ITmedia総合  >  キーワード一覧  >  J

  • 関連の記事

「JPCERT/CC」関連の最新 ニュース・レビュー・解説 記事 まとめ

Japan Computer Emergency Response Team/Coordination Center

セキュリティニュースアラート:
CISA、日本のNISCらと協力し、セキュア・バイ・デザインに関する資料のアップデート版を提供
CISAはJPCERT/CCやNISCと協力し、セキュア・バイ・デザインの原則とアプローチに関するガイダンスのアップデート版を公開した。この原則に向けた企業の具体的なコミットメントをまとめている。(2023/10/19)

既に悪用が確認されている脆弱性も:
「Microsoft Word」「Microsoft Stream Services」などが対象 JPCERT/CCがセキュリティ更新プログラムの適用を呼び掛け
JPCERTコーディネーションセンターは、Microsoftが公開したセキュリティ更新プログラムを早急に適用するよう促した。「Microsoftが提供する最新の情報を参考に、対策適用の検討を推奨する」としている。(2023/9/13)

半径300メートルのIT:
“地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう
サイバー攻撃は日々高度化、複雑化しており、想像もつかないような手口で私たちをだまそうとしてきます。今回はJPCERT/CCが注意喚起している奇妙な攻撃について紹介します。(2023/9/12)

サンドボックスやウイルス対策ソフトウェアなどで検知できない可能性:
「検知ツールにはPDFに見える、悪性マクロ付きWordファイル」を使った攻撃が登場 JPCERT/CC
JPCERT/CCは、悪性なWordファイルをPDFファイルに埋め込む新しい攻撃手法を確認した。実質的にはマクロ付きWordファイルだが、サンドボックスやウイルス対策ソフトウェアなどでは埋め込まれた悪性なマクロを検知できない恐れがある。(2023/8/24)

SLPを実装したネットワークデバイスにDoSのリスク JPCERT/CCが注意喚起
JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。(2023/4/29)

「一太郎」「ホームページ・ビルダー」などジャストシステム製品に脆弱性 悪用で強制終了の恐れ
JPCERT/CCと情報処理推進機構は、文書作成ソフト「一太郎シリーズ」を含むジャストシステム製品に複数の脆弱性が見つかったと報告した。悪用されるとDoS攻撃やバッファオーバーフローを起こされる恐れがある。(2023/4/5)

Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起
JPCERT/CCが、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起。添付ファイルのサイズを大きくし、アンチウイルスソフトによる検知の回避を狙うなど、新たな手口が見られるという。(2023/3/8)

「Windows Updateを至急適用して」 IPAなど呼び掛け ゼロデイ脆弱性3件を修正
JPCERT/CCと情報処理推進機構は、米Microsoftが公開した情報セキュリティ修正プログラムを早急に適用するよう呼び掛けた。悪用確認済みの脆弱性の修正が含まれる。(2023/2/15)

ラーメン「一蘭」公式アプリに「盗聴の恐れ」 サーバ証明書の検証不備で 最新版で修正済み
JPCERT/CCと情報処理推進機構が、「一蘭公式アプリ」(iOS/Android)で、サーバ証明書の検証不備の脆弱性が見つかったと報告した。(2023/2/7)

「スシロー」アプリに脆弱性 情報漏えいの恐れ 最新版にアップデートを
JPCERT/CCと情報処理推進機構が、あきんどスシローが提供するアプリ「スシロー」(Android)に脆弱性があるとして注意喚起した。悪用されると情報漏えいにつながる恐れがある。(2023/1/31)

Java SEに脆弱性 数が多く影響範囲広く 早急に対策を
「Oracle Java SE」に複数の脆弱性が見つかった。影響範囲が広いため、情報処理推進機構とJPCERT/CCは、早急に修正パッチを適用するよう注意を呼び掛けた。(2023/1/19)

「至急、Windowsアップデート適用を」 IPAなど呼びかけ ゼロデイ脆弱性4件を修正
米Microsoftが月例のセキュリティ更新プログラムを公開した。悪用が確認された脆弱性が4件含まれるため、IPAとJPCERT/CCは早急な適用を呼び掛けている。(2022/11/9)

WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ
JPCERT/CCが、WordPressに複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。悪用されるとWebサイトの閲覧者に悪影響が出る可能性がある。(2022/11/8)

Emotetが日本での活動を再開 警告回避に向けた新たな手法を確認
JPCERT/CCは2022年11月2日に、Emotetの感染を促す電子メールを日本で確認したと発表した。電子メールの添付ファイルでマクロを有効化させるための新たな攻撃手法も確認したと報告している。(2022/11/8)

Emotetぶり返しか 4カ月ぶりに不審メールを確認 JPCERT/CCが注意喚起
JPCERT/CCは、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。国内では7月中旬を最後に観測されておらず、Emotetによる被害も落ち着いていたが、再度注意が必要になる。(2022/11/4)

「Windowsアップデート適用を」 IPAなど呼びかけ リモートコード実行のゼロデイ脆弱性を修正
JPCERT/CCとIPAは、Microsoftが公開した情報セキュリティ修正プログラムを至急適用するよう呼び掛けた。悪用確認済みの脆弱性の修正が含まれる。(2022/9/15)

フィッシング詐欺サイト一覧、JPCERT/CCが公開 過去3年半分 「対策や状況把握に」
JPCERT/CCが、これまでに確認できたフィッシング詐欺サイトのURLの一覧をGitHubで公開した。「今後のフィッシング詐欺への対策や状況把握のお役に立てれば」としている。(2022/8/31)

iOS、macOSのセキュリティパッチ適用を ゼロデイ脆弱性の修正あり カーネルに問題発見
JPCERT/CCが、米Appleの情報セキュリティ更新パッチを適用するよう呼び掛けた。カーネルに関するゼロデイ脆弱性の修正が含まれるため「早期のアップデート適用を推奨」するとしている。(2022/8/19)

Microsoftの月例セキュリティ更新パッチ適用を ゼロデイ脆弱性の修正含む
米Microsoftが月例の情報セキュリティ更新プログラムを公開した。今回の更新には、すでに悪用が確認されている脆弱性の修正も含まれ、JPCERT/CCやIPAも早急に更新プログラムを適用するよう注意喚起している。(2022/7/14)

「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」
JPCERT/CCがマルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。(2022/5/20)

Emotetに新たな攻撃手段 添付されたショートカットファイルに注意
JPCERT/CCは、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。(2022/4/26)

偽サイトに使われるドメインの傾向は? 2021年のフィッシング詐欺は2.3万件超え
JPCERT/CCによると、2021年に発生したフィッシングサイト関連のインシデント件数は2万3104件で、1月当たり2000件超えが続いている。フィッシングサイトにかたられる傾向が高い業種やブランド名、フィッシングサイト用ドメインのパターンから、攻撃者の意図を把握しておこう。(2022/4/26)

猛威振るう「Emotet」の感染確認ツールがアップデート 検知手法を追加
JPCERT/CCが、マルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデート。Emotetの検知手法を追加したという。(2022/4/22)

Emotet感染メールアドレス数、2020年の5倍に 取引先からの添付ファイル、URLにも注意
JPCERT/CCによると、Emotetに感染した.jpメールアドレス数が2020年の感染ピーク時の5倍にまで急増している。取引先などから送られているように見えるメールでも安易に添付ファイルやURLを開かないよう注意喚起している。(2022/3/3)

宮田健の「セキュリティの道も一歩から」(70):
「侵入型ランサムウェア攻撃を受けたら読むFAQ」があなたの組織を救う、かも
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は読むだけでできるセキュリティ対策として、JPCERT/CCによる超有用なコンテンツを紹介します。(2022/2/24)

Emotetが再流行 感染していないか「EmoCheck」で確認しよう
マルウェア「Emotet」が再流行している。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。(2022/2/14)

「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起
JPCERT/CCが、メールを介して広がるマルウェア「Emotet」について、2022年2月第1週から感染が急速に再拡大していると注意喚起。悪用の恐れがあるメールアドレス数は、Emotetが大幅に拡大した2020年に迫る勢いという。(2022/2/10)

休暇の前に必ずチェックしておきたいLog4jの脆弱性情報まとめ、JPCERT/CCが提供
JPCERTコーディネーションセンターがLog4jの脆弱性に関する情報のまとめページを公開した。影響を受ける可能性がある場合は必ず確認しておきたい。(2021/12/28)

Log4j脆弱性を突く攻撃が高度化 WAF回避、認証情報の窃取など JPCERTが確認
「Apache Log4j」で見つかった脆弱性について、JPCERT/CCは脆弱性を突いた攻撃が高度化していると報告した。WAFの回避、AWSの認証情報の摂取などが確認された。(2021/12/17)

世界のWebサーバの3分の1に影響? Javaライブラリ「Log4j」の脆弱性、JPCERTらが仕組みと対策を解説
JavaライブラリApache Log4jで見つかった脆弱性について、JPCERT/CCが攻撃の仕組みと対策方法を公開し注意を促した。(2021/12/13)

「ぐるなび」アプリに脆弱性、フィッシング詐欺被害の恐れ 「最新版へ更新を」IPAが呼び掛け
「ぐるなび」のアプリにアクセス制限の不備があり、フィッシング詐欺などの被害にあう恐れがあるとして、IPA(情報処理推進機構)とJPCERT/CC(JPCERTコーディネーションセンター)がアプリを最新版にアップデートするよう注意を促した。(2021/4/15)

JPCERT/CCが急きょ会見:
「あなたのPCはEmotetに感染しています」と通知されたユーザーがまずやるべきこと
国内外で感染を広げた悪名高いマルウェア「Emotet」が欧州の捜査当局によってついにテイクダウンされた。日本で情報提供を受けるJPCERT/CCや警察庁は、国内でEmotetに感染したユーザーに向けた通知を続けている。(2021/2/25)

イベントログのリアルタイム分析が可能に:
JPCERT/CCがイベントログ分析支援ツール「LogonTracer v1.5.0」を公開
JPCERT/CCは、イベントログ分析支援ツール「LogonTracer v1.5.0」を公開した。「Elasticsearch」と連携させることでイベントログのリアルタイム分析が可能になった。(2020/11/4)

アップグレードの検討を Microsoft製品が相次いでサポート終了間近に
JPCERT/CCは、2020年10月13日をもって「Office 2010」と「Exchange 2010」がサポート終了を迎えると注意を促した。Microsoftは、利用ユーザーに「Microsoft 365」や「Exchange 2016」などへの移行を推奨している。(2020/9/15)

別名「ransom DDoS」:
「仮想通貨を支払わなければDDoS攻撃を実行する」と脅す“DDoS脅迫”に注意 JPCERT/CC
JPCERT/CCは、DDoS脅迫について注意を喚起した。DDoS攻撃の影響を受ける恐れのあるシステムの特定とリスク評価、攻撃の検知と防御などの対策状況の確認を推奨している。(2020/9/9)

ヨドバシカメラのAndroidアプリに脆弱性 フィッシングサイトなど任意のURLへのアクセスに使われる恐れ
ショッピングアプリ「ヨドバシ」のAndroid版に、攻撃者によって任意のURLへのアクセスに使われてしまう脆弱性があるとして、JPCERT/CCが注意を呼び掛けた。(2020/9/7)

JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは
JPCERT/CCは、マルウェア「Emotet」の感染拡大と、Emotetの新たな攻撃手法について注意を呼びかけている。2020年7月に、Emotetの配布活動が再開してから、感染拡大の手口が巧妙化している。(2020/9/7)

マルウェア「Emotet」9月に入って急拡大 手口はさらに巧妙に
メールの添付ファイルなどを通じて感染を広げるマルウェア「Emotet」が9月に入って国内で急拡大しているとし、JPCERT/CCが注意を呼び掛けている。感染させる手口もさらに巧妙化しているという。(2020/9/4)

標的型攻撃を受けたときのWindowsログ調査方法を学べる:
実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開
JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。(2020/7/30)

マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も
7月17日ごろからマルウェア「Emotet」の感染につながるメールが再び拡散されていると、米MicrosoftやJPCERT コーディネーションセンターが注意を呼びかけている。(2020/7/21)

シャープ製Android端末に脆弱性 アップデートで対応
IPAとJPCERT/CCが、4月23日にシャープ製Android搭載端末に情報漏えいの脆弱性が存在すると発表した。対策方法として、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。(2020/4/23)

明らかに企業の内部事情を知る犯行も:
「企業による検知は非常に困難」 国内で複雑化するビジネスメール詐欺、その実態は
JPCERTコーディネーションセンター(JPCERT/CC)は国内のビジネスメール詐欺(BEC)に関する初の実態調査報告書をまとめた。億単位の被害を出したこともあるBECだが、今さらに複雑化するその実態と、企業に要求される対策とは。(2020/4/16)

JPCERT、ゴールデンウィークの長期休暇を想定したセキュリティ対策を呼びかけ
JPCERTコーディネーションセンター(JPCERT/CC)は、ゴールデンウィークの長期休暇期間におけるセキュリティ予防策などをまとめた告知文を発表した。(2020/4/14)

最多の手口は「請求書の偽装」:
「ビジネスメール詐欺の実態調査報告書」を公開 JPCERT/CC
JPCERT/CCは、ビジネスメール詐欺(BEC)に対し組織がとるべき行動などをまとめた「ビジネスメール詐欺の実態調査報告書」を公開した。BECの被害状況や防止策などを解説している。(2020/3/30)

ITの過去から紡ぐIoTセキュリティ:
2019年は「比較的平和な一年」……では今年は? 産業制御システムのセキュリティを見通す
産業制御システムへのサイバー攻撃について、JPCERT/CCの宮地利雄氏は「2019年は比較的平和な一年だった」と振り返る。しかし20年も平穏とは限らない。同氏が「制御システムセキュリティカンファレンス 2020」で、今後の変化を見通すヒントを紹介した。(2020/2/26)

リコー製プリンタドライバに権限昇格の脆弱性 パッチ適用を呼びかけ
IPAおよびJPCERT/CCは、リコー製プリンタドライバにおける権限昇格の脆弱性を公表した。(2020/2/25)

「日テレニュース24」Androidアプリに脆弱性 通信内容の取得や改ざんの恐れも
日本テレビ放送網が提供するAndroidアプリ「日テレニュース24」の脆弱性が発表された。通信内容の取得や改ざんなどが行なわれる可能性があるため、JPCERT コーディネーションセンターはアプリを最新版へアップデートするよう注意を促している。(2019/12/20)

半径300メートルのIT:
猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来
JPCERTや複数のセキュリティベンダーから、マルウェア「Emotet」の注意喚起が発信されています。ひっそりと広まったマルウェアが他の攻撃の踏み台にされたら、どうなってしまうのでしょう? 辻伸弘氏が危惧する「刈り取り」とは。(2019/12/3)

通信事業者と金融機関を装ったサイトが大半:
フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開
JPCERT/CCは、2019年7〜9月の「インシデント報告対応レポート」を公開した。この四半期はフィッシングサイトのインシデントが急増した。通信事業者と金融機関を装ったサイトが大半を占めた。(2019/10/23)

第2の「Mirai」被害を受けないために:
実装すべき39種類のセキュリティ IoT機器向けチェックリストをJPCERT/CCが公開
JPCERT/CCが公開したIoTセキュリティチェックリストには、IoT機器を安全に運用するために実装すべき39種類のセキュリティ機能が挙げられている。IoT機器の開発者がチェックすべきことと、利用者がチェックすべきことを併記した。(2019/7/1)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。