はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ JPCERT

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 208件)

NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを

2024/04/09 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip Aterm JPCERTコーディネーションセンター IPA

情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意... 続きを読む

NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

2024/04/08 このエントリーをはてなブックマークに追加 383 users Instapaper Pocket Tweet Facebook Share Evernote Clip NEC JPCERTコーディネーションセンター 脆弱性 複数

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む

マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC

2024/02/19 このエントリーをはてなブックマークに追加 13 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERTコーディネーションセンター パケット 期間 通信

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット... 続きを読む

サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes

2023/12/05 このエントリーをはてなブックマークに追加 8 users Instapaper Pocket Tweet Facebook Share Evernote Clip 開示 CC Eyes 促進 https パブリックコメント

はじめに 先日、JPCERT/CCが事務局として参加した、専門組織同士の情報共有活動の活性化に向けた「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の報告書が公開され、関連成果物のパブリックコメントが始まりました。 経済産業省 サイバー攻撃による被害に関する情報共有の促進に向けた検討会 https:/... 続きを読む

TSUBAMEレポート Overflow(2023年7~9月) - JPCERT/CC Eyes

2023/10/31 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip overflow TSUBAME CC Eyes センサー

はじめに このブログ「TSUBAMEレポート Overflow」では、四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせて、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動などをまとめて取り上げていきます。 今回は、TSUBAME(インターネット定点観測システム)... 続きを読む

“地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう

2023/09/11 このエントリーをはてなブックマークに追加 8 users Instapaper Pocket Tweet Facebook Share Evernote Clip 手口 流行 サイバー攻撃 サイバーセキュリティ 防御策

サイバー攻撃は日々高度化、複雑化しており、想像もつかないような手口で私たちをだまそうとしてきます。今回はJPCERT/CCが注意喚起している奇妙な攻撃について紹介します。 サイバーセキュリティにおいては、「知る」ということが非常に重要な防御策になる場合があります。あらかじめサイバー攻撃の手口を知っていれば... 続きを読む

規範示すべきNISCがサイバー攻撃時の情報共有を軽視、JPCERT/CCが指摘

2023/09/03 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip NISC JPCERTコーディネーションセンター 軽視 規範

この対応に反応したのがJPCERTコーディネーションセンター(JPCERT/CC)だ。JPCERT/CCは8月7日にプレスリリースを発表し、「どのような分野の被害組織であれ、被害公表だけでなく、情報共有や専門機関との連携を含め、『サイバー攻撃被害に係る情報の共有・公表ガイダンス』で示されている対応」が国全体として攻撃活動... 続きを読む

TP-Link製Wi-Fiルータに重要な脆弱性、すぐにアップデートを

2023/08/24 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERTコーディネーションセンター 脆弱性 コマ 回避

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月21日、「JVNVU#99392903: 複数のTP-Link製品における複数の脆弱性」において、TP-Linkの複数製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって認証の回避と任意のコマ... 続きを読む

多くのセキュリティツールをすり抜ける新攻撃手法「MalDoc in PDF」 ~JPCERT/CCが警告/7月に発生したセキュリティ攻撃で実際に用いられる

2023/08/23 このエントリーをはてなブックマークに追加 18 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティツール 警告 セキュリティ攻撃 多く 実際

続きを読む

MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 - - JPCERT/CC Eyes

2023/08/22 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip CC Eyes 手法 攻撃 PDFファイル ファイル

JPCERT/CCは、7月に発生した攻撃に、検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む新しいテクニック(以降本記事ではMalDoc in PDFとする)が使用されたことを確認しました。今回は、使用されたMalDoc in PDFの詳細とその対策について解説します。 MalDoc in PDFの概要 MalDoc in PDFで作成されたファイル... 続きを読む

カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes

2023/08/09 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip カスタマイズ CC Eyes

攻撃のファイルレス化やマルウェアの難読化が進むにつれて、ファイル単体で悪意の有無を判断することは難しくなっています。そのため、現在ではサンドボックスやAIなどを活用したマルウェア検知手法やEDRなどのマルウェア感染後の不審な挙動を検知する技術が一般化しています。それでも、インシデントレスポンスの現場で... 続きを読む

NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明

2023/08/07 このエントリーをはてなブックマークに追加 8 users Instapaper Pocket Tweet Facebook Share Evernote Clip NISC 内閣官房内閣サイバーセキュリティセンター 見解

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 内閣官房内閣サイバーセキュリティセンター(NISC)は8月4日、メール関連システムから情報漏えいが発生した可能性があると発表した。NISCと提携するJPCERT コーディネーション... 続きを読む

なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~ - JPCERT/CC Eyes

2023/08/07 このエントリーをはてなブックマークに追加 8 users Instapaper Pocket Tweet Facebook Share Evernote Clip 省庁 コーディネーション 報道 脆弱性 被害公表

はじめに 複数の省庁からメール関連システムへの不正アクセスによる情報漏えいについて被害公表がなされていますが、報道やSNS上では、どの製品の脆弱性が原因なのか明かされないことへの疑問などが指摘されています。悪用された脆弱性に関する情報の被害公表時の取り扱いは、サイバー攻撃被害に係る情報の共有・公表ガ... 続きを読む

開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃 - JPCERT/CC Eyes

2023/07/12 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip MacOS Python node.js CC Eyes 攻撃

JPCERT/CCは、2019年6月から継続して攻撃を行っている標的型攻撃グループDangerousPassword [1][2](CryptoMimicまたは、SnatchCryptoとも呼ばれる)に関連すると思われる、暗号資産交換事業者の開発者を狙った攻撃を5月末に確認しています。この攻撃は、マシン上にPythonやNode.jsがインストールされたWindows、macOS、... 続きを読む

DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

2023/07/06 このエントリーをはてなブックマークに追加 157 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティインシデント DNS first CC Eyes

はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Ab... 続きを読む

Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT - JPCERT/CC Eyes

2023/05/29 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip WebUI ルーター マルウェア Go言語 CC Eyes

JPCERT/CCでは、2023年2月頃、国内のルーターにマルウェアを感染させる攻撃を確認しています。今回は、JPCERT/CCが確認した攻撃および使用されたマルウェアGobRATの詳細について解説します。 マルウェア実行までの攻撃の流れ 初めに攻撃者はWEBUIが外向けに開いているルーターを狙って脆弱性などを使用し、各種スクリプ... 続きを読む

注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー - JPCERT/CC Eyes

2023/05/09 このエントリーをはてなブックマークに追加 166 users Instapaper Pocket Tweet Facebook Share Evernote Clip アリバイ ガイダンス やり取り CC Eyes 注意喚起

JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多く... 続きを読む

「一太郎」「ホームページ・ビルダー」などジャストシステム製品に脆弱性 悪用で強制終了の恐れ

2023/04/05 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip 一太郎 悪用 バッファオーバーフロー 脆弱性 IPA

JPCERT/CCと情報処理推進機構(IPA)は4月4日、文書作成ソフト「一太郎シリーズ」を含むジャストシステム製品に複数の脆弱性が見つかったと報告した。悪用されるとバッファオーバーフローによりアプリケーションが強制終了する恐れがある。 対象製品は「一太郎シリーズ」「花子シリーズ」「ラベルマイティシリーズ」「JU... 続きを読む

JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール

2023/03/20 このエントリーをはてなブックマークに追加 11 users Instapaper Pocket Tweet Facebook Share Evernote Clip コマンドラインツール Emotet EmoCheck 最新版

続きを読む

Emotetが活動再開 対策する前にチェックすべき“組織の仕組み”とは?

2023/03/13 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip Emotet JPCERTコーディネーションセンター 組織

数カ月ぶりにマルウェア「Emotet」によるサイバー攻撃が観測されました。各セキュリティベンダーも現時点で判明している情報を積極的に公開しています。 特にJPCERTコーディネーションセンター(JPCERT/CC)や情報処理推進機構(IPA)では、継続的に更新されているEmotetに関するページがさらに追記されています。新たな... 続きを読む

マルウェア「Emotet」の攻撃再開にJPCERT/CC、IPAが注記喚起、500MB超のWord文書を含む添付ファイルが確認される 

2023/03/09 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip Emotet IPA Word文書 マルウェア 添付ファイル

続きを読む

マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

2023/03/09 このエントリーをはてなブックマークに追加 17 users Instapaper Pocket Tweet Facebook Share Evernote Clip Emotet EmoCheck マルウェア 警戒 注意喚起

続きを読む

影響度“高” NECのビジネスPCに最初から入ってる「PC設定ツール」に脆弱性 対策は?

2023/02/10 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip NEC 脆弱性 最初 ビジネスPC 対策

NECが提供する「PC設定ツール」に認証欠如の脆弱性が見つかった。悪用されると管理者権限でレジストリを書き換えられる可能性があるとしている。 JPCERT/CCと情報処理推進機構(IPA)は2月10日、NECが提供する「PC設定ツール」に認証欠如の脆弱性があると報告した。同ツールはNEC製のPC(Mate/VersaPro)に工場出荷時点... 続きを読む

OpenSSLに複数の重大な脆弱性、ただちに更新を - JPCERT/CC

2023/02/09 このエントリーをはてなブックマークに追加 90 users Instapaper Pocket Tweet Facebook Share Evernote Clip OpenSSL JPCERTコーディネーションセンター

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けた... 続きを読む

ラーメン「一蘭」公式アプリに「盗聴の恐れ」 サーバ証明書の検証不備で

2023/02/07 このエントリーをはてなブックマークに追加 17 users Instapaper Pocket Tweet Facebook Share Evernote Clip 盗聴 検証 ラーメン IPA サーバ証明書

JPCERT/CCと情報処理推進機構(IPA)は2月6日、ラーメンチェーン店を展開する一蘭(福岡市)の「一蘭公式アプリ」(iOS/Android)で、サーバ証明書の検証不備の脆弱性が見つかったと報告した。 影響を受けるのは3.1.0より前のバージョン。影響度を示すCVSS v3のベーススコアは6.5。悪用されると暗号通信の盗聴が行われ... 続きを読む

 
(1 - 25 / 208件)