ITmedia総合  >  キーワード一覧  >  J

  • 関連の記事

「JPCERT/CC」関連の最新 ニュース・レビュー・解説 記事 まとめ

Japan Computer Emergency Response Team/Coordination Center

Windows用ツールを分かりやすくする:
Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ
JPCERT/CCは、Windowsのログ収集ツール「Sysmon」のログを管理、分析するツール「SysmonSearch」を公開した。複数のWindows端末のログを一元管理でき、監視ルールに基づいて定期的に検索する機能も備える。(2018/9/10)

件名・本文に本物のパスワード 新手の脅迫メール出回る
スパムメールの件名や本文に、メールアドレスの持ち主が実際に使っているパスワードを記載した新手の脅迫メールを確認したとして、JPCERT/CCがWebサイトで注意を呼び掛けている。(2018/8/14)

実際のパスワードが……:
仮想通貨を要求する脅迫メールが拡散
JPCERTコーディネーションセンターによると、7月21日ごろからビットコインを要求する不審な英文メールが出回っているようだ。(2018/8/3)

現場の現場による現場のためのカンファレンス:
JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ
JPCERTコーディネーションセンター(JPCERT/CC)は、現場でセキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日に開催する。(2018/6/18)

Appleをかたるフィッシングメールに注意――JPCERT
フィッシング対策協議会は、Appleをかたるフィッシングメールについての警告を掲載した。(2018/5/7)

@ITセキュリティセミナー2018.2:
金融ISAC、みずほFGが語る「サイバークエスト」とは何か――金融庁や県警、JPCERT/CCなど81社、110人が参加
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、基調講演「サイバークエスト 〜金融史上最大の情報漏えい事件 緊迫の一部始終と教訓〜」の内容をお伝えする。(2018/3/19)

バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性 IPAが報告
IPAおよびJPCERT/CCは、バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性が存在すると報告を行った。(2018/2/26)

制御システムセキュリティカンファレンス:
JPCERT/CCが語る「制御システムセキュリティ」の最新動向と展望
製造業も被害を受けた、身代金を要求するランサムウェア「WannaCry」は大きな衝撃を与えた。では制御システムセキュリティ(ICS)を取り巻く現状とは一体どうなっているのだろうか?今回で10回目を迎えるカンファレンスから、ICSの「現在と展望」を紹介する。(2018/2/21)

Appleをかたるフィッシングメールが出回る
フィッシング対策協議会はAppleをかたるフィッシングメールについて報告を受け、1月23日の15時現在でフィッシングサイトが稼働中であると発表。JPCERT/CCにサイト閉鎖のための調査を依頼しており、Apple IDやパスワードなどを入力しないよう注意を呼び掛けている。(2018/1/23)

早急に最新アップデートの適用を:
「macOS High Sierra」管理者権限に重大な脆弱性、JPCERTが対策を呼び掛け
macOS High Sierra 10.13.1に、誰でも簡単に管理者権限を乗っ取れてしまうバグが見つかった。JPCERT/CCは、Appleによる最新のセキュリティアップデートの適用を呼び掛けている。(2017/11/30)

Appleをかたるフィッシング詐欺にJPCERTが注意喚起
フィッシング対策協議会が、Appleをかたるフィッシングメールについて注意喚起を行っている。(2017/10/23)

MSの10月更新プログラムは「緊急」「早期の適用を」 JPCERT/CCが呼び掛け
マイクロソフトの10月の更新プログラムに、「緊急」のものが含まれているとして、JPCERT/CCが早期の更新プログラム適用を呼び掛けている。(2017/10/11)

ドコモのモバイルルーター「Wi-Fi STATION L-02F」にバックドア、アクセス制限不備の恐れ
IPAとJPCERT/CCは9月12日、NTTドコモが販売するLG Electronics製のモバイルルーター「Wi-Fi STATION L-02F」の脆弱性について指摘。6月28日から提供中のソフトウェアアップデートで予防と改善が行える。(2017/9/12)

Interop Tokyo 2017でJPCERT/CCが警告:
「WannaCryはまだ終わっていない」──キルスイッチで毎日1000台が救われている
Interop Tokyo 2017において、JPCERT/CCの久保啓司氏が「WannaCryがおしえてくれたこと」と題して講演。「境界防御」という神話は崩壊したこと、いまだにキルスイッチへのアクセスが観測できることに触れ、あらためて最新パッチの適用を呼び掛けた。(2017/6/13)

第三者に疑似ドメイン名を取られた――「偽ドメイン」奪取の一部始終、JPCERT/CCが公開
情報セキュリティ関係のアドバイスを行うJPCERT/CCが、疑似ドメインを取得される事態に。対処法をブログで公開した。(2017/5/22)

「持ち出し端末からの感染を確認」「Port445/TCPのスキャンに注意」 JPCERT/CCがWannaCry情報を更新
JPCERT/CCが、ランサムウェア「WannaCry」の亜種によるサイバー攻撃についての注意喚起情報を更新し、新たに判明した感染経路の情報や、日本国内に向けたポートスキャンの状況などを告知した。(2017/5/17)

産業制御システムのセキュリティ:
モノづくりの現場に即した制御システムセキュリティの在り方とは
JPCERTコーディネーションセンターが主催した「制御システムセキュリティカンファレンス 2017」の中から、モノづくりの現場に即した制御システムセキュリティ強化の取り組みについて解説した2つのセッションの模様を紹介する。(2017/3/16)

社内にあるから安全だと思っていませんか?:
JPCERT/CCが「Active Directoryのセキュリティ」にフォーカスした文書を公開
「Active Directory」は、ひとたび悪用されれば攻撃者にとっても便利な仕組みと化す。標的型攻撃において、横展開に悪用されるケースが多数報告されているのだ。こうした現状の改善に向け、JPCERT/CCが文書を公開した。その中身とは。(2017/3/15)

マルウェアをクラスタリングし、可視化:
JPCERT/CC、マルウェア分類ツール「impfuzzy for Neo4j」を公開
JPCERTコーディネーションセンター(JPCERT/CC)が、セキュリティ担当者向けのマルウェア分類ツール「impfuzzy for Neo4j」を公開。マルウェアを素早く分類し、新種のマルウェアを抽出する作業の効率を向上できるという。(2017/3/13)

産業制御システムのセキュリティ:
PLCが人質に取られて脅迫される時代へ、IoTがもたらす産業機器の危機
JPCERT コーディネーションセンターと経済産業省は「制御システムセキュリティカンファレンス」を開催。高度化が進む、制御システムへの攻撃の事例を紹介した。(2017/2/22)

SKYの資産管理ツールにリモートコード実行の脆弱性、緊急パッチが公開
SKYSEA Client Viewに深刻な脆弱性が見つかり、同社がユーザーにパッチ適用を呼び掛けた。JPCERT/CCや警察庁も緊急で注意喚起している。(2016/12/22)

ネット接続機器を狙う攻撃に備えて――JPCERT/CCが注意喚起
インターネット接続機器へのマルウェア感染を狙ったとみられる攻撃が多数観測されており、長期休暇に備えた点検や対策を呼び掛けている。(2016/12/22)

年末年始のセキュリティ対策、インシデントや製品のサポート終了に備えて
IPAとJPCERT/CCが年末年始の長期休暇に備えたセキュリティ対策を呼び掛けた。ソフトウェアの更新や機器などの持ち出し、緊急連絡体制の点検など注意事項を紹介している。(2016/12/15)

産業制御システムのセキュリティ:
国内の産業用制御システムは本当に安全か「海外の事例は対岸の火事ではない」
海外に比べ、国内の産業用制御システム(ICS)はセキュアなネットワーク構成を採用していることもあり、マルウェア感染をはじめとするインシデントが発生することはほとんどなかった。しかし、この現状に甘んじることなく、インダストリー4.0などのトレンドで外部と接続されることも視野に、対策を検討してほしいとJPCERT/CCは呼び掛ける。(2016/11/29)

PDFの仕様を悪用する攻撃の可能性、IPAとJPCERT/CCが注意喚起
PDFにFormCalcで書かれたスクリプトを埋め込むことで、PDFがホストされているサーバと同一オリジン上の任意のコンテンツが取得できる仕様が悪用された場合、サーバ上の機密情報が窃取される可能性があるという。(2016/11/14)

PC版LINE、自動アップデートで不正なファイルを実行される脆弱性 自動アップデートではなく再インストールを
IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人 JPCERTコーディネーションセンター)は8月25日、PC版LINEにダウンロードファイル検証不備の脆弱性が存在することを発表した。(2016/8/25)

Mac OS X向けのTwitterクライアント「夜フクロウ」に脆弱性 最新版にアップデートを
IPAセキュリティセンターおよび JPCERT/CCは、Mac OS X向けのTwitterクライアント「夜フクロウ」にサービス運用妨害の脆弱性が存在することを発表した。この脆弱性はアプリのアップデートで対策できる。(2016/8/24)

インシデント対応の達人が語ったCSIRTブームに沸く日本企業への至言
セキュリティインシデントへ組織的に対応すべくCSIRT構築に取り組む企業が増えているが、その道のりは平たんではないようだ。JPCERT/CC、日本シーサート協議会、ANAグループ、ラックのエキスパートによる議論が行われた。(2016/7/15)

サイバー攻撃の痕跡はどこに? JPCERT/CCが指南
攻撃ツールやマルウェアなどが実行された痕跡がWindows上に残りやすいポイントなどを紹介している。(2016/6/28)

早急に最新版へのアップデートを:
Flash Playerに脆弱性、JPCERT/CCが注意喚起
JPCERT/CCが、Adobe Flash Playerの脆弱性に関する注意喚起情報を告知。最新版への早急なアップデートが推奨される。(2016/5/16)

山口英氏が死去 初代内閣官房セキュリティ補佐官 JPCERT/CC設立に尽力
奈良先端大教授で、内閣官房の初代情報セキュリティ補佐官を務めたセキュリティ専門家の山口英氏が5月9日に死去した。52歳だった。(2016/5/13)

ゴールデンウィークでもランサムウェアにご注意――休暇でのセキュリティ対策
長期休暇を前にJPCERT コーディネーションセンターが企業のシステム管理者と社員へのセキュリティの確認事項を紹介している。(2016/4/20)

CSIRT整備に向けたチェックリストやフローチャートも付属:
高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
JPCERTコーディネーションセンターが、企業や組織が高度な標的型攻撃を受けても、慌てずに対応できるよう支援する対策文書を公開した。(2016/4/1)

「APT」攻撃に備えるガイドが公開、検知ポイントも解説
JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。(2016/3/31)

ITmedia エンタープライズ ソリューションセミナー レポート:
ANAグループやJPCERT/CCが説くインシデントレスポンスの要諦
サイバー攻撃などの脅威を防ぎ切れない今、企業や組織に求められるのはインシデント(事故)の発生を前提とする対応(レスポンス)への取り組みだ。ITmedia エンタープライズ主催セミナーでは第一線の専門家がインシデントレスポンスにおける“要諦”を解説した。(2016/3/28)

管理者以外はほぼ使わないコマンドも多数:
攻撃者が多用するコマンドは? JPCERT/CCが公開
JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。(2015/12/3)

企業CSIRTの最前線:
CSIRTづくりに“魂”を込めて――JPCERT/CCのアドバイス
「社員1000人の会社では何人のCSIRT担当者が必要でしょうか……」。この視点で検討していくと、失敗してしまうかもしれません。JPCERT/CCにCSIRTづくりのポイントを聞きました。(2015/11/24)

脆弱性への早期対応を目指し:
JPCERT、「開発者と連絡が取れない製品」の脆弱性情報公表を開始
JPCERTは2015年9月3日、脆弱性情報の掲載サイトであるJVNにおいて、開発者と連絡が取れない製品に関する脆弱性情報の公表を開始した。(2015/9/3)

サイバー攻撃の踏み台化に注意、Webサイトの点検を呼び掛け
国内サイトがサイバー攻撃の踏み台にされる被害が相次ぎ、IPAとJPCERT/CCが点検や対策の実施を呼び掛けた。(2015/7/14)

延命措置は根本的な解決にならない Windows Server 2003終了問題、専門家が警鐘
延命策を施したことで安心し、本格移行に踏み切らないのは命取り――。JPCERTコーディネーションセンターで早期警戒グループマネージャーを務める満永拓邦氏が注意を呼びかけている。(2015/6/4)

ランサムウェアに注意、脆弱性解決など感染の予防徹底を
データを勝手に暗号化してユーザーに金銭を要求する「ランサムウェア」の感染が多発しているとして、JPCERT/CCが注意を呼び掛けている。(2015/5/26)

縮小表示プレビューでマルウェアに感染させる手口とは?
JPCERT/CCではWindows エクスプローラの縮小表示プレビューを使う手口に注意してほしいと呼び掛けている。(2015/3/19)

セキュリティインシデントに立ち向かう「CSIRT」:
セキュリティ問題を引き起こすインシデントの最新実態とは?
情報漏えいやシステム障害といった重大な問題を引き起こすサイバー攻撃などのインシデントはどのような実態にあるのか。IPAやJPCERT/CCによる2014年の調査結果から紐解いてみたい。(2015/3/5)

Kerberosの脆弱性にあらためて注意、悪用で権限昇格の恐れも:
Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用
JPCERT/CCによると、Active Directoryのドメイン管理者アカウントを悪用し、組織内ネットワークで横断的に攻撃活動を行う例が確認されており、注意が必要だ。11月にリリースされた緊急パッチの適用も確認しておきたい。(2014/12/19)

正規サイトから他サイトに誘導「ドメイン名ハイジャック」 日経電子版など被害
国内の「.com」サイトで、ドメインの登録情報が不正に書き換えられ、アクセスしたユーザーを攻撃者が用意したサイトに誘導する「ドメイン名ハイジャック」の被害が報告されているとJPCERT/CCが注意を呼び掛けている。(2014/11/6)

対策は脆弱性対応やアカウント管理、書き換えに「気付く」手段の併用も:
ドメイン名ハイジャックがマルウェア感染サイトへの誘導に悪用、国内組織の「.com」で被害発生
2014年9月から10月にかけて、ドメイン名登録情報の不正な書き換えによる「ドメイン名ハイジャック」が発生し、当該サイトにアクセスしたユーザーがマルウェア配布を試みる不正なサイトに誘導される事態が発生していたとし、JPCERT/CCやJPRSが注意を呼び掛けている。(2014/11/5)

10000/TCPポートスキャンに警戒、bash脆弱性で「Webmin」が標的か
サーバ管理ソフト「Webmin」がデフォルトで使用している10000番ポートを狙ったスキャンが続き、JPCERT/CCでは注意を呼び掛けている。(2014/10/10)

「STOP!! パスワード使い回し!!」キャンペーン開始:
面倒だけど避けては通れない、いまこそ考える「パスワード使い回し対策」
パスワードはなぜ使い回されるのか。IPAとJPCERT/CCはパスワード使い回しの現状を解説し、利用者とサービス事業者に向け、新たなキャンペーンを開始する。(2014/9/17)

Webサイトの改ざん報告は月平均400件、早急な対策実施を
JPCERT/CCによれば、Webサイトの改ざん報告は月平均400件あり、9月からの増加が懸念されている。(2014/8/13)

連絡不能開発者の氏名と製品に加え、内容も公開――IPAとJPCERT/CC
2機関では脆弱性対策に必要な連絡ができない開発者の名前と製品名を公開しているが、新たに脆弱性の内容も公開する方針に改めた。ユーザー保護を理由に挙げている。(2014/5/30)



ビットコインの大暴騰、「億り人」と呼ばれる仮想通貨長者の誕生、マウントゴックス以来の大事件となったNEM流出など、派手な話題に事欠かない。世界各国政府も対応に手を焼いているようだが、中には政府が公式に仮想通貨を発行する動きも出てきており、国家と通貨の関係性にも大きな変化が起こりつつある。

Amazonが先鞭をつけたAIスピーカープラットフォーム。スマホのアプリが巨大な市場を成したように、スマートスピーカー向けのスキル/アプリ、関連機器についても、大きな市場が生まれる可能性がある。ガジェットフリークのものと思われがちだが、画面とにらめっこが必要なスマホよりも優しいUIであり、子どもやシニアにもなじみやすいようだ。

「若者のテレビ離れが進んでいる」と言われるが、子どもが将来なりたい職業としてYouTuberがランクインする時代になった。Twitter上でのトレンドトピックがテレビから大きな影響を受けていることからも、マスメディア代表としてのテレビの地位はまだまだ盤石に感じるが、テレビよりもYouTubeを好む今の子ども達が大きくなっていくにつけ、少なくとも誰もが同じ情報に触れることは少なくなっていくのだろう。