タグ

インシデントに関するamourkarinのブックマーク (5)

  • RedmineでCSIRTのインシデント管理

    リスト型としては リスト と、 キー・バリューリスト の2種類ありますが、リスト型を選択しました。 キー・バリューリストは値にリスト選択肢文字が割り当てられるため、選択肢文字の設定を変更すると既に登録済みのチケットの内容も変更されます。 とても便利な機能ですが、インシデント管理ではそれぞれのチケットは内容を変更せず、記録として残すべき対象と考えられます。 今回はあえてリスト型を採用しています。 設定例:情報源 設定例:事象経過 カスタムフィールド作成画面で対象となるトラッカーとプロジェクトにチェックを入れることで利用可能になります。 表示フィールドのカスタマイズ 画面上に不必要なものが表示されていると操作者は混乱してしまいます。これらを整理します。 まずトラッカーとワークフローで不必要なフィールドを消しましょう。 トラッカー 使用するトラッカーにて標準フィールドの項目から使用しないフィール

    RedmineでCSIRTのインシデント管理
  • 北九州市で致死量5千人分の猛毒紛失 - 共同通信 | This Kiji

    北九州市は31日、市内にある化学品専門商社の倉庫から、猛毒シアン化ナトリウムの粉末1キロがなくなったと発表した。成人約5千人分の致死量に相当するといい、福岡県警が窃盗の疑いもあるとみて捜査している。

    北九州市で致死量5千人分の猛毒紛失 - 共同通信 | This Kiji
  • 「のぞみ34号」で異常を感じたにもかかわらず運転を継続させたことについて :JR西日本

    2017年12月11日(月曜日)、東海道新幹線名古屋駅にて運転を取りやめた「のぞみ34号」(弊社所有車両)の台車に亀裂などが発見された重大インシデントにつきましては、新幹線の安全性に対する多くの皆様からの信頼を裏切るものと認識しており、日ごろ新幹線をご利用いただいているお客様をはじめ、関係する多くの皆様に、あらためて深くお詫び申し上げます。 今回は、「のぞみ34号」で異常を感じたにもかかわらず運転を継続させたことについて、以下により現時点での弊社の認識などをお知らせするとともに、運輸安全委員会などのご意見をふまえ、今後とも必要な対応を行ってまいります。 1 乗務員、車両保守担当社員、指令員に関する事柄 詳しくは、こちらをご覧ください(別紙1~3)。PDF形式:325キロバイト 2 関係者の認識 (別紙1~3)に基づく関係者の認識は以下のとおりです。なお、関係者とは、指令員および指令員に報告

    「のぞみ34号」で異常を感じたにもかかわらず運転を継続させたことについて :JR西日本
  • 攻撃者の行動によって残る痕跡を調査(2016-06-28) - JPCERT/CC Eyes

    近年の標的型攻撃では、ネットワーク内のマシンをマルウエアに感染させ、そのマシンを足掛かりに、ネットワーク内の様々なマシンへ侵入あるいはマルウエア感染を拡大して、不正をはたらく事例を多数確認しています。攻撃者は、ネットワーク内の様々なマシンへ侵入あるいはマルウエア感染を拡大させるために、攻撃の一環として送り込んだツールや、Windows OSに標準で準備されているコマンドを使用します。 一方、インシデント調査では、攻撃者が使用した鍵となるツールやコマンドが実行された形跡をログ情報の中から探し出しながら、推測される攻撃の経緯を可能な限り詳細に再構築します。その際に、主なツールやコマンドの実行時に、どのようなログが出力され、どのようなファイルが作成されるかをまとめた資料があれば、インシデント調査を効率的に進めることができます。 そうした効果を期待して、JPCERT/CCでは、攻撃者がネットワーク

    攻撃者の行動によって残る痕跡を調査(2016-06-28) - JPCERT/CC Eyes
  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
  • 1