最新記事一覧
JPCERT/CCは複数のプログラミング言語や実行環境で、Windows環境におけるコマンド実行処理での脆弱性を公表した。この脆弱性は不適切なエスケープ処理によってコマンドインジェクションを引き起こす可能性がある。
()
CISAはJPCERT/CCやNISCと協力し、セキュア・バイ・デザインの原則とアプローチに関するガイダンスのアップデート版を公開した。この原則に向けた企業の具体的なコミットメントをまとめている。
()
JPCERTコーディネーションセンターは、Microsoftが公開したセキュリティ更新プログラムを早急に適用するよう促した。「Microsoftが提供する最新の情報を参考に、対策適用の検討を推奨する」としている。
()
サイバー攻撃は日々高度化、複雑化しており、想像もつかないような手口で私たちをだまそうとしてきます。今回はJPCERT/CCが注意喚起している奇妙な攻撃について紹介します。
()
JPCERT/CCは、悪性なWordファイルをPDFファイルに埋め込む新しい攻撃手法を確認した。実質的にはマクロ付きWordファイルだが、サンドボックスやウイルス対策ソフトウェアなどでは埋め込まれた悪性なマクロを検知できない恐れがある。
()
JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。
()
JPCERT/CCと情報処理推進機構は、文書作成ソフト「一太郎シリーズ」を含むジャストシステム製品に複数の脆弱性が見つかったと報告した。悪用されるとDoS攻撃やバッファオーバーフローを起こされる恐れがある。
()
JPCERT/CCが、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起。添付ファイルのサイズを大きくし、アンチウイルスソフトによる検知の回避を狙うなど、新たな手口が見られるという。
()
JPCERT/CCと情報処理推進機構は、米Microsoftが公開した情報セキュリティ修正プログラムを早急に適用するよう呼び掛けた。悪用確認済みの脆弱性の修正が含まれる。
()
JPCERT/CCと情報処理推進機構が、「一蘭公式アプリ」(iOS/Android)で、サーバ証明書の検証不備の脆弱性が見つかったと報告した。
()
JPCERT/CCと情報処理推進機構が、あきんどスシローが提供するアプリ「スシロー」(Android)に脆弱性があるとして注意喚起した。悪用されると情報漏えいにつながる恐れがある。
()
「Oracle Java SE」に複数の脆弱性が見つかった。影響範囲が広いため、情報処理推進機構とJPCERT/CCは、早急に修正パッチを適用するよう注意を呼び掛けた。
()
米Microsoftが月例のセキュリティ更新プログラムを公開した。悪用が確認された脆弱性が4件含まれるため、IPAとJPCERT/CCは早急な適用を呼び掛けている。
()
JPCERT/CCが、WordPressに複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。悪用されるとWebサイトの閲覧者に悪影響が出る可能性がある。
()
JPCERT/CCは2022年11月2日に、Emotetの感染を促す電子メールを日本で確認したと発表した。電子メールの添付ファイルでマクロを有効化させるための新たな攻撃手法も確認したと報告している。
()
JPCERT/CCは、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。国内では7月中旬を最後に観測されておらず、Emotetによる被害も落ち着いていたが、再度注意が必要になる。
()
JPCERT/CCとIPAは、Microsoftが公開した情報セキュリティ修正プログラムを至急適用するよう呼び掛けた。悪用確認済みの脆弱性の修正が含まれる。
()
JPCERT/CCが、これまでに確認できたフィッシング詐欺サイトのURLの一覧をGitHubで公開した。「今後のフィッシング詐欺への対策や状況把握のお役に立てれば」としている。
()
JPCERT/CCが、米Appleの情報セキュリティ更新パッチを適用するよう呼び掛けた。カーネルに関するゼロデイ脆弱性の修正が含まれるため「早期のアップデート適用を推奨」するとしている。
()
米Microsoftが月例の情報セキュリティ更新プログラムを公開した。今回の更新には、すでに悪用が確認されている脆弱性の修正も含まれ、JPCERT/CCやIPAも早急に更新プログラムを適用するよう注意喚起している。
()
JPCERT/CCがマルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。
()
JPCERT/CCは、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。
()
JPCERT/CCによると、2021年に発生したフィッシングサイト関連のインシデント件数は2万3104件で、1月当たり2000件超えが続いている。フィッシングサイトにかたられる傾向が高い業種やブランド名、フィッシングサイト用ドメインのパターンから、攻撃者の意図を把握しておこう。
()
JPCERT/CCが、マルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデート。Emotetの検知手法を追加したという。
()
JPCERT/CCによると、Emotetに感染した.jpメールアドレス数が2020年の感染ピーク時の5倍にまで急増している。取引先などから送られているように見えるメールでも安易に添付ファイルやURLを開かないよう注意喚起している。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は読むだけでできるセキュリティ対策として、JPCERT/CCによる超有用なコンテンツを紹介します。
()
マルウェア「Emotet」が再流行している。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。
()
JPCERT/CCが、メールを介して広がるマルウェア「Emotet」について、2022年2月第1週から感染が急速に再拡大していると注意喚起。悪用の恐れがあるメールアドレス数は、Emotetが大幅に拡大した2020年に迫る勢いという。
()
JPCERTコーディネーションセンターがLog4jの脆弱性に関する情報のまとめページを公開した。影響を受ける可能性がある場合は必ず確認しておきたい。
()
「Apache Log4j」で見つかった脆弱性について、JPCERT/CCは脆弱性を突いた攻撃が高度化していると報告した。WAFの回避、AWSの認証情報の摂取などが確認された。
()
JavaライブラリApache Log4jで見つかった脆弱性について、JPCERT/CCが攻撃の仕組みと対策方法を公開し注意を促した。
()
「ぐるなび」のアプリにアクセス制限の不備があり、フィッシング詐欺などの被害にあう恐れがあるとして、IPA(情報処理推進機構)とJPCERT/CC(JPCERTコーディネーションセンター)がアプリを最新版にアップデートするよう注意を促した。
()
国内外で感染を広げた悪名高いマルウェア「Emotet」が欧州の捜査当局によってついにテイクダウンされた。日本で情報提供を受けるJPCERT/CCや警察庁は、国内でEmotetに感染したユーザーに向けた通知を続けている。
()
JPCERT/CCは、イベントログ分析支援ツール「LogonTracer v1.5.0」を公開した。「Elasticsearch」と連携させることでイベントログのリアルタイム分析が可能になった。
()
JPCERT/CCは、2020年10月13日をもって「Office 2010」と「Exchange 2010」がサポート終了を迎えると注意を促した。Microsoftは、利用ユーザーに「Microsoft 365」や「Exchange 2016」などへの移行を推奨している。
()
JPCERT/CCは、DDoS脅迫について注意を喚起した。DDoS攻撃の影響を受ける恐れのあるシステムの特定とリスク評価、攻撃の検知と防御などの対策状況の確認を推奨している。
()
ショッピングアプリ「ヨドバシ」のAndroid版に、攻撃者によって任意のURLへのアクセスに使われてしまう脆弱性があるとして、JPCERT/CCが注意を呼び掛けた。
()
JPCERT/CCは、マルウェア「Emotet」の感染拡大と、Emotetの新たな攻撃手法について注意を呼びかけている。2020年7月に、Emotetの配布活動が再開してから、感染拡大の手口が巧妙化している。
()
メールの添付ファイルなどを通じて感染を広げるマルウェア「Emotet」が9月に入って国内で急拡大しているとし、JPCERT/CCが注意を呼び掛けている。感染させる手口もさらに巧妙化しているという。
()
JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。
()
7月17日ごろからマルウェア「Emotet」の感染につながるメールが再び拡散されていると、米MicrosoftやJPCERT コーディネーションセンターが注意を呼びかけている。
()
IPAとJPCERT/CCが、4月23日にシャープ製Android搭載端末に情報漏えいの脆弱性が存在すると発表した。対策方法として、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。
()
JPCERTコーディネーションセンター(JPCERT/CC)は国内のビジネスメール詐欺(BEC)に関する初の実態調査報告書をまとめた。億単位の被害を出したこともあるBECだが、今さらに複雑化するその実態と、企業に要求される対策とは。
()
JPCERTコーディネーションセンター(JPCERT/CC)は、ゴールデンウィークの長期休暇期間におけるセキュリティ予防策などをまとめた告知文を発表した。
()
JPCERT/CCは、ビジネスメール詐欺(BEC)に対し組織がとるべき行動などをまとめた「ビジネスメール詐欺の実態調査報告書」を公開した。BECの被害状況や防止策などを解説している。
()
産業制御システムへのサイバー攻撃について、JPCERT/CCの宮地利雄氏は「2019年は比較的平和な一年だった」と振り返る。しかし20年も平穏とは限らない。同氏が「制御システムセキュリティカンファレンス 2020」で、今後の変化を見通すヒントを紹介した。
()
IPAおよびJPCERT/CCは、リコー製プリンタドライバにおける権限昇格の脆弱性を公表した。
()
日本テレビ放送網が提供するAndroidアプリ「日テレニュース24」の脆弱性が発表された。通信内容の取得や改ざんなどが行なわれる可能性があるため、JPCERT コーディネーションセンターはアプリを最新版へアップデートするよう注意を促している。
()
JPCERTや複数のセキュリティベンダーから、マルウェア「Emotet」の注意喚起が発信されています。ひっそりと広まったマルウェアが他の攻撃の踏み台にされたら、どうなってしまうのでしょう? 辻伸弘氏が危惧する「刈り取り」とは。
()
JPCERT/CCは、2019年7〜9月の「インシデント報告対応レポート」を公開した。この四半期はフィッシングサイトのインシデントが急増した。通信事業者と金融機関を装ったサイトが大半を占めた。
()