タグ

ブックマーク / www.jpcert.or.jp (6)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • ビジネスメール詐欺の実態調査報告書

    ビジネスメール詐欺 (Business E-mail Compromise: BEC) は、2015年に米国連邦捜査局 (Federal Bureau of Investigation:FBI) が情報を公開して以降、広く知られるようになりましたが、被害は未だ増えている状況です。FBIの米国インターネット犯罪苦情センター (Internet Crime Complaint Center:IC3) に報告された被害件数などのデータによると、2013年10月から2016年5月までの期間において、BEC の被害件数は米国内外で22,143件、被害額は約31億 ($3,086,250,090) 米ドルだった一方で、2016年6月から2019年7月までの期間では、被害件数は166,349件、被害額は約262億 ($26,201,775,589) 米ドルと大きく増加しています。 日においても、201

    ビジネスメール詐欺の実態調査報告書
    kenzy_n
    kenzy_n 2020/03/25
    引っかからないと注意していても危うい時は出てくる
  • 複数の SSL VPN 製品の脆弱性に関する注意喚起

    JPCERT-AT-2019-0033 JPCERT/CC 2019-09-02(新規) 2019-09-06(更新) I. 概要JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。 - Palo Alto Networks (CVE-2019-1579) - Fortinet (CVE-2018-13379) - Pulse Secure (CVE-2019-11510) これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。なお、脆弱性の報告者からは、それぞれの製品について、上記

    複数の SSL VPN 製品の脆弱性に関する注意喚起
    kenzy_n
    kenzy_n 2019/09/02
    SSL VPNも万全ではない
  • Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性

    <<< JPCERT/CC WEEKLY REPORT 2017-03-01 >>> ■02/19(日)〜02/25(土) のセキュリティ関連情報 目 次 【1】サイボウズ ガルーンに複数の脆弱性 【2】curl に SSL サーバ証明書の検証不備の脆弱性 【3】Logic Pro X にメモリ破損の脆弱性 【今週のひとくちメモ】JIPDEC が「JIPDEC経営読 情報管理はマネーです」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr170801.txt https://www.jpcert.or.jp/wr/2017/wr170801.xml 【1】サ

    Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性
    kenzy_n
    kenzy_n 2017/03/01
    バージョンが絞られている
  • 高度サイバー攻撃への対処におけるログの活用と分析方法

    高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン

    高度サイバー攻撃への対処におけるログの活用と分析方法
  • オープンリゾルバ確認サイト公開のお知らせ

    各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN

    オープンリゾルバ確認サイト公開のお知らせ
    kenzy_n
    kenzy_n 2013/10/31
    ゆめゆめ油断めされるな。
  • 1