はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ JPCERT

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 20 / 20件)
 

NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

2024/04/08 このエントリーをはてなブックマークに追加 383 users Instapaper Pocket Tweet Facebook Share Evernote Clip NEC JPCERTコーディネーションセンター 脆弱性 複数

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻... 続きを読む

DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

2023/07/06 このエントリーをはてなブックマークに追加 157 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティインシデント DNS first CC Eyes

はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Ab... 続きを読む

注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー - JPCERT/CC Eyes

2023/05/09 このエントリーをはてなブックマークに追加 166 users Instapaper Pocket Tweet Facebook Share Evernote Clip アリバイ ガイダンス やり取り CC Eyes 注意喚起

JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多く... 続きを読む

ログ分析トレーニング用コンテンツの公開 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

2020/07/28 このエントリーをはてなブックマークに追加 147 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティインシデント ハンズオン インシデント 調査手法

JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、... 続きを読む

パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)

2018/08/26 このエントリーをはてなブックマークに追加 320 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech JPCERTコーディネーションセンター 記号

パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む

「パスワードは12字以上」JPサートが推奨  :日本経済新聞

2018/08/02 このエントリーをはてなブックマークに追加 213 users Instapaper Pocket Tweet Facebook Share Evernote Clip 推奨 パスワード 日本経済新聞 人目 民間団体

「パスワードは12字以上で」、「紙にメモし、人目に触れない場所に保管を」――。サイバー攻撃情報や対処法を発信する民間団体のJPCERT(JPサート)コーディネーションセンターは、ウェブサイトのID・パスワード設定で、どうすれば安全性が高まるか啓発するサイトを開設した。 JPサートはまず、12文字以上の長... 続きを読む

memcached を悪用したDDoS攻撃についてまとめてみた - piyolog

2018/03/01 このエントリーをはてなブックマークに追加 108 users Instapaper Pocket Tweet Facebook Share Evernote Clip memcached piyolog UDP DDoS攻撃 日時

2018年2月下旬にPort 11211に対するアクセス増加がみられるとしてJPCERT/CCが注意喚起を行いました。11211/udpポートはmemcachedでデフォルトで利用されているもので、JPCERT/CCは先の注意喚起で「」とも報告しています。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2018年2月21日頃 JPCERT/CCが11211/udpへのアクセス増加を確認... 続きを読む

改ざんの標的となるCMS内のPHPファイル(2016-02-25)

2016/02/25 このエントリーをはてなブックマークに追加 207 users Instapaper Pocket Tweet Facebook Share Evernote Clip 標的 改ざん phpファイル CMS 事例

改ざんの標的となるCMS内のPHPファイル JPCERT/CCでは、コンテンツマネジメントシステム(以下「CMS」といいます。)で作成された国内Webサイトが類似した改ざんを受けた事例を継続的に確認しています。さらに海外でも同様の改ざん事例が確認されています [1] , [2] 。これらの事例では、CMSを構成している一部のPHPファイルが改ざんされ、その影響でWebサイトが生成するコンテンツの改... 続きを読む

攻撃者が悪用するWindowsコマンド(2015-12-02)

2015/12/02 このエントリーをはてなブックマークに追加 105 users Instapaper Pocket Tweet Facebook Share Evernote Clip Windowsコマンド 2015-12-02 攻撃者 ユーザ

攻撃者が悪用するWindowsコマンド Windows OSには標準で多数のコマンド(以下「Windowsコマンド」といいます。)がインストールされています。しかし、ユーザが実際に利用するのは多くの場合そのうちのごく一部です。一方、侵入した攻撃者も情報を収集し、あるいはネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることをJPCERT/CCの調査で確認しています。ここで注目... 続きを読む

クロスサイトリクエストフォージェリ(CSRF)とその対策手法 (OSC2015Hokkaido版)

2015/06/14 このエントリーをはてなブックマークに追加 135 users Instapaper Pocket Tweet Facebook Share Evernote Clip CSRF Copyri root Transcript 1

Transcript 1. (CSRF) JPCERT/CC( C (yozo.toda@jpcert.or.jp) OSC2015Hokkaido 2. Copyright©2015JPCERT/CC(All(rights(reserved. http://www.tomo.gr.jp/root/e9706.html JPCERT/CC C C C ,( C …… rao 2 3. Copyri... 続きを読む

ニュース - 時刻同期サービス「ntpd」に重大脆弱性、細工パケット一撃でサーバー乗っ取りも:ITpro

2014/12/22 このエントリーをはてなブックマークに追加 237 users Instapaper Pocket Tweet Facebook Share Evernote Clip サーバーソフト ntpd JVN ITpro IPA

情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が共同で運営する脆弱性関連情報ポータルサイト「JVN(Japan Valnerability Notes)」は2014年12月22日、IT機器の時刻合わせに広く使われているサーバーソフト(デーモン)の「Network Time Protocol daemon(ntpd)」に複数の脆弱性が見つかったことを伝えた。... 続きを読む

TCP 10000番ポートへのスキャンの増加に関する注意喚起

2014/10/10 このエントリーをはてなブックマークに追加 166 users Instapaper Pocket Tweet Facebook Share Evernote Clip TCP www.jpcert.or.jp スキャン 各位 増加

各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 201... 続きを読む

OpenSSLの脆弱性で想定されるリスク - めもおきば

2014/04/10 このエントリーをはてなブックマークに追加 913 users Instapaper Pocket Tweet Facebook Share Evernote Clip Ope おきば OpenSSL JVN プロトコル

JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今回の脆弱性の内容いわゆる「SSL通信」と呼ばれる暗号化通信は、実際にはSSL 3.0とより新しいTLS 1.0〜1.2(互換性のためプロトコル上の番号は3.1〜3.3)というプロトコルで定義されています。これらを使うために、様々なソフトウェアが利用している共通ライブラリが Ope... 続きを読む

Geekなぺーじ:「DNSが攻撃されてる!助けて!」→「いえいえ、アナタも攻撃に加担してます」

2013/07/18 このエントリーをはてなブックマークに追加 132 users Instapaper Pocket Tweet Facebook Share Evernote Clip DDoS Geek ページ トラフィック 踏み台

DNS Summer Days 2013の初日最後のセッションで面白い話が公表されていました。 JPCERT/CCに対して「うちのDNSが攻撃されています。助けて下さい」という問い合わせが来ることがあるらしいのですが、調べてみるとその大半がDDoSの踏み台として使われているのであって、実際は攻撃に加担してしまっているというものでした。 他者を攻撃するトラフィックを生成することで、自身の回線やサーバ... 続きを読む

多発するWeb改ざんに備えて改ざん検知の仕組みを導入した | 徳丸浩の日記

2013/06/18 このエントリーをはてなブックマークに追加 473 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸浩 Web改ざん 手口 セキュリティ施策 日記

2013年6月18日火曜日 多発するWeb改ざんに備えて改ざん検知の仕組みを導入した Webサイトの改ざん事件が多発しています。Webサイトに対する基本的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ ... 続きを読む

高木浩光@自宅の日記 - 法務省担当官コンピュータウイルス罪等説明会で質問してきた

2011/07/27 このエントリーをはてなブックマークに追加 128 users Instapaper Pocket Tweet Facebook Share Evernote Clip 高木浩光 JAIPA 自宅 日記 刑法

■ 法務省担当官コンピュータウイルス罪等説明会で質問してきた 情報処理学会、JPCERT/CC、JAIPA、JNSA共催で、法務省の立案担当官による説明会が開かれたので、コンピュータウイルス罪について質問してきた。 情報処理の高度化等対処のための刑法等の一部を改正する法律(サイバー刑法、刑事訴訟法)説明会, 2011年7月26日 私から尋ねた質問と、それに対する回答は以下の通り。 質問:まず最初に... 続きを読む

高木浩光@自宅の日記 - ウイルス作成罪創設に向けて国民に迫られる選択

2011/02/09 このエントリーをはてなブックマークに追加 116 users Instapaper Pocket Tweet Facebook Share Evernote Clip 高木浩光 JNSA 国民 自宅 スライド

■ ウイルス作成罪創設に向けて国民に迫られる選択 先々週、JNSAの時事ワークショップ「ウイルス作成罪を考える」に参加してきた。JPCERT/CCの早貸淳子氏から前回提出法案に沿った解説があり、それに続いて、私から前回提出法案の問題点がどこにあるのかについてお話しした後、会場にお集りの業界の方々からのご意見を頂きながら議論した。(以下はそのとき使用したスライド。)不正指令電磁的記録作成罪法案の問題... 続きを読む

高木浩光@自宅の日記 - 「NoScript」をやめて「RequestPolicy」にした

2009/05/31 このエントリーをはてなブックマークに追加 454 users Instapaper Pocket Tweet Facebook Share Evernote Clip NoScript 高木浩光 Firefoxユーザ 技術メモ

■ 「NoScript」をやめて「RequestPolicy」にした セキュリティ屋が、Firefoxユーザに「NoScript」の使用を推奨することがしばしばあるが、私は賛同しない。 JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開, INTERNET Watch, 2008年11月4日 *1 技術メモ − 安全なWebブラウザの使い方, JPCERT/CC, 2008年11月... 続きを読む

主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは

2009/03/03 このエントリーをはてなブックマークに追加 612 users Instapaper Pocket Tweet Facebook Share Evernote Clip クリックジャッキング 攻撃 透過 主要ブラウザすべて 要素

JPCERTコーディネーションセンター(JPCERT/CC)は3日、ユーザーのWebブラウザ上のクリック操作を乗っ取る「クリックジャッキング」と呼ばれる攻撃について、攻撃の概要と対策法を示す技術メモを公開した。  クリックジャッキングとは、透過指定されたiframeなどの要素に標的サイトのコンテンツを読み込み、これを攻撃者サイトの要素よりも上に配置することで、Webブラウザの画面上には攻撃者サイト... 続きを読む

高木浩光@自宅の日記 - JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり

2007/04/08 このエントリーをはてなブックマークに追加 156 users Instapaper Pocket Tweet Facebook Share Evernote Clip 高木浩光 トレンドマイクロ ベリサイン 高木浩光氏 報道

JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり 一昨年7月のWASフォーラムのイベントで話した以下の件。 セキュアなWebアプリ実現のために本来やるべきことは? - 高木浩光氏, MYCOM PCWEB, 2005年7月12日 誤った解説や必要以上に危機感を煽る報道に不満 (略)アドレスバーがきちんと表示されていてURLが確認できる状... 続きを読む

 
(1 - 20 / 20件)