タグ JPCERT
人気順 5 users 10 users 50 users 500 users 1000 usersNECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む
DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes
はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Ab... 続きを読む
注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー - JPCERT/CC Eyes
JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多く... 続きを読む
ログ分析トレーニング用コンテンツの公開 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、... 続きを読む
パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)
パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む
「パスワードは12字以上」JPサートが推奨 :日本経済新聞
「パスワードは12字以上で」、「紙にメモし、人目に触れない場所に保管を」――。サイバー攻撃情報や対処法を発信する民間団体のJPCERT(JPサート)コーディネーションセンターは、ウェブサイトのID・パスワード設定で、どうすれば安全性が高まるか啓発するサイトを開設した。 JPサートはまず、12文字以上の長... 続きを読む
memcached を悪用したDDoS攻撃についてまとめてみた - piyolog
2018年2月下旬にPort 11211に対するアクセス増加がみられるとしてJPCERT/CCが注意喚起を行いました。11211/udpポートはmemcachedでデフォルトで利用されているもので、JPCERT/CCは先の注意喚起で「」とも報告しています。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2018年2月21日頃 JPCERT/CCが11211/udpへのアクセス増加を確認... 続きを読む
改ざんの標的となるCMS内のPHPファイル(2016-02-25)
改ざんの標的となるCMS内のPHPファイル JPCERT/CCでは、コンテンツマネジメントシステム(以下「CMS」といいます。)で作成された国内Webサイトが類似した改ざんを受けた事例を継続的に確認しています。さらに海外でも同様の改ざん事例が確認されています [1] , [2] 。これらの事例では、CMSを構成している一部のPHPファイルが改ざんされ、その影響でWebサイトが生成するコンテンツの改... 続きを読む
攻撃者が悪用するWindowsコマンド(2015-12-02)
攻撃者が悪用するWindowsコマンド Windows OSには標準で多数のコマンド(以下「Windowsコマンド」といいます。)がインストールされています。しかし、ユーザが実際に利用するのは多くの場合そのうちのごく一部です。一方、侵入した攻撃者も情報を収集し、あるいはネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることをJPCERT/CCの調査で確認しています。ここで注目... 続きを読む
クロスサイトリクエストフォージェリ(CSRF)とその対策手法 (OSC2015Hokkaido版)
Transcript 1. (CSRF) JPCERT/CC( C (yozo.toda@jpcert.or.jp) OSC2015Hokkaido 2. Copyright©2015JPCERT/CC(All(rights(reserved. http://www.tomo.gr.jp/root/e9706.html JPCERT/CC C C C ,( C …… rao 2 3. Copyri... 続きを読む
ニュース - 時刻同期サービス「ntpd」に重大脆弱性、細工パケット一撃でサーバー乗っ取りも:ITpro
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が共同で運営する脆弱性関連情報ポータルサイト「JVN(Japan Valnerability Notes)」は2014年12月22日、IT機器の時刻合わせに広く使われているサーバーソフト(デーモン)の「Network Time Protocol daemon(ntpd)」に複数の脆弱性が見つかったことを伝えた。... 続きを読む
TCP 10000番ポートへのスキャンの増加に関する注意喚起
各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 201... 続きを読む
OpenSSLの脆弱性で想定されるリスク - めもおきば
JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今回の脆弱性の内容いわゆる「SSL通信」と呼ばれる暗号化通信は、実際にはSSL 3.0とより新しいTLS 1.0〜1.2(互換性のためプロトコル上の番号は3.1〜3.3)というプロトコルで定義されています。これらを使うために、様々なソフトウェアが利用している共通ライブラリが Ope... 続きを読む
Geekなぺーじ:「DNSが攻撃されてる!助けて!」→「いえいえ、アナタも攻撃に加担してます」
DNS Summer Days 2013の初日最後のセッションで面白い話が公表されていました。 JPCERT/CCに対して「うちのDNSが攻撃されています。助けて下さい」という問い合わせが来ることがあるらしいのですが、調べてみるとその大半がDDoSの踏み台として使われているのであって、実際は攻撃に加担してしまっているというものでした。 他者を攻撃するトラフィックを生成することで、自身の回線やサーバ... 続きを読む
多発するWeb改ざんに備えて改ざん検知の仕組みを導入した | 徳丸浩の日記
2013年6月18日火曜日 多発するWeb改ざんに備えて改ざん検知の仕組みを導入した Webサイトの改ざん事件が多発しています。Webサイトに対する基本的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ ... 続きを読む
高木浩光@自宅の日記 - 法務省担当官コンピュータウイルス罪等説明会で質問してきた
■ 法務省担当官コンピュータウイルス罪等説明会で質問してきた 情報処理学会、JPCERT/CC、JAIPA、JNSA共催で、法務省の立案担当官による説明会が開かれたので、コンピュータウイルス罪について質問してきた。 情報処理の高度化等対処のための刑法等の一部を改正する法律(サイバー刑法、刑事訴訟法)説明会, 2011年7月26日 私から尋ねた質問と、それに対する回答は以下の通り。 質問:まず最初に... 続きを読む
高木浩光@自宅の日記 - ウイルス作成罪創設に向けて国民に迫られる選択
■ ウイルス作成罪創設に向けて国民に迫られる選択 先々週、JNSAの時事ワークショップ「ウイルス作成罪を考える」に参加してきた。JPCERT/CCの早貸淳子氏から前回提出法案に沿った解説があり、それに続いて、私から前回提出法案の問題点がどこにあるのかについてお話しした後、会場にお集りの業界の方々からのご意見を頂きながら議論した。(以下はそのとき使用したスライド。)不正指令電磁的記録作成罪法案の問題... 続きを読む
高木浩光@自宅の日記 - 「NoScript」をやめて「RequestPolicy」にした
■ 「NoScript」をやめて「RequestPolicy」にした セキュリティ屋が、Firefoxユーザに「NoScript」の使用を推奨することがしばしばあるが、私は賛同しない。 JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開, INTERNET Watch, 2008年11月4日 *1 技術メモ − 安全なWebブラウザの使い方, JPCERT/CC, 2008年11月... 続きを読む
主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは
JPCERTコーディネーションセンター(JPCERT/CC)は3日、ユーザーのWebブラウザ上のクリック操作を乗っ取る「クリックジャッキング」と呼ばれる攻撃について、攻撃の概要と対策法を示す技術メモを公開した。 クリックジャッキングとは、透過指定されたiframeなどの要素に標的サイトのコンテンツを読み込み、これを攻撃者サイトの要素よりも上に配置することで、Webブラウザの画面上には攻撃者サイト... 続きを読む
高木浩光@自宅の日記 - JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり
■ JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり 一昨年7月のWASフォーラムのイベントで話した以下の件。 セキュアなWebアプリ実現のために本来やるべきことは? - 高木浩光氏, MYCOM PCWEB, 2005年7月12日 誤った解説や必要以上に危機感を煽る報道に不満 (略)アドレスバーがきちんと表示されていてURLが確認できる状... 続きを読む