タグ JPCERT
人気順 5 users 50 users 100 users 500 users 1000 users侵入型ランサムウェア攻撃発生時に残るWindowsイベントログの調査 - JPCERT/CC Eyes
侵入型ランサムウェア攻撃の被害発生時の初動対応で難しいのは、侵入経路の特定です。昨今のセキュリティインシデントの傾向からVPN機器の脆弱性が悪用される可能性が高いことはご存じのとおりかと思いますが、被害発生時に想定される侵入経路は複数あることが多いため、調査に時間を費やしてしまうことが多々あります。... 続きを読む
日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は6月25日、「Operation Blotless攻撃キャンペーンに関する注意喚起」において、環境寄生型(LOTL: Living Off The Land)戦術を用いるサイバー攻撃キャンペーン「Operation Blotless」に対し、注意を喚起した。... 続きを読む
NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意... 続きを読む
NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む
マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット... 続きを読む
TP-Link製Wi-Fiルータに重要な脆弱性、すぐにアップデートを
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月21日、「JVNVU#99392903: 複数のTP-Link製品における複数の脆弱性」において、TP-Linkの複数製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって認証の回避と任意のコマ... 続きを読む
多くのセキュリティツールをすり抜ける新攻撃手法「MalDoc in PDF」 ~JPCERT/CCが警告/7月に発生したセキュリティ攻撃で実際に用いられる
MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 - - JPCERT/CC Eyes
JPCERT/CCは、7月に発生した攻撃に、検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む新しいテクニック(以降本記事ではMalDoc in PDFとする)が使用されたことを確認しました。今回は、使用されたMalDoc in PDFの詳細とその対策について解説します。 MalDoc in PDFの概要 MalDoc in PDFで作成されたファイル... 続きを読む
開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃 - JPCERT/CC Eyes
JPCERT/CCは、2019年6月から継続して攻撃を行っている標的型攻撃グループDangerousPassword [1][2](CryptoMimicまたは、SnatchCryptoとも呼ばれる)に関連すると思われる、暗号資産交換事業者の開発者を狙った攻撃を5月末に確認しています。この攻撃は、マシン上にPythonやNode.jsがインストールされたWindows、macOS、... 続きを読む
DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes
はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Ab... 続きを読む
Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT - JPCERT/CC Eyes
JPCERT/CCでは、2023年2月頃、国内のルーターにマルウェアを感染させる攻撃を確認しています。今回は、JPCERT/CCが確認した攻撃および使用されたマルウェアGobRATの詳細について解説します。 マルウェア実行までの攻撃の流れ 初めに攻撃者はWEBUIが外向けに開いているルーターを狙って脆弱性などを使用し、各種スクリプ... 続きを読む
注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー - JPCERT/CC Eyes
JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多く... 続きを読む
JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール
マルウェア「Emotet」の攻撃再開にJPCERT/CC、IPAが注記喚起、500MB超のWord文書を含む添付ファイルが確認される
マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
OpenSSLに複数の重大な脆弱性、ただちに更新を - JPCERT/CC
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けた... 続きを読む
ラーメン「一蘭」公式アプリに「盗聴の恐れ」 サーバ証明書の検証不備で
JPCERT/CCと情報処理推進機構(IPA)は2月6日、ラーメンチェーン店を展開する一蘭(福岡市)の「一蘭公式アプリ」(iOS/Android)で、サーバ証明書の検証不備の脆弱性が見つかったと報告した。 影響を受けるのは3.1.0より前のバージョン。影響度を示すCVSS v3のベーススコアは6.5。悪用されると暗号通信の盗聴が行われ... 続きを読む
Java SEに脆弱性 数が多く影響範囲広く 早急に対策を
Javaの基本的なAPIをまとめた「Oracle Java SE」に複数の脆弱性が見つかったとして、情報処理推進機構(IPA)とJPCERT/CCは1月18日、早急に修正パッチを適用するよう注意を呼び掛けた。 脆弱性が見つかったのは「Oracle Java SE 19.0.1」「Oracle Java SE 17.0.5」「Oracle Java SE 11.0.17」「Oracle Java SE 8 Update ... 続きを読む
WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ
JPCERT/CCが、WordPressに複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。悪用されるとWebサイトの閲覧者に悪影響が出る可能性がある。 JPCERT/CCは11月8日、CMSの「WordPress」に複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。影響度を示すCVSS v3のベーススコアは最大6.1... 続きを読む
Emotetぶり返しか 4カ月ぶりに不審メールを確認 JPCERT/CCが注意喚起
JPCERT/CCは11月4日、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。国内では7月中旬を最後に観測されておらず、Emotetによる被害も落ち着いていたが、再度注意が必要になる。 Emotetはメールを媒介に感染を広げるマルウェア。攻撃の手口は従来のままで、メールに添付されたマクロ付Off... 続きを読む
「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― - JPCERT/CC Eyes
「積極的サイバー防御」、「アクティブ・サイバー・ディフェンス」、「アクティブ・ディフェンス」といった言葉を様々な文書で目にする機会が増えたかと思います。他方で、具体的にどういう行為を示すのか解説されているものは少ないため、困惑される方も多いかと思います。こうしたテーマにおいては、そうした用語の既... 続きを読む
JPCERT/CC、フィッシングサイトのURLデータセットを公開、GitHubレポジトリで
なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes
サイバーセキュリティを取り巻く「用語」は元々英語由来のものが多く、翻訳することで元々のニュアンスが消えてしまう場合や、そのまま「カタカナ語」として使われ、意味が伝わりにくい場合もあります。特に、新たな攻撃手法やリスクについて、行政やセキュリティ専門組織、メディアを通じた情報発信において多用される... 続きを読む
攻撃グループLazarusが使用するマルウェアYamaBot - JPCERT/CC Eyes
JPCERT/CCでは、攻撃グループLazarusの活動を継続的に調査しています。2021年には、CODE BLUEおよびHITCONにて攻撃グループLazarusの攻撃活動について発表をしています。 https://github.com/JPCERTCC/Lazarus-research/ 上記の調査レポートで共有したLinux OSをターゲットにしたマルウェアYamaBot(資料内では、Kaosと... 続きを読む
「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」
JPCERT/CCは5月20日、マルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 EmoCheckは調べたい端末上でファイルを実行するだけで感染の有無とEmotet実行ファイルの保存場所を調べられるツール。GitHubの配布ページからダウンロードできる。 今回のアップデート(... 続きを読む