タグ

ブックマーク / www.ipa.go.jp (13)

  • 【注意喚起】攻撃の早期検知と的確な初動による深刻な被害からの回避を:IPA 独立行政法人 情報処理推進機構

    標的型攻撃メールに起因にした個人情報流出の事案が後を絶ちません。最近の事案(*1)では、主に以下のような要因があると考えられます。 これらの要因は、昨年発生した大規模情報流出の事案と類似しています(*2)。企業・組織は以下のポイントを踏まえ、改めて標的型攻撃メール対策の確認・見直しを行ってください。 1. 受信時のメールの取扱方法の再確認と報告の習慣化 【リテラシ】【運用管理】 (1) メールに対する警戒意識の向上と維持 最近の標的型攻撃メールの文面、タイトル等の内容は、標的となる組織の通常業務に合わせるなど非常に巧妙化しており、一見では判断することが非常に困難となっています。従業員に定期的な教育を行い、標的型攻撃メールに対する警戒心の向上・維持を図ってください。IPAでは、標的型攻撃メールの見分け方に関する ガイド を公開していますので、参考にしてください。 (2) 標的型攻撃メールへの

    【注意喚起】攻撃の早期検知と的確な初動による深刻な被害からの回避を:IPA 独立行政法人 情報処理推進機構
    japanrock
    japanrock 2016/06/23
  • 【注意喚起】ランサムウェア感染を狙った攻撃に注意:IPA 独立行政法人 情報処理推進機構

    IPAは3月から安心相談窓口に、“ランサムウェアに感染した”という相談が急増し、4月に入っても相談が相次いでいることから注意喚起を行います。 IPAの安心相談窓口にランサムウェアに関する相談が1月に11件、2月に17件寄せられましたが3月には96件(※1)と急増しました。これら3ヶ月の相談件数のうち、被害があったという相談は全体の約88%を占めます。 図.ランサムウェアに関する相談の月別推移(2016年1月~3月) 相談の多くは「受信したメールの添付ファイルを開いてしまったことでファイルが暗号化された」というものでした。また、4月以降も同様の相談が相次いで寄せられていること、4/6(水)にランサムウェア感染が目的と考えられる「ばらまき型メール」の相談と情報提供も寄せられたことから注意喚起を行います。

    【注意喚起】ランサムウェア感染を狙った攻撃に注意:IPA 独立行政法人 情報処理推進機構
    japanrock
    japanrock 2016/04/14
  • 「Lhaplus」において任意のコードを実行される脆弱性対策について(JVN#12329472):IPA 独立行政法人 情報処理推進機構

    「Lhaplus」は、ファイルの圧縮・展開を行うソフトウェアです。「Lhaplus」には、任意のコードを実行される脆弱性が存在します。細工されたファイルを展開することで、任意のコードを実行される可能性があります。

    japanrock
    japanrock 2015/04/10
  • glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構

    多くの Linux ディストリビューションに含まれるライブラリである The GNU C Library (以下、glibc) にバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用された場合、アプリケーションの異常終了や、任意のコードが実行可能になる可能性があります。 この脆弱性は、ソフトウェアが glibc を使用している場合に影響を受ける可能性がありますが、実際に影響を受けるかどうかは 該当するソフトウェアにおける glibc の使用方法に依存します。なお、脆弱性は、gethostbyname 関数に問題があるとの情報(*1)があります。 また、現時点では脆弱性を悪用した攻撃が行われたという情報はありませんが、今後、攻撃される可能性がありますので、サーバ管理者は対策の実施を検討してください。 図:脆弱性を悪用した攻撃のイメージ

    glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構
    japanrock
    japanrock 2015/01/30
  • 組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、J-CSIP(*1)とJ-CRAT(*2)の一連の活動により、標的型サイバー攻撃の手口の一つである「やり取り型」攻撃(無害なメールのやり取りの後でウイルス付きのメールを送信してくる手口)が、2014年8月から10月にかけ、再び、国内の複数の組織に対して行われたことを確認しました。また、メールの添付ファイルを開封させ、ウイルスに感染させるための「やり取り」が巧妙さを増していることから、改めて利用者、特に各組織の外部向け窓口の担当者へ注意を呼びかけます。 「やり取り型」攻撃とは、一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送られてくるという、標的型サイバー攻撃の手口の一つです。攻撃者からのメールは、その内容を確認したり、返信せざるをえない外部向け窓口部門等に対して送られてきます。メールの受信者が攻撃者か

    japanrock
    japanrock 2014/11/25
  • 複数のサイボウズ製品にバッファオーバーフローの脆弱性の対策について(JVN#14691234) :IPA 独立行政法人 情報処理推進機構

    サイボウズ株式会社が提供する「サイボウズ Office」、「サイボウズ メールワイズ」、「サイボウズ デヂエ」は、企業内での利用を想定したグループウェア等のソフトウェア製品です。これら複数のサイボウズ製品には、バッファオーバーフローの脆弱性が存在します。この脆弱性を悪用された場合、第三者によって、サービス運用妨害(DoS)攻撃を受けたり、任意のコードを実行されたりする可能性があります。

    japanrock
    japanrock 2014/11/12
  • 「OpenSSL」における Change Cipher Spec メッセージ処理の脆弱性対策について(JVN#61247051):IPA 独立行政法人 情報処理推進機構

    対象 サーバ側およびクライアント側で使用している「OpenSSL」のバージョンが以下の組み合わせの場合に、脆弱性の影響を受けることが確認されています。 サーバ側: OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前 クライアント側: OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前 OpenSSL 1.0.0 系列のうち 1.0.0l およびそれ以前 OpenSSL 0.9.8 系列のうち 0.9.8y およびそれ以前 開発者が提供する情報をもとに最新版へアップデートしてください。 Q&A 通信経路上の攻撃者とは? 脆弱性を悪用するためには、クライアントとサーバの間に入って通信を中継する必要があります。このようなシナリオでの攻撃を一般に中間者攻撃といい、このときの攻撃者を稿では通信経路上の攻撃者と呼んでいます。一般に、通信経路上の攻撃者となること

    japanrock
    japanrock 2014/06/09
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • プレス発表 プログラム言語RubyのJIS規格(JIS X 3017)制定について:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)に設置したRuby標準化検討ワーキンググループ(委員長:中田 育男 筑波大学名誉教授)にて原案作成を進めてきたプログラム言語Ruby技術規格書が、JIS規格、JIS X 3017として、2011年3月22日に制定されました。 JIS規格化されたことにより、Rubyの相互運用性(*1)が向上し、Rubyを用いてより生産性の高いプログラム開発・システム開発が可能になります。 概要 Rubyは1993年に日で発案され、開発が開始された、日発のプログラム言語です。豊富な機能と簡便さとを併せ持ち、高機能なアプリケーションを簡潔に記述できる等の特長から、セールスフォース・ドットコムや楽天など、国内外に有名な数多くの会社のアプリケーション開発やシステムの開発に用いられています。また、島根県や福岡県などは、Rubyを核とした地域ソフトウェア産

  • DNSキャッシュポイズニングの脆弱性に関する注意喚起:IPA 独立行政法人 情報処理推進機構

    -放置すれば情報漏えい~信用失墜に至る可能性も。 ウェブサイト運営者は早急にDNSサーバのパッチ適用や設定変更を!- 最終更新日 2009年2月6日 掲載日 2008年9月18日 >> ENGLISH 独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「DNSサーバに対するDNSキャッシュポイズニングの脆弱性」の届出が激増していることから、ウェブサイト運営者へ注意を喚起するとともに、DNSサーバのパッチ適用や設定変更を呼びかけます。 DNS(Domain Name System)(*1) キャッシュポイズニング(汚染)の脆弱性に関して、2008年7月に複数のDNS サーバ製品の開発ベンダーから対策情報が公開されています(*2)。また、この脆弱性を悪用した攻撃コードが既に公開されていたため、2008年 7月24日、IPAはウェブサイト運営者へ向けて緊急対策情報を発行しました

    japanrock
    japanrock 2010/12/07
  • Anti-Spam Recommendations for SMTP MTAs

    ネットワーク WG Request for Comments: 2505 BCP: 30 分類: ベストカレントプラクティス English (準備中) SMTP MTA についての spam 対策推奨事項 (Anti-Spam Recommendations for SMTP MTAs) このメモの位置付け この文書は、インターネットの「現時点における最善の実践(BCP: ベストカレントプラクティス)」を示すものであり、改善するために議論と示唆を求めるものです。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (1999).  All Rights Reserved. 要旨 このメモは、SMTP [1] と MTA(Mail Transfer Agents 例: sendmail [8])を spam の影響を減らすこと

    japanrock
    japanrock 2010/01/19
    スパム対策
  • ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。

    ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • 情報処理推進機構:オープンソフトウェア:「Rubyの国際標準化に関する調査の請負契約」 公募概要

    Ruby言語は、その記述性の高さなどから注目を集め、特にWebアプリケーション構築の現場などで広く用いられるようになりつつあります。しかし、その一方で確定した言語仕様書が存在しないことはRubyに係る調達仕様書作成に支障を来す場合があるだけでなく、Rubyに関する人材育成の面や長期的な安定運用を必要とする情報システム分野への応用、Ruby処理系等への大規模な開発投資などに対する障壁となる場合があります。   そこで、Rubyの言語仕様書を検討し、国際標準化を図ることにより、Rubyをだれもが安心して調達や人材育成に活用できる環境を構築することを目指します。 Rubyはオープンソースとして開発されており、既に多くの開発者が参加するコミュニティが形成されています。このような体制によるRubyの改良・進歩の障害とならないよう十分に配慮した標準仕様の要件について検討し、それに基づいた標準仕様の草

  • 1