ブックマーク / www.jpcert.or.jp (10)

  • インターネット定点観測レポート(2024年 1~3月)

    1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測しています。こうしたパケットの発信は特定の機器や特定のサービス機能を探索するために行われていると考えられます。JPCERT/CCでは、センサーで観測されたパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。センサーから収集したデータを分析し、問題が見つかれば、解決できる可能性がある関係者に情報を提供し、対処を依頼しています。 レポートでは、四半期にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要を述べます。 四半期に探索された国内のサービスのトップ5は[表1]に示すとおりでした

    インターネット定点観測レポート(2024年 1~3月)
    kumaroku
    kumaroku 2024/05/09
  • 2023年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2023-0019 JPCERT/CC 2023-09-13 I. 概要マイクロソフトから同社製品の脆弱性を修正する2023年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2023 年 9 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Sep マイクロソフト株式会社 2023 年 9 月のセキュリティ更新プログラム (月例) https://msrc.microsoft.com/blog/2023/09/202309-security-update/

    2023年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    kumaroku
    kumaroku 2023/09/13
  • マルウェアEmotetの感染再拡大に関する注意喚起

    JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

    マルウェアEmotetの感染再拡大に関する注意喚起
    kumaroku
    kumaroku 2023/03/09
    “メールに添付されるZIPアーカイブを展開すると500MBを超えるdocファイルが展開されるなど”
  • FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起

    JPCERT-AT-2022-0032 JPCERT/CC 2022-12-13(新規) 2022-12-19(更新) I. 概要2022年12月12日(現地時間)、FortinetはFortiOS SSL-VPNにおけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関するアドバイザリ(FG-IR-22-398)を公開しました。脆弱性が悪用されると、認証されていない遠隔の第三者が、細工したリクエストを送信し、任意のコードやコマンドを実行する可能性があります。 Fortinet FortiOS - heap-based buffer overflow in sslvpnd https://www.fortiguard.com/psirt/FG-IR-22-398 Fortinetは、脆弱性を悪用する攻撃を確認しています。影響を受ける製品を利用している場合

    FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
    kumaroku
    kumaroku 2022/12/14
    “Fortinetのアドバイザリが更新され、本脆弱性の影響を受ける対象バージョンとして、FortiOSバージョン6.0系、5系が追加された”
  • Adobe AcrobatおよびReaderの脆弱性(APSB22-39)に関する注意喚起

    JPCERT-AT-2022-0020 JPCERT/CC 2022-08-10 I. 概要アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB22-39)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。 アドビ Security update available for Adobe Acrobat and Reader | APSB22-39 https://helpx.adobe.com/security/products/acrobat/apsb22-39.html II. 対象対象となる製品とバージョンは次のと

    Adobe AcrobatおよびReaderの脆弱性(APSB22-39)に関する注意喚起
    kumaroku
    kumaroku 2022/08/10
    今月もかぁ…
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2022-08-10 >>> ■07/31(日)〜08/06(土) のセキュリティ関連情報 目 次 【1】muhttpdにディレクトリトラバーサルの脆弱性 【2】複数のCisco製品に脆弱性 【3】複数のF5 Networks製品に脆弱性 【4】複数のVMware製品に脆弱性 【5】Kaitai Struct: compilerにサービス運用妨害(DoS)の脆弱性 【今週のひとくちメモ】連載「標準から学ぶICSセキュリティ」の初回を公表 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr223101.txt http

    JPCERT コーディネーションセンター Weekly Report
    kumaroku
    kumaroku 2022/08/10
    “Weekly Report 2022-08-10号”
  • ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起

    JPCERT-AT-2019-0034 JPCERT/CC 2019-09-10 I. 概要JPCERT/CC では、トレンドマイクロ株式会社のウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) が攻撃に悪用されているとの情報を入手しました。トレンドマイクロ株式会社からも、注意喚起が示されています。 トレンドマイクロ株式会社 【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545 脆弱性 (CVE-2019-9489) が悪用された場合、攻撃者が、ウイルスバスターコーポレートエディション、またはウイルスバスター ビジネスセキュリティが動作するサーバ上の任意の

    ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
    kumaroku
    kumaroku 2019/09/10
    あ~あ
  • JPCERT コーディネーションセンター イベント情報

    制御システムセキュリティカンファレンス 2014 は終了いたしました。 ご参加いただきました皆様、誠にありがとうございました。 制御システムにおけるセキュリティ課題を関係業界の皆さまにご理解いただくことを主眼に、経済産業省とJPCERT/CCが2009年2月に「制御システムセキュリティカンファレンス」の開催を始めてから5年が経過しました。昨今では、2012年春の「技術研究組合制御システムセキュリティセンター」の東北多賀城部の開所、インシデント対応をはじめとするJPCERT/CCの体制整備に加えて、関係業界団体あるいは関連ベンダ各社の、各種ガイドラインやソリューションを提供する活動も活発になってきています。制御システムの利用組織にとっても、この問題に格的に取り組むためのメニューがそろい始めつつあると言えましょう。第6回の開催となる「制御システムセキュリティカンファレンス 2014」では、

    JPCERT コーディネーションセンター イベント情報
    kumaroku
    kumaroku 2013/12/18
    “制御システムセキュリティカンファレンス 2014 2014年2月5日(水)”
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

    HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それらの新技術が攻撃者に悪用された際にユーザが受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されています。 JPCERT/CCでは、HTML5 を利用した安全な Web アプリケーション開発のための技術書やガイドラインのベースとなる体系的な資料の提供を目的として、懸念されるセキュリティ問題を抽出した上で検討を加え、それらの問題

    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
    kumaroku
    kumaroku 2013/10/31
    ご参考
  • インターネット定点観測レポート(2013年 7~9月) - JPCERT/CC

    1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、レポートでは、日宛のパケットを中心に分析した結果について述べます。 四半期(2013年7月1日から9月30日)に観測した宛先ポート番号別パケット観測数のトップ5を[表1]に示します。 [表1:宛先ポート番号トップ5] 2013年4~6月 2013年7~9月

    インターネット定点観測レポート(2013年 7~9月) - JPCERT/CC
    kumaroku
    kumaroku 2013/10/25
  • 1