ITmedia総合  >  キーワード一覧  >  J

  • 関連の記事

「JPCERT/CC」最新記事一覧

Japan Computer Emergency Response Team/Coordination Center

PC版LINE、自動アップデートで不正なファイルを実行される脆弱性 自動アップデートではなく再インストールを
IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人 JPCERTコーディネーションセンター)は8月25日、PC版LINEにダウンロードファイル検証不備の脆弱性が存在することを発表した。(2016/8/25)

Mac OS X向けのTwitterクライアント「夜フクロウ」に脆弱性 最新版にアップデートを
IPAセキュリティセンターおよび JPCERT/CCは、Mac OS X向けのTwitterクライアント「夜フクロウ」にサービス運用妨害の脆弱性が存在することを発表した。この脆弱性はアプリのアップデートで対策できる。(2016/8/24)

インシデント対応の達人が語ったCSIRTブームに沸く日本企業への至言
セキュリティインシデントへ組織的に対応すべくCSIRT構築に取り組む企業が増えているが、その道のりは平たんではないようだ。JPCERT/CC、日本シーサート協議会、ANAグループ、ラックのエキスパートによる議論が行われた。(2016/7/15)

サイバー攻撃の痕跡はどこに? JPCERT/CCが指南
攻撃ツールやマルウェアなどが実行された痕跡がWindows上に残りやすいポイントなどを紹介している。(2016/6/28)

早急に最新版へのアップデートを:
Flash Playerに脆弱性、JPCERT/CCが注意喚起
JPCERT/CCが、Adobe Flash Playerの脆弱性に関する注意喚起情報を告知。最新版への早急なアップデートが推奨される。(2016/5/16)

山口英氏が死去 初代内閣官房セキュリティ補佐官 JPCERT/CC設立に尽力
奈良先端大教授で、内閣官房の初代情報セキュリティ補佐官を務めたセキュリティ専門家の山口英氏が5月9日に死去した。52歳だった。(2016/5/13)

ゴールデンウィークでもランサムウェアにご注意――休暇でのセキュリティ対策
長期休暇を前にJPCERT コーディネーションセンターが企業のシステム管理者と社員へのセキュリティの確認事項を紹介している。(2016/4/20)

CSIRT整備に向けたチェックリストやフローチャートも付属:
高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
JPCERTコーディネーションセンターが、企業や組織が高度な標的型攻撃を受けても、慌てずに対応できるよう支援する対策文書を公開した。(2016/4/1)

「APT」攻撃に備えるガイドが公開、検知ポイントも解説
JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。(2016/3/31)

ITmedia エンタープライズ ソリューションセミナー レポート:
ANAグループやJPCERT/CCが説くインシデントレスポンスの要諦
サイバー攻撃などの脅威を防ぎ切れない今、企業や組織に求められるのはインシデント(事故)の発生を前提とする対応(レスポンス)への取り組みだ。ITmedia エンタープライズ主催セミナーでは第一線の専門家がインシデントレスポンスにおける“要諦”を解説した。(2016/3/28)

管理者以外はほぼ使わないコマンドも多数:
攻撃者が多用するコマンドは? JPCERT/CCが公開
JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。(2015/12/3)

企業CSIRTの最前線:
CSIRTづくりに“魂”を込めて――JPCERT/CCのアドバイス
「社員1000人の会社では何人のCSIRT担当者が必要でしょうか……」。この視点で検討していくと、失敗してしまうかもしれません。JPCERT/CCにCSIRTづくりのポイントを聞きました。(2015/11/24)

脆弱性への早期対応を目指し:
JPCERT、「開発者と連絡が取れない製品」の脆弱性情報公表を開始
JPCERTは2015年9月3日、脆弱性情報の掲載サイトであるJVNにおいて、開発者と連絡が取れない製品に関する脆弱性情報の公表を開始した。(2015/9/3)

サイバー攻撃の踏み台化に注意、Webサイトの点検を呼び掛け
国内サイトがサイバー攻撃の踏み台にされる被害が相次ぎ、IPAとJPCERT/CCが点検や対策の実施を呼び掛けた。(2015/7/14)

延命措置は根本的な解決にならない Windows Server 2003終了問題、専門家が警鐘
延命策を施したことで安心し、本格移行に踏み切らないのは命取り――。JPCERTコーディネーションセンターで早期警戒グループマネージャーを務める満永拓邦氏が注意を呼びかけている。(2015/6/4)

ランサムウェアに注意、脆弱性解決など感染の予防徹底を
データを勝手に暗号化してユーザーに金銭を要求する「ランサムウェア」の感染が多発しているとして、JPCERT/CCが注意を呼び掛けている。(2015/5/26)

縮小表示プレビューでマルウェアに感染させる手口とは?
JPCERT/CCではWindows エクスプローラの縮小表示プレビューを使う手口に注意してほしいと呼び掛けている。(2015/3/19)

セキュリティインシデントに立ち向かう「CSIRT」:
セキュリティ問題を引き起こすインシデントの最新実態とは?
情報漏えいやシステム障害といった重大な問題を引き起こすサイバー攻撃などのインシデントはどのような実態にあるのか。IPAやJPCERT/CCによる2014年の調査結果から紐解いてみたい。(2015/3/5)

Kerberosの脆弱性にあらためて注意、悪用で権限昇格の恐れも:
Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用
JPCERT/CCによると、Active Directoryのドメイン管理者アカウントを悪用し、組織内ネットワークで横断的に攻撃活動を行う例が確認されており、注意が必要だ。11月にリリースされた緊急パッチの適用も確認しておきたい。(2014/12/19)

正規サイトから他サイトに誘導「ドメイン名ハイジャック」 日経電子版など被害
国内の「.com」サイトで、ドメインの登録情報が不正に書き換えられ、アクセスしたユーザーを攻撃者が用意したサイトに誘導する「ドメイン名ハイジャック」の被害が報告されているとJPCERT/CCが注意を呼び掛けている。(2014/11/6)

対策は脆弱性対応やアカウント管理、書き換えに「気付く」手段の併用も:
ドメイン名ハイジャックがマルウェア感染サイトへの誘導に悪用、国内組織の「.com」で被害発生
2014年9月から10月にかけて、ドメイン名登録情報の不正な書き換えによる「ドメイン名ハイジャック」が発生し、当該サイトにアクセスしたユーザーがマルウェア配布を試みる不正なサイトに誘導される事態が発生していたとし、JPCERT/CCやJPRSが注意を呼び掛けている。(2014/11/5)

10000/TCPポートスキャンに警戒、bash脆弱性で「Webmin」が標的か
サーバ管理ソフト「Webmin」がデフォルトで使用している10000番ポートを狙ったスキャンが続き、JPCERT/CCでは注意を呼び掛けている。(2014/10/10)

「STOP!! パスワード使い回し!!」キャンペーン開始:
面倒だけど避けては通れない、いまこそ考える「パスワード使い回し対策」
パスワードはなぜ使い回されるのか。IPAとJPCERT/CCはパスワード使い回しの現状を解説し、利用者とサービス事業者に向け、新たなキャンペーンを開始する。(2014/9/17)

Webサイトの改ざん報告は月平均400件、早急な対策実施を
JPCERT/CCによれば、Webサイトの改ざん報告は月平均400件あり、9月からの増加が懸念されている。(2014/8/13)

連絡不能開発者の氏名と製品に加え、内容も公開――IPAとJPCERT/CC
2機関では脆弱性対策に必要な連絡ができない開発者の名前と製品名を公開しているが、新たに脆弱性の内容も公開する方針に改めた。ユーザー保護を理由に挙げている。(2014/5/30)

情報システム担当者のための「突撃! 隣のセキュリティ」:
「100年前から情報セキュリティ」――凸版印刷に見る大規模企業の対策と現実
サイバー空間の脅威から自社を守るために、情報システム担当者はセキュリティ対策の在り方を常に考える必要がある。本連載ではJPCERTコーディネーションセンターの情報セキュリティアナリスト、瀬古敏智氏が企業の情報セキュリティ対策事例を取材。エキスパートの視点から取り組みのポイントを分かりやすく解説する。(2014/6/11)

「制御システムセキュリティカンファレンス 2014」リポート:
「カイゼン」でセキュリティ向上? 標的型攻撃に狙われる制御システム
経済産業省とJPCERTコーディネーションセンター(JPCERT/CC)は2014年2月5日、「制御システムセキュリティカンファレンス 2014」を開催した。制御システムの脆弱性の傾向や認証制度の確立に向けた取り組み、そして海外での事例などが紹介された。(2014/3/10)

JPCERT/CCの中津留氏がセキュリティカンファレンス「Code Blue」で紹介:
復号ツール「Citadel Decryptor」(仮)で不正送金被害を食い止めたい
JPCERTコーディネーションセンター 分析センターの中津留勇氏は、マルウェアによる不正送金被害の拡大を食い止める一助として、マルウェア「Citadel」の復号ツールを開発した。その詳細を「Code Blue」で解説する予定だ。(2014/2/14)

残り2カ月を切ったXPのサポート:
Windows XPサポート終了直前、マイクロソフトがあらためてセキュリティの重要性を説く
Windows XPのサポート終了まで残り55日となった2月13日、日本マイクロソフトは経済産業省、一般社団法人JPCERT/CC、セキュリティベンダー6社とともに、あらためて安心安全なIT環境への移行を訴えた。(2014/2/13)

産業制御システムのセキュリティ(4):
あなたの工場はこうやって襲われる! ――標的型攻撃の典型パターンとは?
JPCERT コーディネーションセンターと経済産業省は「制御システムセキュリティカンファレンス」を開催した。今回はその中から、最近のセキュリティ脅威の状況がどのように制御システムの危機につながるのか、仮想事例を基に分かりやすく紹介したJPCERTコーディネーションセンター 理事で分析センター長の真鍋敬士氏の講演内容をお伝えする。(2014/2/12)

悪用した攻撃も2013年12月に観測:
増幅攻撃はDNSだけではない――NTPサーバーの脆弱性に注意喚起
システムの内部時計を正しい時間に同期させるNTPサーバープログラム「ntpd」の一部のバージョンにDDoS攻撃につながる脆弱性が存在するとし、情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)が注意を呼び掛けている。(2014/1/15)

年末年始の長期休暇でもセキュリティ対策を忘れずに
休暇中はセキュリティインシデントの発生に気がつきにくいため、JPCERT/CCでは万一の時の対応や連絡体制の整備と休暇前後の点検実施を呼び掛けている。(2013/12/20)

アップデート、もしくは標準以外のWebブラウザ利用を推奨:
Android OSに深刻な脆弱性、任意のコード実行やパスワード読み取りの恐れも
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は2013年12月17日、「Android OS」に、細工を施したWebページを閲覧するだけで任意のコードを実行される深刻な脆弱性が存在することを明らかにした。(2013/12/18)

産業制御システムのセキュリティ(3):
工場システムがネットで丸見え!? ――JPCERT/CCが訴える制御システムの危機
制御システムセキュリティへの危機感が高まっているが、製造業はどういう対策を取り得るだろうか。セキュリティの対策支援や啓蒙を行うJPCERT/CCは2012年に制御システムセキュリティ専門の対策チームを設立した。現状までの取り組みと狙いについてJPCERT/CC 常務理事の有村浩一氏に聞いた。(2013/12/17)

DDoS攻撃の踏み台防止に:
そのDNSサーバやブロードバンドルータ、オープンリゾルバ? 確認サイトをJPCERT/CCが公開
JPCERT/CCは10月31日、使用中のDNSサーバが、DDoS攻撃の踏み台として悪用される恐れのある「オープンリゾルバ」状態になっていないかどうかを確認できる専用サイトを公開した。(2013/10/31)

HTML5を利用した安全なWebアプリ開発のために:
HTML5で生じる脆弱性と対策は? JPCERT/CCが報告書公開
JPCERTコーディネーションセンターは、HTML5およびその周辺技術の利用によって生じ得る脆弱性とその対策、HTML5で追加されたセキュリティ機能などについてまとめた調査報告書を公開した。(2013/10/30)

SIPサーバの不正利用に注意、管理アカウントやソフトウェアの確認を
JPCERT/CCは、SIPサーバに対する攻撃とみられる兆候が拡大しているとして、注意を呼び掛けている。(2013/9/6)

GW中のセキュリティ問題を回避するための基礎知識
IT管理者が留守になりがちな長期休暇は、サイバー攻撃などの被害が起きやすい。JPCERT/CCがIT管理者や一般社員などに向けた注意点などを紹介しているので、毎年のことでもぜひチェックしておこう。(2013/4/24)

バンドルなどで意図せず動作しているDNSサーバにも注意を:
国内のオープンリゾルバがDDoS攻撃に悪用、JPCERT/CCが注意喚起
JPCERTコーディネーションセンター(JPCERT/CC)は4月18日、日本国内にあるオープンリゾルバがDDoS攻撃に利用されているという報告が寄せられているとし、注意を呼び掛けた。(2013/4/18)

古いバージョンのままの「Parallels Plesk Panel」に注意:
国内のWebサーバ改ざん、古いコンパネソフトに一因? JPCERT/CCが警告
JPCERTコーディネーションセンター(JPCERT/CC)は4月8日、改ざんされたWebサイトの多くで、古いバージョンの管理コントロールパネルソフトウェア、「Parallels Plesk Panel」が稼働していると指摘し、注意を呼び掛けた。(2013/4/8)

JPCERT/CC、制御システムのセキュリティ情報共有ポータルサイトを開設
国内外の動向や海外発のレポート、セキュリティ関連ツールなどを提供する。(2013/3/8)

JPCERT/CC、制御システムのセキュリティ診断ツールを無償提供
制御システムの現場担当者が、システムのセキュリティ状態を自己診断できる。(2013/3/7)

Java脆弱性を狙う攻撃が国内で発生、早急に最新版へのアップデートを
Java SEの最新版で解決された脆弱性を悪用するサイバー攻撃が確認され、JPCERT/CCが最新版へのアップデートを呼び掛けている。(2012/11/16)

SymantecやSophosのウイルス対策ソフトに脆弱性、IPAらが注意喚起
IPAとJPCERT コーディネーションセンターは、SymantecとSophosの企業向けウイルス対策ソフトなどに脆弱性が見つかったと発表した。(2012/11/6)

観測網をアジア太平洋地域に拡大:
JPCERT/CC、新定点観測システム「TSUBAME」の運用開始
JPCERTコーディネーションセンター(JPCERT/CC)は10月25日、アジア・太平洋地域にまたがるインターネットの定点観測システム「TSUBAME」の運用を開始した。(2012/10/25)

「連絡不能開発者」は公開1年で98件に――IPAとJPCERT/CC
脆弱性対応などで連絡が取れずにいる開発者は、公開開始から1年で98件となっている。(2012/9/27)

連絡不能開発者、公表してもコンタクトが難しい状況に
IPAとJPCERT/CCは脆弱性対応などで連絡がつかない開発者情報を公開。前四半期に公開した8件について、進展がないことから追加情報を公開した。(2012/6/22)

連絡の取れないソフトウェア開発者は97人に、IPAとJPCERT/CCが公表
脆弱性対応などで連絡ができない開発者の情報が8件追加された。(2012/3/16)

年末年始の長期休暇前に確認すべきセキュリティ対策――JPCERT/CC
JPCERT コーディネーションセンターは、企業や組織などを対象に、冬場の長期休暇におけるセキュリティ対策の確認を呼び掛けた。(2011/12/19)

脆弱性対策で連絡が取れない開発者と製品名公表――IPAとJPCERT/CC
IPAとJPCERT/CCは、脆弱性対策で連絡が取れない開発者の追加公表するととにも、該当する製品名も明らかにした。(2011/12/16)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。