012-03-06(初版) 2012-03-07(更新) <<< JPCERT/CC Alert 2012-03-06 >>> DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120008.html I. 概要 JPCERT/CC では、DNS 設定を書き換えるマルウエア(以下、DNS Changer) に 関する情報を入手しました。DNS Changer は2007年頃にはじめて検出された マルウエアですが、DNS Changer に感染した PC は、現在でも世界中で数十万 台以上存在し、日国内でも相当数の PC が感染しているとのことです。 また、2011年11月に米国連邦捜査局 (FBI)により、不正な D

    DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起
    yuiseki
    yuiseki 2012/03/08
  • JPCERT コーディネーションセンター セキュアコーディング

    プログラム開発業務に携わる全ての方々に向けて、脆弱性のない、安全なソフトウエア開発のためのセミナー、コーディングのルールやそのマテリアル、書籍に関する情報を紹介しています。

    JPCERT コーディネーションセンター セキュアコーディング
    yuiseki
    yuiseki 2011/04/13
  • EXP30-C. 副作用が発生する式の評価順序に依存しない

    EXP30-C. 副作用が発生する式の評価順序に依存しない 式を評価することで副作用(side effect)が発生する可能性がある。実行中の特定の時点で、それ以前の評価のすべての副作用が完了し、その後の評価の副作用がまだ発生していない時点を「副作用完了点」(sequence point)と呼ぶ。副作用が発生するような式の評価では、副作用完了点が処理の途中に存在するのでないかぎり、それらの評価順序に依存しないこと。 C 標準のセクション 6.5 には次のように記載されている[ISO/IEC 9899:2011]。 スカラオブジェクトへの副作用が、このオブジェクトへの別の副作用、または、このオブジェクトの値を使った演算、のいずれかに対して順序が規定されていない場合、未定義の動作となる。ある式に含まれる複数の部分式について許容可能な順序が複数あり、これらの部分式から副作用が発生する場合には未定

    EXP30-C. 副作用が発生する式の評価順序に依存しない
    yuiseki
    yuiseki 2011/04/13
  • JPCERT C Secure Coding Standard 日本語版 - プリプロセッサ (PRE) (#c01)

    CERT C コーディングスタンダード 日語翻訳版コーディングスタンダードのご利用条件/著作権・免責事項 00. はじめに 01. プリプロセッサ (PRE) 02. 宣言と初期化 (DCL) 03. 式 (EXP) 04. 整数 (INT) 05. 浮動小数点 (FLP) 06. 配列 (ARR) 07. 文字と文字列 (STR) 08. メモリ管理 (MEM) 09. 入出力 (FIO) 10. 環境 (ENV) 11. シグナル (SIG) 12. エラー処理 (ERR) 13. Application Programming Interface (API) 14. 並行性 (CON) 49. 雑則 (MSC) 50. POSIX (POS) AA. 参考情報 BB. Definitions CC. 未定義の動作 DD. 未規定の動作 XX. お問い合わせ 00はじめに このページ

    JPCERT C Secure Coding Standard 日本語版 - プリプロセッサ (PRE) (#c01)
  • JPCERT コーディネーションセンター イベント情報

    制御システムセキュリティカンファレンス 2011 は終了いたしました。 ご参加いただきました皆様、誠にありがとうございました。 2010年7月、制御システムを標的とした初のマルウエアとしてStuxnetが報告されました。これまでも制御システムをターゲットとしたセキュリティ事件や事故は少なからず報告されてきましたが、今回の事件で注目すべきは、制御システムを狙って開発されたマルウエアが登場したと考えられることです。これを模倣した攻撃が今後出現することも危惧されます。幸いにして現時点では、日国内において深刻な被害に及んだという報告は聞かれませんが、Stuxnetは制御システムにおける現状の課題とこれからのセキュリティを考える上で非常に示唆に富んだ事件であり、制御システムに対するセキュリティ脅威がいよいよ現実のものとなったことへの警鐘といえるのではないでしょうか。 制御システムの現場においては、

    JPCERT コーディネーションセンター イベント情報
    yuiseki
    yuiseki 2011/01/20
  • [pdf]技術メモ - 安全な Web ブラウザの使い方

    JPCERT-ED-2008-0002 JPCERT/CC 技術メモ - 安全な Web ブラウザの使い方 初版:2008-11-04 (Ver. 1.0) 発行日:2008-11-04 (Ver. 1.0) 執筆者:石田 康明、戸田 洋三 文書の掲載 URL:http://www.jpcert.or.jp/ed/2008/ed080002.pdf 文章は Web ブラウザを利用して Web ページを閲覧する際に注意すべき事項をまとめたものです。 個々のソフトウェアの情報に関しては常に最新のドキュメントを参照して下さい。 - 2 - Copyright © 2008 JPCERT/CC All Rights Reserved. 目次 技術メモ - 安全な Web ブラウザの使い方......................................................

    yuiseki
    yuiseki 2009/06/01
  • 1