ブックマーク / www.ipa.go.jp (30)

  • IPAウェブサイトリニューアルに係るお詫びと対応について | 新着情報 | IPA 独立行政法人 情報処理推進機構

    IPAウェブサイトリニューアルによるリンク切れや不具合について、ご不便をおかけしまして大変申し訳ありません。 IPA年3月31日、ユーザーの皆様にIPAウェブサイトについて、より快適にご利用いただけるようリニューアルを行い、スマートフォンやタブレットから閲覧する場合でも適切に表示されるようにマルチデバイス対応を行うとともに、ユーザーが目的のコンテンツを探しやすくするため、掲載内容やサイト構造の見直し等を行い、多くのページのURLも変更することとなりました。 URL変更の対応にあたっては、安定的なレスポンスの確保を考慮し、リダイレクト対象とするコンテンツの選定を行いました。しかし、今回の対応は、多くのユーザーがIPAウェブサイトに掲載されたコンテンツへのリンクを自組織のサイトや資料等で活用していることの影響に関して、認識が不十分でした。頂いた多くのご指摘を重く受け止め、ユーザーの皆様のコ

    IPAウェブサイトリニューアルに係るお詫びと対応について | 新着情報 | IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2023/04/03
    “しかし、今回の対応は、多くのユーザーがIPAウェブサイトに掲載されたコンテンツへのリンクを自組織のサイトや資料等で活用していることの影響に関して、認識が不十分でした”
  • IPAウェブサイトリニューアルのお知らせ | 新着情報 | IPA 独立行政法人 情報処理推進機構

    平素よりIPAウェブサイトをご利用いただき、まことにありがとうございます。 IPAは、ユーザーの皆様にIPAウェブサイトをより快適にご利用いただけるよう、ウェブサイトのリニューアルを行いました。 今回のリニューアルでは、スマートフォンやタブレットから閲覧する場合でも適切に表示されるようにマルチデバイス対応を行うとともに、ユーザーが目的のコンテンツを探しやすくするためにメニューや導線を改善しました。 具体的には、組織別に構成していたグローバルメニューを分野別へと変更、目的別メニューを設置、さらにページ掲載内容やサイト構造の見直し等を行いました。 これらのリニューアルに伴い、各ページのURLが変更となりました。 各ページへのリンクをブラウザの「お気に入り」「ブックマーク」などに登録されている場合は、新しいURLへの変更をお願いします。 閲覧数の多いページについては、新しいページをご案内していま

    IPAウェブサイトリニューアルのお知らせ | 新着情報 | IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2023/04/02
    過去URLを保存するようなガイドライン必要だよなあ。年度末に沖縄県内の自治体も何箇所かリニューアルしてて、URL切れたりRSS無くなったりjavascriptないとページ見れなかったり、色々と不便になってる
  • OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    概要 OpenSSL は、SSL および TLS の機能を提供する、オープンソースのライブラリです。 この OpenSSL において、X.509 証明書の検証処理を通じてバッファオーバーフローが発生する脆弱性が確認されています。 脆弱性が悪用されると、攻撃者が用意した悪意のある証明書によりオーバーフローが引き起こされ、結果としてサービス運用妨害(DoS)や遠隔からのコード実行を行われる可能性があります。 今後被害が拡大する可能性があるため、早急に対策を実施して下さい。 影響を受けるシステム OpenSSL 3.0.7 より前の 3.0 系のバージョン OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。 対策 1.脆弱性の解消 - アップデートを実施 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、脆弱性を修正した次のバージョンを

    OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2022/11/02
  • プレス発表 「文字情報基盤整備事業」で推進していた漢字6万文字の国際規格化が完了:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)国際標準推進センターは、2010年9月から推進していた「文字情報基盤整備事業」において、漢字6万文字の国際規格化が完了したことを発表します。これは、ISO(国際標準化機構)より文字コード国際規格の第5版の発行を受けてのことです。 IPAでは、内閣官房IT総合戦略室、経済産業省と共に、「文字情報基盤整備事業」を2010年9月より推進してきました。この事業は、行政の実務で求められる人名や地名等の正確な表記をコンピュータで可能にするため、約6万文字の漢字について、文字フォントの整備や文字コードの国際規格化等を行ってきたものです。なお、国際規格化にあたっては、一般社団法人 情報処理学会 情報規格調査会SC2専門委員会と連携し、順次進めてきました。 12月22日(日時間)、文字コード国際規格書の最新版である、ISO/IEC 10646 (U

    zu2
    zu2 2022/10/11
  • 提案依頼書に含まれる 無理難題の分類

    zu2
    zu2 2022/07/31
  • ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構

    ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。

    zu2
    zu2 2022/07/13
  • Apache Log4j の脆弱性対策について(CVE-2021-44228) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ※追記すべき情報がある場合には、その都度このページを更新する予定です 概要 Apache Log4j は、Apache Software Foundation がオープンソースで提供している Java ベースのロギングライブラリです。 この Apache Log4j において、遠隔の第三者が細工したデータを送る事で、任意のコマンドを実行される可能性があります。 脆弱性を悪用したと思われる攻撃が観測されたとの情報があります。今後被害が拡大するおそれがあるため、至急、対策を実施してください。 2021 年 12 月 14 日 更新 脆弱性を悪用したと思われる攻撃が国内で観測されたとの情報があります。今後被害が拡大するおそれがあるため、至急、対策を実施してください。

    Apache Log4j の脆弱性対策について(CVE-2021-44228) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2021/12/14
  • iPhoneに突然表示される不審なカレンダー通知に注意! - 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

    ここでは、手口および対処、被害にあわないための対策について解説します。 なお、以下に掲載するiPhoneの画面は、相談内容等をもとにIPAが再現したものであり、実際の手口の画面とは異なる場合があります。 (脚注1) 件に関するこれまでの相談件数 2016年:1件 2017年:0件 2018年:2件 2019年:0件 2020年:227件 2021年:79件(3月末時点) 1.手口の概要 iPhoneのカレンダーに身に覚えのないイベントが入ってしまうパターンには以下の2通りがあります。 (1)アカウント追加型(悪者の仕掛けたワナにハマってしまうケース) (2)イベント・カレンダー共有型(悪者から一方的に送られるケース) (1)アカウント追加型(悪者の仕掛けたワナにハマってしまうケース)の手口(2020年8月追加内容) サイト(脚注2)に表示される画面の「照会」などをタップしてしまう(図4)

    iPhoneに突然表示される不審なカレンダー通知に注意! - 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2020/11/29
  • 情報処理推進機構:情報処理技術者試験:新着:

    Copyright © 2024 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126

    情報処理推進機構:情報処理技術者試験:新着:
    zu2
    zu2 2020/03/24
  • 複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構

    2020年10月13日までに、Windows 7、Windows Server 2008、Windows Server 2008R2、Office 2010、Office 2016 for Mac の サポートが終了しました。 サポート終了後はセキュリティ更新プログラムの提供が無くなり、セキュリティリスクが高まります。 同ソフトウェア製品の利用者においては、サポートが継続している後継製品、または代替製品への移行検討が望まれます。 またOSだけでなくアプリケーションもサポートが順次終了していくため、あわせて対策が必要です。 概要 2020年に複数のMicrosoft社ソフトウェア製品のサポートが終了します。 一般的にサポート終了後は新たな脆弱性が発見されても、製品ベンダによる修正が行われません。 よって、脆弱性を悪用した攻撃による情報漏洩や意図しないサービス停止などの被害を受ける可能性が高く

    zu2
    zu2 2019/01/11
    “サポート終了日別の対象ソフトウェアは以下の通りです。 2020年1月14日 Windows 7”
  • 2016年度未踏IT人材発掘・育成事業 ハイパーバイザ技術を用いたクロスOSなLinuxバイナリ互換プラットフォームの構築 佐伯 学哉・西脇 友一 ー Noah : Hypervisor-Based Darwin Subsystem for Linux ー

    Windows Microsoft Corporation ※ Apple Inc. ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✗ ✔ ✔ ✗ ✔ ✔ ✔ ✗ ✔ ✔ ✔ ✔ ✔ ✗ ✗ ✔ ✔ ✔ ✗ ✔ ✔ ✗

    zu2
    zu2 2018/03/04
  • 「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構

    レッドハット株式会社提供のOS(基ソフト)「Red Hat Enterprise Linux 4」の延長サポート、および「Red Hat Enterprise Linux 5」(以後、RHEL)の通常サポートが2017年3月31日、同時に終了する(*1)ことを踏まえ、システム管理者に速やかな移行を求められます。 Linuxはオープンソースソフトウェア(OSS)の基ソフトとして、無償で利用可能なことから広く普及しています。またRHELの場合、その使途は外部からインターネットでアクセスされるサーバーにも活用されています。そのため、サポート終了により修正パッチが提供されなくなると、インターネットを介して攻撃に晒される可能性が高くなり、速やかな移行が求められます。 また、RHELのソースコードをベースに開発された無償の「CentOS(*2)」のように、派生ソフトウェアが複数存在しているのもOS

    「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2016/11/02
  • 【注意喚起】インターネットに接続する複合機等のオフィス機器の再点検を!:IPA 独立行政法人 情報処理推進機構

    オフィス機器にも適切な通信制限と認証によるアクセス制限を施すことが必要です 2016年1月6日 独立行政法人情報処理推進機構 技術セキュリティセンター 2013年11月、ネットに接続された複合機等のオフィス機器の設定に不備があるため、機器内に保存されたデータが外部から閲覧できてしまう問題が明らかになりました。これを受け、IPAでは2013年11月8日に適切な設定の実施を促す旨の注意喚起を行いました。 https://www.ipa.go.jp/about/press/20131108.html しかし日、報道により学術関係機関において、同様の問題が依然残存していることが明らかになりました。これは、適切な設定を徹底することの難しさを浮き彫りにしたといえます。 IPAでは複合機等のオフィス機器をインターネットに接続する際の通信制限と認証によるアクセス制限の実施により適切な設定と再点検を

    【注意喚起】インターネットに接続する複合機等のオフィス機器の再点検を!:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2016/01/06
  • 【注意喚起】 Internet Explorer のサポートポリシーが変更、バージョンアップが急務に:IPA 独立行政法人 情報処理推進機構

    2016 年 1 月 12 日(米国時間)を過ぎると Microsoft 社が提供するウェブブラウザ「Internet Explorer」(以後、IE)のサポート対象が“各 Windows OS で利用可能な最新版のみ”にポリシーが変更されます(*1)。サポート対象外となる IE は、セキュリティ更新プログラムが提供されなくなるため、新たな脆弱性が発見されても解消することができません。脆弱性が見つかり攻撃者がそれを悪用すると、ウイルス感染により「ブラウザを正常に利用できなくなる」ほか「情報が漏えいする」などの被害に遭うおそれがあり(図1)、早急なバージョンアップが求められます(*2)。 図1:IE のバージョンごとの影響(イメージ) 1. IE の脆弱性 IPA が運営する脆弱性対策情報データベース JVN iPedia(*3)に登録されている IE 7 から IE 10 までの脆弱性対策

    【注意喚起】 Internet Explorer のサポートポリシーが変更、バージョンアップが急務に:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2015/12/15
  • 【注意喚起】特定の組織からの注文連絡等を装ったばらまき型メールに注意:IPA 独立行政法人 情報処理推進機構

    IPAは10月8日以降、“特定の組織からの注文連絡”や“複合機からの自動送信”等を装ったWord文書ファイルが添付された不審なメールに関する相談が相次いだことから、当該メールに関して注意喚起を行います。 IPAでは、昨日(10月8日)1日だけで“特定の組織からの注文連絡”や“複合機からの自動送信”等を装ったWord文書ファイルが添付された不審なメールに関する相談等が11件ありました。 それらを確認したところ、添付のWord文書ファイルはマクロ(※1)を実行してウイルスをダウンロードする機能を有しており、このWord文書ファイルを開いた場合にはウイルス感染の可能性があることがわかりました。また、相談によれば、組織内の複数の社員が当該メールを受信しており、「ばらまき型メール」(※2)の一種と考えられることから、当該メールに関して注意喚起いたします。 なお、添付のWord文書ファイルを開くとセキ

    zu2
    zu2 2015/10/09
  • 【注意喚起】組織のウイルス感染の早期発見と対応を:IPA 独立行政法人 情報処理推進機構

    標的型サイバー攻撃の被害事案が増えており、それに対する対策と運用管理の注意喚起を6月2日に行いました(参考情報1:「【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を」)。相次ぐ報道を受け、多くの組織においてウイルス感染の有無に関する懸念が広がっているものと思われます。まず、ウイルスに感染して攻撃活動が始まっていないか、ウイルスの活動の痕跡の確認を行なって、早期の検知と被害低減に取り組む必要があります。標的型攻撃は今後も絶えることはありませんので、この取り組みは、システム運用管理の定常的な業務として取り込んでいくことも重要となります。 1. ファイアウォール、プロキシサーバーの確認 ・外部サーバーへの不正な通信のログ ファイアウォールやプロキシサーバーのログにおいて、ウイルスによる外部のC&Cサーバー(感染PCに命令を送るサーバー)への通信が、数秒や数分間隔で繰り返し行われてい

    【注意喚起】組織のウイルス感染の早期発見と対応を:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2015/06/10
  • 2015年4月の呼びかけ:IPA 独立行政法人 情報処理推進機構

    「今月の呼びかけ」一覧を見る 第15-04-330号 掲載日:2015年 4月 1日 独立行政法人情報処理推進機構 技術部 セキュリティセンター (PDFはこちら) IPAの安心相談窓口に寄せられるスマートフォンのワンクリック請求に関する相談件数は、2014年の4月に急増後、高止まりの状況が続いています(図1)。 図1:スマートフォンのワンクリック請求に関する相談件数推移 しかし、2014年12月から相談内容に変化が見られました。それまでは「請求画面が表示された」という相談でしたが「請求画面の表示と同時に写真を撮られてしまったようだ」という相談が寄せられるようになりました。従来とは異なる手口で請求画面を表示するウェブサイトが出現しているようです。 4月からの新生活を機に、スマートフォンをはじめて手にする利用者も少なくないと考えられます。そこで2015年4月となる今月の呼びかけでは、いまだ

    2015年4月の呼びかけ:IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2015/04/13
  • パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構

    出展中の「マンガポスター」をスライドでご覧いただけます。 左右の「<>」マークをクリックしてご覧ください。

    パスワード-もっと強くキミを守りたい- : IPA情報処理推進機構
    zu2
    zu2 2015/04/04
    どうしてこうなった /
  • glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構

    多くの Linux ディストリビューションに含まれるライブラリである The GNU C Library (以下、glibc) にバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用された場合、アプリケーションの異常終了や、任意のコードが実行可能になる可能性があります。 この脆弱性は、ソフトウェアが glibc を使用している場合に影響を受ける可能性がありますが、実際に影響を受けるかどうかは 該当するソフトウェアにおける glibc の使用方法に依存します。なお、脆弱性は、gethostbyname 関数に問題があるとの情報(*1)があります。 また、現時点では脆弱性を悪用した攻撃が行われたという情報はありませんが、今後、攻撃される可能性がありますので、サーバ管理者は対策の実施を検討してください。 図:脆弱性を悪用した攻撃のイメージ

    glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構
    zu2
    zu2 2015/01/29
  • 2014年1月の呼びかけ:IPA 独立行政法人 情報処理推進機構

    「今月の呼びかけ」一覧を見る 第14-01-307号 掲載日:2014年 1月 7日 独立行政法人情報処理推進機構 技術部 セキュリティセンター (PDFはこちら) 昨年発生した情報セキュリティに関する様々な事案の中で、金銭被害につながる可能性が高いという点で、特に一般利用者に影響が高いと考えられるものは以下の4つです。 インターネットバンキング利用者を狙った不正送金(☆) 過去の流行時の約2倍の件数に上るウェブ改ざん 偽の警告画面を表示させ有償版の購入を促し、クレジットカード番号を入力させる「偽セキュリティソフト」などの手口(☆) 従来の対策では見抜くことが難しい、スマートフォンのワンクリック請求アプリ(☆) このうち3点が、1年前の“呼びかけ“で紹介したもの(☆印)と重複していますが、着目すべきは2012年に既に存在していたこれら3つの手口が2013年に入り更に深化、巧妙化したことに

    zu2
    zu2 2014/01/08