Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

ブックマーク / www.jpcert.or.jp (6)

  • 電子メール関連システムからのメールデータ漏えい被害が公表されている件について

    先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方

    電子メール関連システムからのメールデータ漏えい被害が公表されている件について
    sho
    sho 2023/08/07
    JPCERT/CCブチ切れててウケる
  • インターネット定点観測レポート(2017年 10~12月) : JPCERTコーディネーションセンター(JPCERT/CC)

    1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点による多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し観測網に参加してもらう活動を行っています。各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRT等に情報を提供し、状況の改善を依頼しています。また、日国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。 レポートでは、四半期に国内に設置されたセンサーで観測されたパケットを

    インターネット定点観測レポート(2017年 10~12月) : JPCERTコーディネーションセンター(JPCERT/CC)
    sho
    sho 2018/01/18
    世界展開されているセンサー群の、特定地域に絞った攻撃が可視化されてる事例は実に面白い。IoT時代にはもっと「上手く」攻撃しないとバレる。
  • Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)

    各位 JPCERT-AT-2017-0025 JPCERT/CC 2017-07-10(新規) 2017-07-11(更新) <<< JPCERT/CC Alert 2017-07-10 >>> Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170025.html I. 概要 Apache Software Foundation は、2017年7月7日 (米国時間) に Apache Struts 2 の脆弱性 (CVE-2017-9791) に関する情報 (S2-048) を公開しました。 2.3 系の Apache Struts 2 に含まれる Struts 1 Plugin を用いている Struts アプリケーションにおいて、入力値を適切に処理しなかった場合に、 脆弱性の影響を受

    Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
    sho
    sho 2017/07/10
    またStruts 2かーかーかー
  • ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC

    JPCERT/CCでは、Active Directoryが侵害されることによって被害が拡大する高度サイバー攻撃の事例を多数確認しており、これらの事例のなかには、脆弱性に対処していなかったり、ログが適切に保存されていなかったりしたために、被害状況の調査が困難なケースが多くみられました。 高度サイバー攻撃においてActive Directoryへの攻撃の検知は、深く侵害されるか否かの分岐点となります。検知が遅れると被害拡大の一途をたどるため、早期に検知し攻撃の流れを断つことが重要です。 文書は、Active Directoryへの攻撃を効果的に検知するための方法と、そのために理解しておくべき攻撃手法の概略について記述した解説書です。これまでJPCERT/CCが数多くの高度サイバー攻撃の対応支援をとおして得られた知見を次のようなポイントでまとめています。 - Active Directoryへ

    ログを活用したActive Directoryに対する攻撃の検知と対策 | JPCERT/CC
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
    sho
    sho 2013/11/08
    あとで読もう。
  • オープンリゾルバ確認サイト公開のお知らせ

    各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN

    オープンリゾルバ確認サイト公開のお知らせ
  • 1