タグ

ブックマーク / www.jpcert.or.jp (14)

  • Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

    HOME緊急情報を確認するPalo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 JPCERT-AT-2024-0009 JPCERT/CC 2024-04-13(公開) 2024-04-19(更新) I. 概要2024年4月12日(現地日付)、Palo Alto Networksは、PAN-OSのGlobalProtect機能におけるOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関するアドバイザリを公開しました。GlobalProtectはリモートアクセス(VPN)などを提供する機能です。脆弱

    Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起
    defiant
    defiant 2024/04/14
    この記事をおすすめしました
  • 2023年1月から3月を振り返って

    2023年1月から3月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。当期間中もインターネット経由で接続可能な製品に対する攻撃や、マルウェア感染に至るメールを用いた攻撃に関する情報が公開されています。以下を参考に対策をご検討ください。 I. インターネット経由で接続可能な製品に対する攻撃 [1]概要 当期間中も国内組織でランサムウェアを用いた攻撃や不正アクセスの被害が報告されています。こうした攻撃では、ソフトウェアの脆弱性の悪用やリモートデスクトップサービスの認証突破など、主に外部から接続可能なシステムの脆弱性やリモートアクセスの出入口などが侵入経路として悪用されます。中には、初期パスワードや推測可能なパスワードが原因とされるケースも引き続き報告されています。 [2]対策 攻撃の対象になりやすい外部から接続可能なシステムの点検の上、脆弱性対策だけでなく、攻撃対象の最

    2023年1月から3月を振り返って
    defiant
    defiant 2023/04/26
    この記事をおすすめしました
  • Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性に関する注意喚起

    JPCERT-AT-2022-0023 JPCERT/CC 2022-09-13 I. 概要2022年9月13日、トレンドマイクロ株式会社は、Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性(CVE-2022-40139)に関する注意喚起を公開しました。脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な遠隔の第三者が、任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、脆弱性を悪用した攻撃をすでに確認しているとのことです。 トレンドマイクロ株式会社 【注意喚起】Trend Micro Apex One / Trend Micro Apex One SaaS の複数の脆弱性および脆弱性を悪用した攻撃(CVE-2022-40139)を確認したことによる修正プログラム適用のお願いについて(2022年9

    Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性に関する注意喚起
    defiant
    defiant 2022/09/14
    この記事をおすすめしました
  • JPCERT コーディネーションセンター CSIRTマテリアル

    このマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。「組織内CSIRTの理解」で組織内CSIRTの必要性と全体的なイメージをつかみ、「組織内CSIRT構築の実践」と「組織内CSIRTの実作業 フォームと作成例」で実際に構築活動を行なえるように構成しました。さらに「参考資料」では組織内CSIRTの運用に役立つ資料を提供しています。

    JPCERT コーディネーションセンター CSIRTマテリアル
  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
  • GNU bash の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、

    GNU bash の脆弱性に関する注意喚起
  • Web サイト改ざんに関する注意喚起

    各位 JPCERT-AT-2013-0027 JPCERT/CC 2013-06-07 <<< JPCERT/CC Alert 2013-06-07 >>> Web サイト改ざんに関する注意喚起 https://www.jpcert.or.jp/at/2013/at130027.html I. 概要 JPCERT/CC では、現在多数の Web サイト改ざんに関するインシデント報告 を受領しています。(2013年4月以降 約1000件) 報告された情報によると、改ざんされた Web サイトの多くには攻撃サイト へと誘導する iframe や難読化された JavaScript が埋め込まれており、ユー ザが改ざんされた Web サイトを閲覧した場合、PC がマルウエアに感染する可 能性があります。 誘導先の攻撃サイトには、Exploit kit と呼ばれる攻撃ツールが設置されて いる場合が多

    Web サイト改ざんに関する注意喚起
  • Java コーディングスタンダード CERT/Oracle 版

    Top へ AA参考情報 References (CERT Oracle Secure Coding Standard for Java のページにとびます) 『Java セキュアコーディング 並行処理編』 Top へ BBGlossary Glossary (CERT Oracle Secure Coding Standard for Java のページにとびます) Top へ XXお問い合わせ ページに関するご質問・お問い合わせは、secure-coding@jpcert.or.jp までメールにてお願いいたします。 Top

    Java コーディングスタンダード CERT/Oracle 版
  • CERT C コーディングスタンダード

    CERT C コーディングスタンダード 00. はじめに 01. プリプロセッサ (PRE) 02. 宣言と初期化 (DCL) 03. 式 (EXP) 04. 整数 (INT) 05. 浮動小数点 (FLP) 06. 配列 (ARR) 07. 文字と文字列 (STR) 08. メモリ管理 (MEM) 09. 入出力 (FIO) 10. 環境 (ENV) 11. シグナル (SIG) 12. エラー処理 (ERR) 13. Application Programming Interface (API) 14. 並行性 (CON) 49. 雑則 (MSC) 50. POSIX (POS) AA. 参考情報 BB. Definitions CC. 未定義の動作 DD. 未規定の動作 XX. お問い合わせ 00はじめに このページでは、JPCERTコーディネーションセンターが翻訳を行っている CE

    CERT C コーディングスタンダード
  • 技術メモ-クリックジャッキング対策- X-FRAME-OPTIONSについて

    JPCERT-ED-2009-0001 JPCERT/CC 技術メモ - クリックジャッキング対策 ~ X-FRAME-OPTIONS について ~ 第二版:2009-03-04 (Ver. 2.0) 初 版:2009-03-03 (Ver. 1.0) 執筆者:常見 敦史、小宮山 功一朗 文書の掲載 URL:http://www.jpcert.or.jp/ed/2009/ed090001.pdf 文書は、Web サイト制作者及び運営者を対象に、クリックジャッキング攻撃の概要とその対策の一 つとして X-FRAME-OPTIONS の概要、記述方法、設定値による挙動の違いについて解説します。 Copyright © 2009 JPCERT/CC All Rights Reserved. -2- 改訂履歴 変更内容 日付 初版 2009 年 3 月 3 日 二版  章番号を追加しました。

  • JPCERT コーディネーションセンター イベント情報

    C/C++ セキュアコーディング ハーフデイキャンプ 2009夏 part3 は受付けを終了いたしました。 お申込みありがとうございました。 脆弱性のない安全なプログラムを開発するために ~ソフトウエアの脆弱性が作りこまれる根的な原因を学び、問題を回避する~ JPCERTコーディネーションセンターは、C/C++ 言語で脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックとノウハウを学んでいただくためのセミナーを下記のとおり開催いたします。 セミナーは 2009年1月29日から 3月26日に開催した「C/C++ セキュアコーディング ハーフデイキャンプ」を再講演するものです。 従来のプログラミング教育は、基的なアルゴリズムをどのようにコーディングするかが主なものでした。 しかし C/C++ 言語による開発では、基的なプログラミングだけでなくセキュリティへの十分な配慮が

    JPCERT コーディネーションセンター イベント情報
  • JPCERT Coordination Centerソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価報告書

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    JPCERT Coordination Centerソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価報告書
  • JPCERT Coordination Center - グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    JPCERT Coordination Center - グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ
  • 1