タグ

ブックマーク / www.jpcert.or.jp (81)

  • ログを活用したActive Directoryに対する攻撃の検知と対策

    ログを活用した Active Directory に対する攻撃の検知と対策 JPCERT/CC 早期警戒グループ Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2017.03.14 11:26:43 +09'00' Copyrig

    ya--mada
    ya--mada 2024/05/24
    ADに対する攻撃を主眼にしている。Pass-the-Ticket疑いを調査する際のポイントにはならない。
  • XZ Utilsに悪意のあるコードが挿入された問題(CVE-2024-3094)について

    (1) 概要 2024年3月29日(現地時間)、複数のLinuxディストリビューションなどで利用されているファイル可逆圧縮ツールであるXZ Utilsに悪意のあるコードが挿入された問題(CVE-2024-3094)が確認されたとして、ツールの開発元であるThe Tukaani Projectの開発者やディストリビューターなどが情報を公開しています。同問題は同ツールの共同開発者により2024年2月24日頃に挿入され、悪意のあるコードが挿入されたバージョンのツールがインストールされたシステムでは、特定条件下でSSHポート経由で外部から攻撃者が接続できるような改ざんが行われる可能性があるとのことです。XZ Utilsを使っている可能性があるLinuxディストリビューションを利用している場合、同ツールの開発者や各ディストリビューターが公開する最新の情報を参照し、影響の有無の調査や必要な対処の実施を

    XZ Utilsに悪意のあるコードが挿入された問題(CVE-2024-3094)について
    ya--mada
    ya--mada 2024/04/02
  • 2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について

    (1) 概要 ページでは、2024年1月以降に公開されたIvanti Connect Secure(旧: Pulse Connect Secure)およびIvanti Policy Secureゲートウェイなどにおける深刻度の高い脆弱性に関する情報を掲載します。脆弱性情報の公開日やアドバイザリのリンク、回避策や対策(修正パッチ)情報の公開開始日、脆弱性の実証コード(PoC)の公開日、既知の悪用事例などに関する情報をまとめています。 2024年1月10日以降、複数の脆弱性に関する情報が公開され、頻繁に更新されている状況です。同製品を利用している場合、Ivantiなどが提供する最新の情報を参考に、脆弱性に関する調査や対策実施をご検討ください。対象となる製品名やバージョン、対策方法、調査方法などに関する詳細や最新の情報は、Ivantiが提供するアドバイザリの最新の情報をご確認ください。 (2)

    2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について
    ya--mada
    ya--mada 2024/02/22
    注目度高いですね。
  • 電子メール関連システムからのメールデータ漏えい被害が公表されている件について

    先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方

    電子メール関連システムからのメールデータ漏えい被害が公表されている件について
    ya--mada
    ya--mada 2023/08/07
    なんなん?謎い?/「どのようなメールの情報が」って全部にきまっ取るやろがい。
  • Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起

    JPCERT-AT-2023-0014 JPCERT/CC 2023-08-01(新規) 2023-08-18(更新) I. 概要2023年7月20日から、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」の認証バイパスおよびリモートコード実行の脆弱性に関する情報を公開しています。すでに多くの利用組織が件の調査や対応を進めている状況であると認識していますが、まだ件を確認できていない利用組織が存在している可能性を危惧し、注意喚起を公開し、製品の販売や提供、運用や保守などを行う利用組織に対しても問題の認識や調査、対策実施を呼び掛けることにいたしました。 株式会社ノースグリッド [至急]Proselfのゼロディ脆弱性による攻撃発生について https://www.proself.jp/information/149/ 同脆弱性を悪用する攻撃がすでに確認されて

    Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起
    ya--mada
    ya--mada 2023/08/01
  • 標準から学ぶICSセキュリティ #4「セキュリティ更新(パッチ) 管理」

    ya--mada
    ya--mada 2023/07/21
  • マルウェアEmotetの感染再拡大に関する注意喚起

    JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

    マルウェアEmotetの感染再拡大に関する注意喚起
  • 2022年7月から9月を振り返って

    2022年7月から9月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。当期間中もランサムウェアを用いた攻撃やフィッシング詐欺が国内で観測されています。また、深刻かつ影響範囲の広い脆弱性についてJPCERT/CCは注意喚起を発行しています。以下を参考に対策をご検討ください。 I. ランサムウェアを用いた攻撃 [1]概要 当期間中も国内組織でランサムウェアを用いた攻撃の被害が多数報告されています。ランサムウェア攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。被害予防のための対策や有事に備えた対応の検討を推奨します。 [画像: 侵入型ランサムウェア攻撃などのイメージ図] [2]代表的な侵入経路 こうした攻撃では、SSL-VPN製品の脆弱性の悪用や、外部から接続可能なリモートデスクトップサービスの認証突破など、主に外

    2022年7月から9月を振り返って
  • Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性に関する注意喚起

    JPCERT-AT-2022-0023 JPCERT/CC 2022-09-13 I. 概要2022年9月13日、トレンドマイクロ株式会社は、Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性(CVE-2022-40139)に関する注意喚起を公開しました。脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な遠隔の第三者が、任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、脆弱性を悪用した攻撃をすでに確認しているとのことです。 トレンドマイクロ株式会社 【注意喚起】Trend Micro Apex One / Trend Micro Apex One SaaS の複数の脆弱性および脆弱性を悪用した攻撃(CVE-2022-40139)を確認したことによる修正プログラム適用のお願いについて(2022年9

    Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性に関する注意喚起
    ya--mada
    ya--mada 2022/09/14
    またかよ、同じ製品じゃないか…。オモシロいな。
  • ICS脆弱性分析レポート

    JPCERT/CCでは、制御システム(以下「ICS」)関連製品の脆弱性情報をインターネットなどの公開情報から積極的に収集し、深刻かつ影響範囲が広いと思われる脆弱性情報が公表された場合には、注意喚起を発行して利用者に広く対策を呼びかけています。 レポートは、JPCERT/CCが「注意喚起」の発行を検討するために詳細分析を行ったICS関連製品の脆弱性情報から、特に注目すべき情報について、JPCERT/CCが情報発信に至った経緯やICSユーザー組織に向けた対策などを解説したものです。ICSユーザー組織のセキュリティ担当者が、自組織で利用されるICS関連製品の脆弱性への対応を検討する際の参考としてご活用ください。 公開日 タイトル PDF

    ICS脆弱性分析レポート
    ya--mada
    ya--mada 2022/06/29
  • FUJITSU Network IPCOMの運用管理インタフェースの脆弱性に関する注意喚起

    JPCERT-AT-2022-0013 JPCERT/CC 2022-05-09 I. 概要2022年5月9日、富士通株式会社はFUJITSU Network IPCOMの複数の脆弱性に関する情報を公開しました。脆弱性を悪用されると遠隔の第三者によって任意のOSコマンドが実行されるなどの可能性があります。 富士通株式会社 IPCOM シリーズのコマンド操作端末/Webブラウザ端末とIPCOM間通信における脆弱性について https://www.fujitsu.com/jp/products/network/support/2022/ipcom-01/ 対象となる製品を利用している場合には富士通株式会社の情報を参照し、アップデートや回避策の適用を検討してください。 II. 対象対象となる製品は次のとおりです。 - IPCOM EX2シリーズ - IPCOM EXシリーズ - IPCOM V

    FUJITSU Network IPCOMの運用管理インタフェースの脆弱性に関する注意喚起
    ya--mada
    ya--mada 2022/05/09
    あれ、こういう脆弱性も注意喚起出すんですね、 https://www.fujitsu.com/jp/products/network/support/2022/ipcom-01/
  • JPCERT/CCがサイバー攻撃被害に係る情報の共有・公表ガイダンス検討会に事務局として参加

    2022年4月20日、総務省、経済産業省、警察庁、内閣サイバーセキュリティセンター(以下「NISC」)から、「サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の開催について」と題する報道発表がなされました。 一般社団法人JPCERTコーディネーションセンター(東京都中央区、代表理事:菊池 浩明 )は、上記の4省庁とともに、サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の事務局を担うことになりました。検討会はJPCERT/CCがNISCとともに事務局を務める、サイバーセキュリティ協議会の運営委員会の下に設置されます。 JPCERT/CCは、これまでも多くの情報共有活動やインシデント対応支援にあたって参りましたが、2020年度総務省調査研究事業として「サイバー攻撃被害情報の共有と公表のあり方について」と題する調査・検討を行い、報告書にてサイバー攻撃被害情報の共有と公表に係る目安

    JPCERT/CCがサイバー攻撃被害に係る情報の共有・公表ガイダンス検討会に事務局として参加
  • 2022年4月Oracle製品のクリティカルパッチアップデートに関する注意喚起

    JPCERT-AT-2022-0012 JPCERT/CC 2022-04-20(新規) 2022-04-22(更新) I. 概要2022年4月19日(米国時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。 Oracle Corporation Oracle Critical Patch Update Advisory - April 2022 https://www.oracle.com/security-alerts/cpuapr2022.html 脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり機微な情報を不正に削除や改ざんされたりするなどの可能性があります。対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してくださ

    2022年4月Oracle製品のクリティカルパッチアップデートに関する注意喚起
  • ランサムウエア対策特設サイト

    世界中で猛威を振るうランサムウエアは、今やインターネット利用者にとって、深刻な脅威のひとつとなっています。その脅威は年々増しており、2016年には日国内における被害報告の件数が過去最多[1] となり、2017年に出現した「WannaCrypt」や「Petya」などのランサムウエアは世界中に甚大な影響を及ぼしました。 このような状況から、JPCERT/CCは、ユーザの意識啓発を促進することを目的として、ランサムウエアの感染防止や被害低減のための対策を紹介する、ランサムウエア特設ページを開設することとしました。 ランサムウエアとは ランサムウエアの種類 ランサムウエアの対策 感染した場合の対処法 「No More Ransom」プロジェクト ランサムウエアに関するJPCERT/CCの活動 1.ランサムウエアとは ランサムウエアとはマルウエアの一種であり、身代金要求型不正プログラムとも呼ばれて

    ランサムウエア対策特設サイト
  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • JPCERT コーディネーションセンター 採用情報

    セキュリティインシデントの分析を行う技術者です。 JPCERT/CCに寄せられるセキュリティインシデント報告に対して、事象の調査を行い、被害組織の業務復旧を支援します。また、セキュリティインシデントから得られた知見をまとめて、公表することで、インターネット上の脅威を社会全体に周知していく活動を行います。 JPCERT/CCには、世界各地からさまざまなセキュリティインシデント情報が日々寄せられており、マルウェアアナリスト/フォレンジックアナリストはセキュアなインターネットを目指して業務を行うことができる、社会貢献度が高い職種です。これまで、マルウェアアナリスト/フォレンジックアナリストが対応した具体的なセキュリティインシデントに関しては、以下のレポートに掲載しています。 JPCERT/CC インシデント報告対応レポート https://www.jpcert.or.jp/ir/report.h

    JPCERT コーディネーションセンター 採用情報
    ya--mada
    ya--mada 2021/12/04
    オレ、倫理観ないな…、有るつもりだけどズレてるからな、
  • JPCERT コーディネーションセンター CSIRTマテリアル

    CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。 近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像

    JPCERT コーディネーションセンター CSIRTマテリアル
  • Apple製品のアップデートについて(2021年9月)

    ** 更新: 2021年9月24日 ******************************************* 2021年9月23日(米国時間)、Appleから複数のソフトウェアに関するセキュリティアップデートが公開されました。影響を受けるバージョンなどについての詳細はAppleのアドバイザリを参照いただき、影響範囲の確認と対策の実施をご検討ください。 Appleは、今回修正された脆弱性(CVE-2021-30858、CVE-2021-30860、CVE-2021-30869)を悪用する攻撃に関する報告をすでに確認しているとして注意を呼びかけています。早期のアップデート適用を推奨いたします。 Apple About the security content of iOS 12.5.5 https://support.apple.com/ja-jp/HT212824 Apple

    Apple製品のアップデートについて(2021年9月)
  • Ghostscriptの任意のコマンド実行が可能な脆弱性(CVE-2021-3781)に関する注意喚起

    JPCERT-AT-2021-0039 JPCERT/CC 2021-09-13(新規) 2021-09-29(更新) I. 概要2021年9月9日(現地時間)、Ghostscriptの提供元であるArtifex Software社が、Ghostscriptにおける任意のコマンド実行が可能な脆弱性(CVE-2021-3781)に関するセキュリティアドバイザリを公開しました。Ghostscriptが動作するサーバーにおいて、攻撃者が脆弱性を悪用するコンテンツを処理させることで、任意のコマンドを実行する可能性があります。 Artifex Software SECURITY ADVISORY SEPTEMBER 9, 2021 - CVE-2021-3781 https://ghostscript.com/CVE-2021-3781.html JPCERT/CCは、脆弱性の詳細を解説するとみ

    Ghostscriptの任意のコマンド実行が可能な脆弱性(CVE-2021-3781)に関する注意喚起
    ya--mada
    ya--mada 2021/09/13
    懐かしいなと思ったら、ホントに懐かしいな https://www.cvedetails.com/vulnerability-list/vendor_id-7640/Ghostscript.html
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-07-28 >>> ■07/18(日)〜07/24(土) のセキュリティ関連情報 目 次 【1】複数のFotinet製品にuse-after-freeの脆弱性 【2】複数のCitrix製品に脆弱性 【3】2021年7月Oracle Critical Patch Updateについて 【4】複数のApple製品に脆弱性 【5】Google Chromeに複数の脆弱性 【6】複数のアドビ製品に脆弱性 【7】Drupalのサードパーティライブラリに脆弱性 【8】複数のCisco製品に脆弱性 【9】Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性 【10】Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性 【11】Minecraft Java Edition

    JPCERT コーディネーションセンター Weekly Report
    ya--mada
    ya--mada 2021/07/28