はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ JPCERT

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 39件)

NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

2024/04/08 このエントリーをはてなブックマークに追加 383 users Instapaper Pocket Tweet Facebook Share Evernote Clip NEC JPCERTコーディネーションセンター 脆弱性 複数

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む

DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

2023/07/06 このエントリーをはてなブックマークに追加 157 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティインシデント DNS first CC Eyes

はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Ab... 続きを読む

注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー - JPCERT/CC Eyes

2023/05/09 このエントリーをはてなブックマークに追加 166 users Instapaper Pocket Tweet Facebook Share Evernote Clip アリバイ ガイダンス やり取り CC Eyes 注意喚起

JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多く... 続きを読む

OpenSSLに複数の重大な脆弱性、ただちに更新を - JPCERT/CC

2023/02/09 このエントリーをはてなブックマークに追加 90 users Instapaper Pocket Tweet Facebook Share Evernote Clip OpenSSL JPCERTコーディネーションセンター

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けた... 続きを読む

最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes

2022/04/05 このエントリーをはてなブックマークに追加 95 users Instapaper Pocket Tweet Facebook Share Evernote Clip Emotet 動静 動向 CC Eyes 国際情勢

ここ最近、「サイバー攻撃被害が増加」といった報道や緊迫する国際情勢の動静を意識した情報発信が散見されます。JPCERT/CCにも各方面から「国内へのサイバー攻撃は増えていますか?」といった問い合わせをいただくことが増えてきました。 先日来、注意喚起等を行っているEmotetの感染被害急増など、特定の種類の攻撃被... 続きを読む

ログ分析トレーニング用コンテンツの公開 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

2020/07/28 このエントリーをはてなブックマークに追加 147 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティインシデント ハンズオン インシデント 調査手法

JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、... 続きを読む

Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

2019/09/08 このエントリーをはてなブックマークに追加 56 users Instapaper Pocket Tweet Facebook Share Evernote Clip Twitter piyolog 注意喚起 脆弱性 攻撃

2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCなどにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が... 続きを読む

Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ:Windows用ツールを分かりやすくする - @IT

2018/09/10 このエントリーをはてなブックマークに追加 72 users Instapaper Pocket Tweet Facebook Share Evernote Clip Sysmon SysmonSearch 一元 Windows

Windows用ツールを分かりやすくする:Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ JPCERT/CCは、Windowsのログ収集ツール「Sysmon」のログを管理、分析するツール「SysmonSearch」を公開した。複数のWindows端末のログを一元管理でき、監視ルールに基づいて定期的に検索する機能も備える... 続きを読む

パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)

2018/08/26 このエントリーをはてなブックマークに追加 320 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech JPCERTコーディネーションセンター 記号

パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む

「パスワードは12字以上」JPサートが推奨  :日本経済新聞

2018/08/02 このエントリーをはてなブックマークに追加 213 users Instapaper Pocket Tweet Facebook Share Evernote Clip 推奨 パスワード 日本経済新聞 人目 民間団体

「パスワードは12字以上で」、「紙にメモし、人目に触れない場所に保管を」――。サイバー攻撃情報や対処法を発信する民間団体のJPCERT(JPサート)コーディネーションセンターは、ウェブサイトのID・パスワード設定で、どうすれば安全性が高まるか啓発するサイトを開設した。 JPサートはまず、12文字以上の長... 続きを読む

memcached を悪用したDDoS攻撃についてまとめてみた - piyolog

2018/03/01 このエントリーをはてなブックマークに追加 108 users Instapaper Pocket Tweet Facebook Share Evernote Clip memcached piyolog UDP DDoS攻撃 日時

2018年2月下旬にPort 11211に対するアクセス増加がみられるとしてJPCERT/CCが注意喚起を行いました。11211/udpポートはmemcachedでデフォルトで利用されているもので、JPCERT/CCは先の注意喚起で「」とも報告しています。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2018年2月21日頃 JPCERT/CCが11211/udpへのアクセス増加を確認... 続きを読む

OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

2017/12/11 このエントリーをはてなブックマークに追加 50 users Instapaper Pocket Tweet Facebook Share Evernote Clip ScanNetSecurity fluentd CNCF

OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN) 脆弱性と脅威 セキュリティホール・脆弱性 2017年12月11日(月) 08時00分 独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月8日、Cloud Native Computing Foundation(CNCF)が提供するオープ... 続きを読む

イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)| JPCERTコーディネーションセンター(JPCERT/CC)

2017/11/28 このエントリーをはてなブックマークに追加 60 users Instapaper Pocket Tweet Facebook Share Evernote Clip イベントログ JPCERTコーディネーションセンター 分析

セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管理されたネットワークでは、ADのイベントログを分析することで不正使用されたアカウントや侵入されたホストを知ることができます。イベントログを分析する際、イベントビューアーでは詳細な分析をすることが難しいため、テキスト形式にエクスポートして分析したり、SIEMやロ... 続きを読む

Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起

2017/09/13 このエントリーをはてなブックマークに追加 51 users Instapaper Pocket Tweet Facebook Share Evernote Clip BlueBorne www.jpcert.or.jp 各位

各位 JPCERT-AT-2017-0037 JPCERT/CC 2017-09-13 <<< JPCERT/CC Alert 2017-09-13 >>> Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170037.html I. 概要 複数の OS やデバイスに対して、Bluetooth... 続きを読む

ニュース - Struts2脆弱性対策、実は無意味だった!JPCERTが指摘:ITpro

2017/03/21 このエントリーをはてなブックマークに追加 72 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITpro JPCERTコーディネーションセンター 指摘

JPCERTコーディネーションセンター(JPCERT/CC)は2017年3月17日、同月9日に公開した注意喚起で挙げた「Apache Struts2」の脆弱性対策、「ソフトウエア『Jakarta Multipart parser』の入れ替え」では引き続き攻撃を受けてしまうと発表した。 JPCERTコーディネーションセンターの注意喚起。3月9日に公開した情報に追記として、今回の情報を追加している。U... 続きを読む

改ざんの標的となるCMS内のPHPファイル(2016-02-25)

2016/02/25 このエントリーをはてなブックマークに追加 207 users Instapaper Pocket Tweet Facebook Share Evernote Clip 標的 改ざん phpファイル CMS 事例

改ざんの標的となるCMS内のPHPファイル JPCERT/CCでは、コンテンツマネジメントシステム(以下「CMS」といいます。)で作成された国内Webサイトが類似した改ざんを受けた事例を継続的に確認しています。さらに海外でも同様の改ざん事例が確認されています [1] , [2] 。これらの事例では、CMSを構成している一部のPHPファイルが改ざんされ、その影響でWebサイトが生成するコンテンツの改... 続きを読む

攻撃者が悪用するWindowsコマンド(2015-12-02)

2015/12/02 このエントリーをはてなブックマークに追加 105 users Instapaper Pocket Tweet Facebook Share Evernote Clip Windowsコマンド 2015-12-02 攻撃者 ユーザ

攻撃者が悪用するWindowsコマンド Windows OSには標準で多数のコマンド(以下「Windowsコマンド」といいます。)がインストールされています。しかし、ユーザが実際に利用するのは多くの場合そのうちのごく一部です。一方、侵入した攻撃者も情報を収集し、あるいはネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることをJPCERT/CCの調査で確認しています。ここで注目... 続きを読む

プレス発表 届出から1年以上開発者と連絡がとれない“脆弱性”を公開する、新たな運用を開始:IPA 独立行政法人 情報処理推進機構

2015/09/03 このエントリーをはてなブックマークに追加 50 users Instapaper Pocket Tweet Facebook Share Evernote Clip IPA 届出 一正 藤江 脆弱性

~ 製品利用者の安全確保を第一義とし、“当該製品を使用しないという選択”を可能にする、現状への 打開策 ~ IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、発見・届出された脆弱性のうち、届出から1年以上開発者と連絡がとれないソフトウェア製品の脆弱性が1割弱存在することから、脆弱性情報を公開する、新たな運用を開始しました。 IPAはJPCERT(ジェイピーサート)コーディネーションセン... 続きを読む

クロスサイトリクエストフォージェリ(CSRF)とその対策手法 (OSC2015Hokkaido版)

2015/06/14 このエントリーをはてなブックマークに追加 135 users Instapaper Pocket Tweet Facebook Share Evernote Clip CSRF Copyri root Transcript 1

Transcript 1. (CSRF) JPCERT/CC( C (yozo.toda@jpcert.or.jp) OSC2015Hokkaido 2. Copyright©2015JPCERT/CC(All(rights(reserved. http://www.tomo.gr.jp/root/e9706.html JPCERT/CC C C C ,( C …… rao 2 3. Copyri... 続きを読む

JPドメイン名を標的とした“DNS水責め攻撃”を確認、JPCERT/CC定点観測レポート -INTERNET Watch

2015/04/27 このエントリーをはてなブックマークに追加 53 users Instapaper Pocket Tweet Facebook Share Evernote Clip 定点観測 標的 分散 INTERNET Watch 複数

ニュース JPドメイン名を標的とした“DNS水責め攻撃”を確認、JPCERT/CC定点観測レポート (2015/4/28 06:00) 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は27日、2015年1月~3月のインターネット上の攻撃動向に関する定点観測の結果を公表した。 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置しており、不特定多数に向け... 続きを読む

<セキュリティ情報>LINEの脆弱性と修正完了に関するお知らせ : LINE公式ブログ

2015/03/16 このエントリーをはてなブックマークに追加 58 users Instapaper Pocket Tweet Facebook Share Evernote Clip 脆弱性 line セキュリティ情報 LINE公式ブログ IPA

一部の利用環境におけるLINEの脆弱性に関して、JPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)より報告があり、該当部分の修正が完了しましたのでお知らせ致します。 ■報告経路・内容【報告経路】JPCERT/CCおよびIPAより、2015年2月3日に LINEの脆弱性について以下の報告を受け取ました。 【内容】通常の3G/4G/LTE回線や、自宅・学校・会... 続きを読む

ニュース - 時刻同期サービス「ntpd」に重大脆弱性、細工パケット一撃でサーバー乗っ取りも:ITpro

2014/12/22 このエントリーをはてなブックマークに追加 237 users Instapaper Pocket Tweet Facebook Share Evernote Clip サーバーソフト ntpd JVN ITpro IPA

情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が共同で運営する脆弱性関連情報ポータルサイト「JVN(Japan Valnerability Notes)」は2014年12月22日、IT機器の時刻合わせに広く使われているサーバーソフト(デーモン)の「Network Time Protocol daemon(ntpd)」に複数の脆弱性が見つかったことを伝えた。... 続きを読む

Webサイト閲覧者攻撃を目論んだドメイン名ハイジャックが起きてしまった件(山本 一郎) - 個人 - Yahoo!ニュース

2014/11/06 このエントリーをはてなブックマークに追加 52 users Instapaper Pocket Tweet Facebook Share Evernote Clip ドメイン名ハイジャック 一郎 山本 Yahoo ニュース

山本一郎です。私の肛門もハイジャックされそうです。 ところで、JPCERTコーディネーションセンターが以下のような注意喚起を発表しました。 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起(JPCERTコーディネーションセンター 2014/11/5) JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバ... 続きを読む

ドメイン名ハイジャック発生、国内組織の「.com」登録情報が書き換えられる -INTERNET Watch

2014/11/05 このエントリーをはてなブックマークに追加 65 users Instapaper Pocket Tweet Facebook Share Evernote Clip INTERNET Watch com 国内組織 登録情報 複数

ニュース ドメイン名ハイジャック発生、国内組織の「.com」登録情報が書き換えられる (2014/11/5 15:26) 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、国内組織が使用している「.com」ドメイン名の登録情報が不正に書き換えられるドメイン名ハイジャックの報告を複数受けているとして、ドメイン名の登録者や管理担当者に対して注意を喚起した。 報告のあったド... 続きを読む

JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起

2014/11/05 このエントリーをはてなブックマークに追加 66 users Instapaper Pocket Tweet Facebook Share Evernote Clip www.jpcert.or.jp 各位 CC Alert

各位 JPCERT-AT-2014-0044 JPCERT/CC 2014-11-05 <<< JPCERT/CC Alert 2014-11-05 >>> 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 https://www.jpcert.or.jp/at/2014/at140044.html I. 概要 JPCERT/CC は、国内組織が使用している .com ドメイン名... 続きを読む

 
(1 - 25 / 39件)