タグ JPCERTコーディネーションセンター
人気順 10 users 50 users 100 users 500 users 1000 users日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は6月25日、「Operation Blotless攻撃キャンペーンに関する注意喚起」において、環境寄生型(LOTL: Living Off The Land)戦術を用いるサイバー攻撃キャンペーン「Operation Blotless」に対し、注意を喚起した。... 続きを読む
猶予はわずか1日、金曜公開の脆弱性が週末にはサイバー攻撃に悪用される
「以前であれば『一部の攻撃者による限定的な悪用ならまだ猶予はある。直ちに慌てる状況ではない』と判断していたが、最近はその想定が通用しなくなった」――。JPCERTコーディネーションセンター(JPCERT/CC)の佐々木勇人政策担当部長兼早期警戒グループマネージャー脅威アナリストは、脆弱性を突く攻撃者の変化をこう話... 続きを読む
NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意... 続きを読む
NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む
マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット... 続きを読む
規範示すべきNISCがサイバー攻撃時の情報共有を軽視、JPCERT/CCが指摘
この対応に反応したのがJPCERTコーディネーションセンター(JPCERT/CC)だ。JPCERT/CCは8月7日にプレスリリースを発表し、「どのような分野の被害組織であれ、被害公表だけでなく、情報共有や専門機関との連携を含め、『サイバー攻撃被害に係る情報の共有・公表ガイダンス』で示されている対応」が国全体として攻撃活動... 続きを読む
TP-Link製Wi-Fiルータに重要な脆弱性、すぐにアップデートを
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月21日、「JVNVU#99392903: 複数のTP-Link製品における複数の脆弱性」において、TP-Linkの複数製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって認証の回避と任意のコマ... 続きを読む
Emotetが活動再開 対策する前にチェックすべき“組織の仕組み”とは?
数カ月ぶりにマルウェア「Emotet」によるサイバー攻撃が観測されました。各セキュリティベンダーも現時点で判明している情報を積極的に公開しています。 特にJPCERTコーディネーションセンター(JPCERT/CC)や情報処理推進機構(IPA)では、継続的に更新されているEmotetに関するページがさらに追記されています。新たな... 続きを読む
OpenSSLに複数の重大な脆弱性、ただちに更新を - JPCERT/CC
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けた... 続きを読む
バッファロー製の一部機器に脆弱性 使用停止を推奨「情報窃取の可能性」 | ツギノジダイ
JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)は2021年4月27日、バッファローのネットワーク機器の一部に脆弱性が存在し、機微な情報を窃取されたりする可能性があるとして注意を呼びかけています。サポートが終了した機器について、バッファローは使用停止を推奨しています。 脆弱性とは 脆... 続きを読む
TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC | マイナビニュース
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンに... 続きを読む
VPNのパスワードはどう流出したのか、国内企業を襲ったサイバー攻撃の真相 | 日経クロステック(xTECH)
2020年8月下旬、国内企業が使うVPN(仮想私設網)製品からパスワードなどが流出したと報じられ話題になった。国内のセキュリティー組織であるJPCERTコーディネーションセンター(JPCERT/CC)も情報流出を確認。報道された情報と同一かまでは確認できなかったものの、国内に割り当てられたIPアドレスがおよそ90件含まれて... 続きを読む
【セキュリティ ニュース】JPCERT/CC、ログ解析の訓練コンテンツを公開 - 痕跡発見のコツも(1ページ目 / 全1ページ):Security NEXT
JPCERTコーディネーションセンターは、ログ解析のトレーニング用コンテンツを公開した。GitHubより入手できる。 同コンテンツは、システム管理者やセキュリティ窓口担当者をはじめ、インシデントの分析に関心があるユーザー向けに用意した教材。これまで「Internet Week」にて実施してきた「インシデント対応ハンズオン... 続きを読む
iPhone XやiPad第7世代等が対象の脆弱性、アプデで修正不可。Appleは情報公開せず - デザインってオモシロイ -MdN Design Interactive-
iPhoneXとiPad第7世代 コンピューターセキュリティなどの情報発信を行う一般社団法人 JPCERTコーディネーションセンター(JPCERT/CC)は、複数のアップル製品に修正不可能な脆弱性が存在すると注意喚起している。 本脆弱性は、アップル製品に搭載されているプロセッサチップA5からA11を使用するデバイスに存在する。詳... 続きを読む
なりすましメールが届いたと言われたら?Emotetの対処方法をJPCERTが伝授 | 日経 xTECH(クロステック)
国内のセキュリティー組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2019年12月2日、国内で感染を広げる「Emotet(エモテット)」ウイルスの対応FAQを公開した。 まず「不審なファイルが添付されたなりすましメールが届いた」と外部から報告を受けた場合の対処方法を解説している。 この場合、次の2つのケ... 続きを読む
Android版のLINEアプリに整数オーバーフローの脆弱性 アップデート呼びかけ - ITmedia NEWS
JVNを運営するJPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)は対策として、脆弱性の修正や動作の安定化などがなされた最新版へアップデートするよう呼びかけている。 LINEは2016年6月から、アプリの脆弱性を発見したユーザーに報奨金を贈る制度「LINE Bug Bounty Program」を運用。脆弱性の... 続きを読む
売れ筋ファイアウオール製品に深刻な脆弱性、国内だけで1000台超が危ない状態 | 日経 xTECH(クロステック)
著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2019年9月第1週の注目ニュースは3件。最初は、ファイアウオール製品に見つかった脆弱性を取り上げる。 脆弱性を突くコードが既に出回る、JPCERT/CCが注意喚起(9月6日) JPCERTコーディネーションセンター(... 続きを読む
キヤノン製デジタルカメラ「EOSシリーズ」などに脆弱性 | マイナビニュース
キヤノン製デジタルカメラにおけるPTP(画像転送プロトコル)通信機能およびファームウエアアップデート機能の脆弱性について JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は8月7日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVNVU#97511331... 続きを読む
Firefoxに高危険度の脆弱性、既に攻撃が確認 セキュリティ団体が最新版へのアップデートを呼びかけ - ねとらぼ
Webブラウザ「Firefox」に緊急性の高い脆弱性が確認されたと、JPCERT/CC(一般社団法人 JPCERTコーディネーションセンター)が注意喚起しています。開発元のMozillaが公開した、修正済みバージョンを適用するよう呼びかけています。 JPCERT/CCの注意喚起 この脆弱性には、JavaScriptのコードを処理する際に、クラッシ... 続きを読む
【セキュリティ ニュース】8月半ばからTCP 445番ポート宛てのパケットが増加 - WS 2003が送信元か(1ページ目 / 全1ページ):Security NEXT
JPCERTコーディネーションセンターは、2018年第3四半期のインターネット定点観測レポートを公開した。8月12日以降、「Windows Server 2003」を発信元とした「TCP 445番ポート」に対するパケットの増加が観測されたという。 同センターが設置したセンサーにより観測されたパケットの状況を取りまとめたもの。同四半期は前... 続きを読む
8月12日からTCP 445番ポートへのアクセス増加 - JPCERT/CC | マイナビニュース
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は10月18日(米国時間)、「インターネット定点観測レポート(2018年 7~9月)」において、2018年第3四半期におけるインターネット定点観測レポートを公開した。2018年8月12日以降、TCPの445番ポート(microsoft... 続きを読む
パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)
パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む
Ghostscript の -dSAFER オプションの脆弱性に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT-AT-2018-0035 JPCERT/CC 2018-08-22 I. 概要Artifex Software 社が提供する Ghostscript の -dSAFER オプションには、脆弱性が存在します。攻撃者が脆弱性を悪用するコンテンツを処理させることで、Ghostscript が動作するサーバにおいて、任意のコマンドを実行する可能性があります。また、Ghostscript を内部的... 続きを読む
memcachedが攻撃の踏み台に、JPCERT/CCが注意喚起 | 日経 xTECH(クロステック)
この記事は日経 xTECH登録会員限定ですが、2018年2月28日20時まではどなたでもご覧いただけます。 JPCERTコーディネーションセンター(JPCERT/CC)は2018年2月27日、分散型メモリキャッシュシステム「memcached」のアクセス制御に関する注意喚起を発した。memcachedの設定ミスで外部からアクセスを受け付けるサーバーが存在し、DDoS攻撃の踏み台として悪用されている... 続きを読む
イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)| JPCERTコーディネーションセンター(JPCERT/CC)
セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管理されたネットワークでは、ADのイベントログを分析することで不正使用されたアカウントや侵入されたホストを知ることができます。イベントログを分析する際、イベントビューアーでは詳細な分析をすることが難しいため、テキスト形式にエクスポートして分析したり、SIEMやロ... 続きを読む