タグ

ブックマーク / www.ipa.go.jp (32)

  • ここからセキュリティ! 情報セキュリティ・ポータルサイト

    サイバーセキュリティ経営可視化ツール (経済産業省/IPA) 「サイバーセキュリティ経営ガイドライン」で定める重要10項目の実施状況を5段階の成熟モデルで可視化(レーダーチャート表示)できます。企業は自社のサイバーセキュリティ対策状況を定量的に把握することで、サイバーセキュリティに関する方針の策定、適切なセキュリティ投資の実行等が可能となります。

  • コンピュータウイルス・不正アクセスの届出状況[2010年1月分]について:IPA 独立行政法人 情報処理推進機構

    第10-09-178号 掲載日:2010年 2月 3日 独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC) IPA (独立行政法人情報処理推進機構、理事長:西垣 浩司)は、2010年1月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 「有名企業や公共機関のウェブサイトが改ざんされ、そのサイトを閲覧した利用者がウイルスに感染した可能性がある」という報道が2009年末から相次いでおり、IPA へも多くの相談や問い合わせが寄せられています。一般的に「ガンブラー」と呼ばれているこの一連の攻撃は、「ウェブサイト改ざん」と「ウェブ感染型ウイルス(ウェブサイトを閲覧するだけで感染させられてしまうウイルス)」を組み合わせて、多数のパソコンにウイルスを感染させようとする手口(攻撃手法)の一種を指します。 ここでは、「ガンブラー」がどの

  • 「安全なウェブサイト運営入門」におけるOSコマンド・インジェクションの脆弱性:IPA 独立行政法人 情報処理推進機構

    「安全なウェブサイト運営入門」にOSコマンド・インジェクションの脆弱性が存在することが判明しました。 この脆弱性を悪用された場合、悪意ある第三者の攻撃により「安全なウェブサイト運営入門」が動作しているコンピュータ上でOSコマンドが実行されてしまう危険性があります。 このことから「安全なウェブサイト運営入門」は使用しないでください。 脆弱性の説明 「安全なウェブサイト運営入門」が、細工されたセーブデータを読み込むことで任意の OSコマンドを実行される可能性があります。 脆弱性がもたらす脅威 悪意のある第三者によってコンピュータが任意に操作される可能性があります。 対策方法 「安全なウェブサイト運営入門」を使用しない。 「安全なウェブサイト運営入門」の開発およびサポートは終了いたしました。そのため、今後脆弱性の対策版を提供する予定はありません。「安全なウェブサイト運営入門」の使用を停止してく

  • 情報漏えい発生時の対応ポイント集:IPA 独立行政法人 情報処理推進機構

    情報漏えい事故が発生した時に参考となる小冊子「情報漏えい発生時の対応ポイント集」をウェブで公開いたしました。 小冊子は、情報漏えいインシデント対応マニュアルを整備していない中小企業などにおいて、情報漏えい事故が発生した場合、何をする必要があるか、何に気をつけなければいけないかを経営者をはじめとする対応チームの方々が短時間に理解し、速やかに適切な対応ができるように参考書として活用できるようまとめてあります。 小冊子は、情報漏えいインシデント対応における基作業ステップや情報共有、発表などの共通的な事項に関するノウハウと、情報漏えいタイプ別の対応作業内容や留意点のノウハウをわかりやすく解説しています。 なお、より詳しい内容につきましては、「情報漏えいインシデント対応方策に関する調査報告書」を公開していますので、併せてご利用ください。

  • ウェブアプリケーション開発者向けセキュリティ実装講座の開催について

    独立行政法人 情報処理推進機構(IPA)におきましては、安全なインターネットの利用をめざして、最近、IPAが届出を受付けたウェブアプリケーションの脆弱性関連情報などを基に、影響度が大きい脆弱性を取り上げ、その解決策を紹介するセキュリティ実装講座を企画いたしました。 ウェブアプリケーションの開発者・技術者および研究者を対象としていますが、ウェブサイトへの新たな脅威に関する内容も含まれるため、ウェブサイト運営者の方々にもご聴講をお勧めします。 記 1.日時 第1回:平成18年2月28日(火) 13:00 ~16:15  受付は終了しました。 第2回:平成18年4月 4日(火) 13:00 ~16:15  受付は終了しました。

  • 情報処理推進機構:プレス発表 「安全なウェブサイトの作り方」の発行について

    2006年1月31日 独立行政法人 情報処理推進機構 セキュリティセンター 独立行政法人 情報処理推進機構(IPA、理事長:藤原 武平太)は、ウェブサイト運営者が、 ウェブサイトにおいて発生しうるセキュリティ上の問題に対し、適切な対策ができるようにするための注意事項として、 「安全なウェブサイトの作り方」を取りまとめ、2006年1月31日(火)よりIPAセキュリティセンターのウェブサイト上で公開いたしました。 この資料は、昨年(2005年3月4日)にショッピングサイト運営者がウェブサイト上で発生しうる問題に対し、 適切な対策ができるようにするための注意事項として発行した「消費者向け電子商取引サイトの運用における注意点」を、 より広いウェブサイトの運営者に利用いただくことを目的に、内容の全面改訂を行ったものです。 「安全なウェブサイトの作り方」では、「ウェブアプリケーシ

  • 情報処理推進機構:セキュリティセンター:対策のしおり - ボット対策、スパイウェア対策 -

    資料はウイルス感染や情報漏えいやシステム停止などのインシデントが起きた場合に被害や影響範囲を最小限に抑えるための対応ポイントをまとめたものです。 資料は「情報漏えい発生時の対応ポイント集」の後継資料になります。 中小企業のためのセキュリティインシデント対応手引き 書は「中小企業の情報セキュリティ対策ガイドライン」の付録になります。 同ガイドラインと合わせてご活用ください。 関連資料:中小企業の情報セキュリティ対策ガイドライン これまで公開していた「情報漏えい発生時の対応ポイント集」はこちらです。 情報漏えい発生時の対応ポイント集(PDF:775 KB) お知らせ (1)「IPAセキュリティマネジメントのしおりシリーズ」を廃止しました。 今後は”中小企業の情報セキュリティガイドライン”などをご参照ください。 (2) 「クラウドサービス安全利用のすすめ」を廃止しました。 今後は中小企業の

    情報処理推進機構:セキュリティセンター:対策のしおり - ボット対策、スパイウェア対策 -
  • IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加

    ページの情報は、2016年10月時点のものです。2023年10月に再構成をいたしました。 なお、内容に変更はありません。 2016年10月版 2002年2月に「Webプログラマコース」と「製品プログラマコース」、2007年の6月に「Webアプリケーション編」、9月に「C/C++編」と分けて公開してきた講座のうち、原則を中心として共通的なものをまとめて2016年10月に再編しました。 なお、資料内の参照先はすべてサイトリニューアル前のURLであるため、リダイレクトを設定しています。 セキュア・プログラミング講座(2016年10月版/2017年6月一部修正)(PDF:2.3 MB) 2007年版 「ソースコード検査技術の脆弱性検出能力向上のための研究」(注釈1)を実施した一環として取りまとめた内容を、2002年から公開していたセキュア・プログラミング講座(旧版)の改訂版(2007年版)として

    IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加
  • スパイウェアによる被害の防止に向けた注意喚起:IPA 独立行政法人 情報処理推進機構

    近年、ウイルスばかりでなく、スパイウェア等の不正プログラムが多数出回っています。 いわゆるスパイウェアとは、 「利用者の個人情報やアクセス履歴などの情報を詐取し、利用者以外のものに自動的に送信するソフトウェア」です。 例えば、インターネットバンキング利用時に、利用者により入力される口座情報、ログインパスワード等の取引に必要な情報を記録され、外部に送信されます。これらの情報が流出すると、金銭的な被害が発生する可能性が想定されます。 2005年7月には、国内の金融機関が運営するインターネットバンキングの利用者をターゲットとしたスパイウェアが出回りました。実際に、取引情報を抜き取られ、それらの情報を利用された不正送金の被害事例が報道されています。 スパイウェアの侵入は、主に悪意を持った者から送られてくるメールの添付ファイルを開くことや悪意のある Web サイトからのダウンロードにより起こります。

  • http://www.ipa.go.jp/about/press/20050623.html

  • 情報処理推進機構:プレス発表

  • ドメイン名の登録とDNS サーバの設定に関する注意喚起:IPA 独立行政法人 情報処理推進機構

    インターネット上で運用されているDNSサーバの中には、管理されていない状態のものがあります。ドメイン情報に偽の情報を記述させることで、第三者がそのドメイン名の持ち主であるかのようにふるまえてしまう(ドメインの乗っ取り)というものです。 ドメイン名のDNSサーバとして外部のドメイン名を持つホストを登録している場合、状況によってはドメインが乗っ取られてしまいます。このような状態は、セカンダリDNS サーバの廃止や委託業者の変更などの理由によるドメイン情報の管理不手際により、発生します。 ドメインの乗っ取りが行われた場合、以下の危険性があります。 外部に向けて運用されているDNSサーバの中には、セカンダリDNSサーバの廃止や委託業者の変更などの理由により、ドメインの乗っ取りが(*1)可能な、危険な状態で放置されているものがあります。 DNS サーバに登録し公開している情報において、外部のドメイン