はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ JPCERTコーディネーションセンター

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 51件)

主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは

2009/03/03 このエントリーをはてなブックマークに追加 612 users Instapaper Pocket Tweet Facebook Share Evernote Clip クリックジャッキング JPCERT 攻撃 透過 iframe

JPCERTコーディネーションセンター(JPCERT/CC)は3日、ユーザーのWebブラウザ上のクリック操作を乗っ取る「クリックジャッキング」と呼ばれる攻撃について、攻撃の概要と対策法を示す技術メモを公開した。  クリックジャッキングとは、透過指定されたiframeなどの要素に標的サイトのコンテンツを読み込み、これを攻撃者サイトの要素よりも上に配置することで、Webブラウザの画面上には攻撃者サイト... 続きを読む

NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

2024/04/08 このエントリーをはてなブックマークに追加 383 users Instapaper Pocket Tweet Facebook Share Evernote Clip NEC JPCERT 脆弱性 複数 影響

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む

パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)

2018/08/26 このエントリーをはてなブックマークに追加 320 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech JPCERT 記号 クロステック 日経

パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む

【重要】NTPの脆弱性について | さくらインターネット

2014/02/12 このエントリーをはてなブックマークに追加 271 users Instapaper Pocket Tweet Facebook Share Evernote Clip NTP 事象 平素 脆弱性 さくらインターネット

2014年2月12日 お客様各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 下記サービスにおきまして、NTP(Network Time Protocol)の脆弱性を悪用したNTP リフレクション攻撃の事象が多く確認されており、コンピュータセキュリティ関連の情 報発信などを行うJPCERTコーディネーションセンターからも注意喚起が発表... 続きを読む

ニュース - 時刻同期サービス「ntpd」に重大脆弱性、細工パケット一撃でサーバー乗っ取りも:ITpro

2014/12/22 このエントリーをはてなブックマークに追加 237 users Instapaper Pocket Tweet Facebook Share Evernote Clip サーバーソフト ntpd JVN ITpro JPCERT

情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が共同で運営する脆弱性関連情報ポータルサイト「JVN(Japan Valnerability Notes)」は2014年12月22日、IT機器の時刻合わせに広く使われているサーバーソフト(デーモン)の「Network Time Protocol daemon(ntpd)」に複数の脆弱性が見つかったことを伝えた。... 続きを読む

人気ファイル圧縮・展開ソフト「Lhaplus」に脆弱性 | マイナビニュース

2015/04/09 このエントリーをはてなブックマークに追加 112 users Instapaper Pocket Tweet Facebook Share Evernote Clip Lhaplus IPA ディレクトリ ファイル圧縮 脆弱性

情報処理推進機構(IPA)とJPCERTコーディネーションセンターは4月9日、ファイル圧縮・展開を行うフリーソフト「Lhaplus」に脆弱性があるとして最新版へのアップデートを呼びかけた。 確認された脆弱性は、展開するファイル名の処理に起因するディレクトリ・トラバーサルの脆弱性と、任意のコードを実行される脆弱性。 ディレクトリ・トラバーサルの脆弱性では、名前を細工されたファイルを展開することで、特... 続きを読む

OpenSSLに複数の重大な脆弱性、ただちに更新を - JPCERT/CC

2023/02/09 このエントリーをはてなブックマークに追加 90 users Instapaper Pocket Tweet Facebook Share Evernote Clip OpenSSL JPCERT DOS 脆弱性 サービス運用妨害

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けた... 続きを読む

高度サイバー攻撃への対処におけるログの活用と分析方法

2015/11/17 このエントリーをはてなブックマークに追加 80 users Instapaper Pocket Tweet Facebook Share Evernote Clip ロク 対処 活用 分析方法 成否

高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンター... 続きを読む

ニュース - Struts2脆弱性対策、実は無意味だった!JPCERTが指摘:ITpro

2017/03/21 このエントリーをはてなブックマークに追加 72 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERT ITpro ソフトウェア 指摘 追記

JPCERTコーディネーションセンター(JPCERT/CC)は2017年3月17日、同月9日に公開した注意喚起で挙げた「Apache Struts2」の脆弱性対策、「ソフトウエア『Jakarta Multipart parser』の入れ替え」では引き続き攻撃を受けてしまうと発表した。 JPCERTコーディネーションセンターの注意喚起。3月9日に公開した情報に追記として、今回の情報を追加している。U... 続きを読む

ドコモルーターの欠陥を悪用しサイバー攻撃か | NHKニュース

2017/09/12 このエントリーをはてなブックマークに追加 63 users Instapaper Pocket Tweet Facebook Share Evernote Clip 欠陥 サイバー攻撃 NHKニュース ソフトウェア NTTドコモ

NTTドコモが販売した携帯型のインターネット接続機器に深刻な欠陥があり、サイバー攻撃に悪用されたと見られることが民間のセキュリティー専門機関の調査でわかり、NTTドコモは、ソフトウエアを更新して安全対策を講じるよう、利用者に呼びかけています。 民間のセキュリティー機関、「JPCERTコーディネーションセンター」によりますと、この機器には「バックドア」と呼ばれる欠陥があり、第三者がこの欠陥を突くと、... 続きを読む

イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)| JPCERTコーディネーションセンター(JPCERT/CC)

2017/11/28 このエントリーをはてなブックマークに追加 60 users Instapaper Pocket Tweet Facebook Share Evernote Clip イベントログ SIEM JPCERT ホスト ネットワーク

セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管理されたネットワークでは、ADのイベントログを分析することで不正使用されたアカウントや侵入されたホストを知ることができます。イベントログを分析する際、イベントビューアーでは詳細な分析をすることが難しいため、テキスト形式にエクスポートして分析したり、SIEMやロ... 続きを読む

インターネットの根幹の仕組みに攻撃、本社も対象に  :日本経済新聞

2014/11/05 このエントリーをはてなブックマークに追加 60 users Instapaper Pocket Tweet Facebook Share Evernote Clip 根幹 本社 ドメ 攻撃 インターネット

インターネット上の住所であるアドレス(ドメイン名)を管理する仕組みがサイバー攻撃を受けたことが分かった。「~.com」のアドレスを利用する一部企業のサイトを閲覧した場合、異なるサイトにつながるよう仕組まれていた。ネットの安全情報をまとめる社団法人、JPCERTコーディネーションセンター(東京・千代田)はネットの根幹を揺るがしかねない問題として企業などに注意を呼びかけている。 今回の攻撃手法は「ドメ... 続きを読む

<セキュリティ情報>LINEの脆弱性と修正完了に関するお知らせ : LINE公式ブログ

2015/03/16 このエントリーをはてなブックマークに追加 58 users Instapaper Pocket Tweet Facebook Share Evernote Clip 脆弱性 line セキュリティ情報 LINE公式ブログ IPA

一部の利用環境におけるLINEの脆弱性に関して、JPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)より報告があり、該当部分の修正が完了しましたのでお知らせ致します。 ■報告経路・内容【報告経路】JPCERT/CCおよびIPAより、2015年2月3日に LINEの脆弱性について以下の報告を受け取ました。 【内容】通常の3G/4G/LTE回線や、自宅・学校・会... 続きを読む

Webサイト閲覧者攻撃を目論んだドメイン名ハイジャックが起きてしまった件(山本 一郎) - 個人 - Yahoo!ニュース

2014/11/06 このエントリーをはてなブックマークに追加 52 users Instapaper Pocket Tweet Facebook Share Evernote Clip ドメイン名ハイジャック 一郎 山本 Yahoo ニュース

山本一郎です。私の肛門もハイジャックされそうです。 ところで、JPCERTコーディネーションセンターが以下のような注意喚起を発表しました。 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起(JPCERTコーディネーションセンター 2014/11/5) JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバ... 続きを読む

プレス発表 パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ:IPA 独立行政法人 情報処理推進機構

2014/09/17 このエントリーをはてなブックマークに追加 41 users Instapaper Pocket Tweet Facebook Share Evernote Clip IPA 一正 歌代 JPCERT 藤江

IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人 JPCERTコーディネーションセンター、代表理事:歌代 和正)は、パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に向けて複数のサービスにおいて同じパスワードを使い回さないよう呼びかけます。 複数のインターネットサービスで同じパスワードを使い回しているこ... 続きを読む

売れ筋ファイアウオール製品に深刻な脆弱性、国内だけで1000台超が危ない状態 | 日経 xTECH(クロステック)

2019/09/16 このエントリーをはてなブックマークに追加 35 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech JPCERT セキュリティーリサーチャー 日経

著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2019年9月第1週の注目ニュースは3件。最初は、ファイアウオール製品に見つかった脆弱性を取り上げる。 脆弱性を突くコードが既に出回る、JPCERT/CCが注意喚起(9月6日) JPCERTコーディネーションセンター(... 続きを読む

管理者以外はほぼ使わないコマンドも多数:攻撃者が多用するコマンドは? JPCERT/CCが公開 - @IT

2015/12/03 このエントリーをはてなブックマークに追加 35 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERT コマンド リポート Windowsコマンド 多数

JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。 JPCERTコーディネーションセンター(JPCERT/CC)は2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。これらと、普通の利用者が使うWindowsコマンドとの「ずれ」に着目し、実行を制限することによって、攻撃の影響を... 続きを読む

8月12日からTCP 445番ポートへのアクセス増加 - JPCERT/CC | マイナビニュース

2018/10/21 このエントリーをはてなブックマークに追加 34 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERT TCP Microsoft アクセス増加

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は10月18日(米国時間)、「インターネット定点観測レポート(2018年 7~9月)」において、2018年第3四半期におけるインターネット定点観測レポートを公開した。2018年8月12日以降、TCPの445番ポート(microsoft... 続きを読む

ニュース - 「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起:ITpro

2014/09/30 このエントリーをはてなブックマークに追加 34 users Instapaper Pocket Tweet Facebook Share Evernote Clip ShellShock JPCERT ITpro Linux

図中の*1は、JPCERT/CCが公開されている検証コードを用いて脆弱性への影響を確認したことを、*2は発見者がパッチ適用により影響を軽減できると報告していることを示している JPCERTコーディネーションセンター(JPCERT/CC)は2014年9月30日、LinuxなどUNIXベースのOSで広く使われているシェル「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる... 続きを読む

ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

2017/04/09 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITpro JPCERT Active Directory

国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2017年3月中旬、Active Directoryを狙ったサイバー攻撃の実態と対策を解説するドキュメントを公開した。Active Directoryを乗っ取る標的型攻撃が多発しているにもかかわらず、企業・組織の多くでは対策が取られていないためだ。 重要なのに守りが甘い Active Directoryは、米... 続きを読む

「Bump」に脆弱性、使用停止を呼びかけ 端末をぶつけてデータ交換するアプリ | アプリオ

2014/09/24 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip Bump コツン アプリオ IPA 端末

「Bump」に脆弱性、使用停止を呼びかけ 端末をぶつけてデータ交換するアプリ 2014.09.24 17:46 まだ使っている人は、削除したほうがいいでしょう。JPCERTコーディネーションセンターと情報処理推進機構(IPA)が、「Bump」のAndroid版アプリに脆弱性が存在することを発表しています。 Bumpは、スマートフォン端末同士をコツンとぶつけるだけで、連絡先情報や写真などのデータを交... 続きを読む

memcachedが攻撃の踏み台に、JPCERT/CCが注意喚起 | 日経 xTECH(クロステック)

2018/02/27 このエントリーをはてなブックマークに追加 29 users Instapaper Pocket Tweet Facebook Share Evernote Clip memcached xTech JPCERT 踏み台 日経

この記事は日経 xTECH登録会員限定ですが、2018年2月28日20時まではどなたでもご覧いただけます。 JPCERTコーディネーションセンター(JPCERT/CC)は2018年2月27日、分散型メモリキャッシュシステム「memcached」のアクセス制御に関する注意喚起を発した。memcachedの設定ミスで外部からアクセスを受け付けるサーバーが存在し、DDoS攻撃の踏み台として悪用されている... 続きを読む

バッファロー製の無線LANルータに脆弱性 - IPAの公開情報 | マイナビニュース

2015/06/05 このエントリーをはてなブックマークに追加 26 users Instapaper Pocket Tweet Facebook Share Evernote Clip IPA 無線LANルータ バッファロー製 JPCERT JVN

IPA(独立行政法人情報処理推進機構)およびJPCERTコーディネーションセンター(JPCERT/CC)は5日、「バッファロー製の複数の無線 LAN ルータにおけるOSコマンド・インジェクションの脆弱性」を、JVN(Japan Vulnerability Notes)において公表した。 今回の発表では、バッファロー製の無線LANルータ(複数機種)において、OSコマンド・インジェクションの脆弱性が存... 続きを読む

STOP!パスワード使い回し! - 時系列でたどるドワンゴの不正ログイン被害 | マイナビニュース

2015/08/27 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip Stop ドワンゴ 時系列 パスワード使い回し 外部

JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。 今回、マイナビニュースでは特集として、JPCERTコーディネーションセ... 続きを読む

「国内ユーザーの40人に1人がボットに感染」――Telecom-ISACなどが調査 : IT Pro ニュース

2005/07/27 このエントリーをはてなブックマークに追加 23 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERT 帯域 ボット 小山覚氏 感染

「国内インターネット・ユーザーの40〜50人に1人がボットに感染している。ボットに占領されている帯域は国内だけで10Gビット/秒にのぼる。また,未対策のPCをネットに接続すると,およそ4分でボットに感染する」——。Telecom-ISAC Japanの企画調整部副部長である小山覚氏は7月27日,JPCERTコーディネーションセンター(JPCERT/CC)とTelecom-ISAC Japanが開催... 続きを読む

 
(1 - 25 / 51件)