JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
|
|
|
- まな しんまつ
- 7 years ago
- Views:
Transcription
1 JPCERT-IA 発行日 : JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで 攻撃活動や準備活動の捕捉に努めています なお 本レポートでは 本四半期に観測された日本宛のパケットを中心に分析した結果について述べます 宛先ポート番号別パケット観測数のトップ 5 を [ 表 1] に示します [ 表 1: 宛先ポート番号トップ 5] 宛先ポート番号 本四半期順位 前四半期順位 23/TCP (telnet) /TCP (microsoft-ds) /TCP(ssh) 3 2 0/ICMP /TCP (ms-sql-s) 5 5 ポート番号とサービスの対応の詳細は IANA の文書 (*1) を参照してください なお サービス名は IANA の情報をもとに記載していますが 必ずしも各サービスプロトコルに則ったパケットが受信されているとは限りません 図 1 は 期間中のトップ 5 の宛先ポート番号ごとの日々のパケット観測数を示しています 1
2 [ 図 1:2014 年 7~9 月の宛先ポート番号別パケット観測数トップ 5] 送信元地域のトップ 5 を [ 表 2] に示します [ 表 2: 送信元地域トップ 5] 送信元地域 本四半期順位 前四半期順位 中国 1 1 米国 2 2 台湾 3 4 オランダ 4 3 日本 5 5 図 2 に期間中のトップ 5 のパケット送信元地域からの日々のパケット観測数を示します 2
3 [ 図 2:2014 年 7~9 月の送信元地域別トップ 5 ごとのパケット観測数 ] 23/TCP 宛のパケット数が 8 月中旬に増加し 本四半期を通じた合計でも 1 位となりました 23/TCP の 現象については 2.1 で詳しく述べます その他については 多少の増減はありますが 特筆すべき状 況の変化は見られませんでした 2 注目された現象 /TCP 宛へのパケットの増加 図 3 が示すように 7 月中旬から 9 月上旬にかけて 23/TCP 宛へのパケット数が増加しました telnet を 待ち受けるサーバを搭載したネットワーク機器を対象とする探索活動については 過去の定点観測レポ ート (*2,3,4) でも紹介したことがありましたが 再び活発になっています 3
4 [ 図 3:2014 年 7~9 月の 23/TCP 宛のパケット観測数 ] 図 4 が示すように本四半期に観測された 23/TCP 宛のパケットの送信元地域のトップは中国で 23/TCP 宛の全パケット数のうち約 5.5 割を占めました 図 1および図 3 が示すように半数以上を占める中国を送信元としたパケットの増加の傾向が そのまま本四半期の 23/TCP の傾向に表れています また 2 位のインドと 3 位の韓国についても若干の増加が見られました [ 図 4:2014 年 7~9 月の 23/TCP 宛の送信元地域割合 ] 4
5 23/TCP 宛パケットの送信元 IP アドレスについて調査したところ インターネット定点観測レポート (2014 年 1~3 月 ) (*3) で紹介したネットワークカメラ製品および 国外で使用されている特定のブロード バンドルータ製品が多数稼働していました 本四半期の増加は ネットワークカメラ製品やブロードバンドルータなどに Bot プログラムが設置され それらの機器が複数のセンサーに対して頻繁にパケットを送ったことが原因と推測しています /TCP 宛へのパケットの増加 図 5 が示すように 9 月下旬から 10000/ TCP 宛へのパケット数が増加しました (*5) [ 図 5:2014 年 9 月 20 日から 10 月 9 日までの 10000/TCP 宛のパケット観測数 ] 2014 年 9 月 20 日から 10 月 9 日までに観測した 10000/TCP 宛のパケットの送信元地域別の内訳トップ は米国ですが 米国以外は図 6 と図 7 が示すように日本を含む様々な地域に分散しています 5
6 [ 図 6:2014 年 9 月 29 日の 10000/TCP 宛のパケット送信イメージ ] [ 図 7:2014 年 9 月 20 日から 10 月 9 日までの 10000/TCP 宛の送信元地域割合 ] 10000/TCP ポートは ウェブベースのシステム管理ツールである Webmin の標準ポートとして利用されています センサーに対して 10000/TCP 宛へのパケットを送信した IP アドレスについて調査したところ Webmin が多数稼働 ( 図 8 は調査結果の一例 ) していることを確認しました ( センサーに対して 10000/ TCP 宛のパケットを送信した IP アドレスを調査した限りでは 国内の IP アドレスは 他の地域よりも高い割合で Webmin が稼働していました ) 6
7 [ 図 8: 送信元 IP アドレスで稼働する Webmin の一例 ] Webmin で標準の shell として使われることが多い GNU bash に 深刻な脆弱性があったことが 9 月下 旬に公表 (*6) されました この脆弱性を悪用すると Webmin を稼働させているユーザの権限で 任意 のコードを実行することができます (JPCERT/CC では Webmin (RPM) と CVE の影響を受けるバージョンの GNU bash を使用して検証し 任意のコードが実行できることを実際に確認しています ) 標準的なインストールをすると Webmin は管理者 (root) 権限で稼働しますので この脆弱性を悪用されれば管理者権限で任意のコードを実行され得ることになります 今回観測している 10000/TCP 宛のパケットは GNU bash の脆弱性を悪用できる Webmin を探索する ものと推測されます インターネットからアクセス可能なサーバで Webmin がインストールされているかどうかを調査し インストールされていた場合には TCP 番ポートへのスキャンの増加に関する注意喚起 (*7) を参考に適切なセキュリティ対策 ( パッチやアップデート アクセス制御 セキュリティ設定の再確認など ) を実施して 攻撃の踏み台に使用されないよう努めてください また GNU bash の脆弱性については cpanel や Parallels Plesk Panel などシステム管理ツールもの影響を受ける (*8,9) とのことですので Webmin に準じた対策を検討してください cpanel や Parallels Plesk Panel が使用する標準ポート (2082/TCP, 2083/TCP, 8443/TCP) 宛のパケット数は 以前から若干量が観測されてきたものの 9 月下旬の前後における変化はありません 7
8 3 参考文献 (1) Service Name and Transport Protocol Port Number Registry (2) JPCERT/CC インターネット定点観測レポート (2012 年 1~3 月 ) (3) JPCERT/CC インターネット定点観測レポート (2012 年 4~6 月 ) (4) JPCERT/CC インターネット定点観測レポート (2014 年 1~3 月 ) Bash の脆弱性を標的としたアクセスの観測について ( 第 2 報 ) (6) GNU bash の脆弱性に関する注意喚起 (7) TCP 番ポートへのスキャンの増加に関する注意喚起 (8) cpanel Security Team: Bash CVE and CVE (9) [Hub] Shellshock 脆弱性 本活動は 経済産業省より委託を受け 平成 26 年度サイバー攻撃等国際連携対応調整事業 として実施したものです 本文書を引用 転載する際には JPCERT/CC 広報 ([email protected]) まで確認のご連絡をお願い します 最新情報については JPCERT/CC の Web サイトをご参照ください JPCERT コーディネーションセンター (JPCERT/CC) 8
JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]
JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント
JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]
JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, [email protected]
JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1
つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐 本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 1. JPCERT/CC の紹介 2 JPCERT/CC をご存知ですか? 1. JPCERT/CC
インシデントハンドリング業務報告書
JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
HULFT Series 製品における Javaの脆弱性(CVE )に対する報告
2017 年 4 月 28 日 お客様各位 株式会社セゾン情報システムズ HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告 HULFT 事業部 HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告をご案内いたします - 記 - 1. 脆弱性の内容 Java において 脆弱性が公表されました (CVE-2017-3512)
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..
AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...
2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV
iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx
増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security
[重要]WindowsUpdate で公開された MS15-058:セキュリティ更新プログラム
[ 重要 ]WindowsUpdate で公開された MS15-058: セキュリティ更新プログラム (3065718) について 2015 年 7 月 15 日 富士通株式会社 平素は 富士通製品をご愛用いただき誠にありがとうございます 7 月 15 日に Windows Update にてマイクロソフト社から公開された MS15-058: セキュリティ更新プログラム SQL Server の脆弱性により
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
新環境への移行手順書
HOSTING 新環境への移行 手順書 株式会社ネットワールド 目次 1. はじめに... - 3-2. 弊社連絡先情報... - 4-2.1. 電話連絡先... - 4-2.2. メール連絡先... - 4-2.3. 対応時間... - 4-2.3.1. 電話対応... - 4-2.3.2. メール対応... - 4-3. 移行の流れ... - 5-4. 移行作業... - 6-4.1. WordPress
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
iStorage ソフトウェア VMware vCenter Plug-in インストールガイド
istorage ソフトウェア VMware vcenter Plug-in インストールガイド はじめに このインストールガイドでは WebSAM Storage VMware vcenter Plug-in のインストールに関して説明しています 本製品は VMware vcenter Server と連携する製品のため VMware vcenter Server が稼働するサーバへインストー ルします
ESMPRO/ServerManager Ver. 6 変更履歴
ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました
第5回 マインクラフト・プログラミング入門
マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル
2004 SYN/ACK SYN Flood G01P014-6
2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され
Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載されている会社名 製品名は 各社の登録商標または商標です なお TM R は必ずしも明記しておりません 本書の内容は将来予告なしに変更することがあります
Managed Firewall NATユースケース
Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査
高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
情報通信の基礎
情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control
p_network-management_old-access_ras_faq_radius2.xlsx
(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute
内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2
最近の大学などにおける情報セキュリティインシデントの動向とその対処 2008/2/6 情報セキュリティセミナー 有限責任中間法人 JPCERT コーディネーションセンター小宮山功一朗, CISS 内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
ログ取得についてのお願い お客様のご都合でログの内容を修正してご提供いただいた場合には 正確な調査ができかねる場合が ございます ログの内容は修正をせずにそのままお送りいただけますようお願い致します LifeKeeper ログ取得方法 ログ採取にはサーバへの多少の負荷が予想されますので 比較的に負荷
ログ取得についてのお願い お客様のご都合でログの内容を修正してご提供いただいた場合には 正確な調査ができかねる場合が ございます ログの内容は修正をせずにそのままお送りいただけますようお願い致します LifeKeeper ログ取得方法 ログ採取にはサーバへの多少の負荷が予想されますので 比較的に負荷の低い状態で実行して下さい 本操作において サービス並びに LifeKeeper を停止する必要はございません
PowerPoint Presentation
GNU 脆弱性問題の 各製品への影響に関して (JVN#97219505) ~ GNU に OS コマンドインジェクションの脆弱性 ~ 1.2 版 2014.10.29 日本電気株式会社企業ネットワーク事業部 ~ JVN(Japan Vulnerability Notes の掲載情報より引用 ~ < 改版履歴 > 版数 日付 関連項 記事 1.0 2014/10/6 - 初版発行 1.1 2014/10/22
はじめての暗号化メール(Thunderbird編)
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Microsoft PowerPoint ラック 村上様.ppt
資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア
アマチュア無線のデジタル通信
アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの
脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの
脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [213 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 213 年 4 月 1 日から213 年 6 月 3 日までの間に JVN ipedia で登録をした脆弱性対策情報の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター
