インシデントハンドリング業務報告書

Similar documents
JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

SHODANを悪用した攻撃に備えて-制御システム編-

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Microsoft PowerPoint - APC pptx

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

SiteLock操作マニュアル

マルウェアレポート 2018年3月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

ログを活用したActive Directoryに対する攻撃の検知と対策

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

マルウェアレポート 2017年9月度版

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

組織内CSIRTの役割とその範囲

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

SQLインジェクション・ワームに関する現状と推奨する対策案

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Microsoft PowerPoint - [印刷用] _r1.1.pptx

マルウェアレポート 2018年2月度版

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

マイナンバー対策マニュアル(技術的安全管理措置)

フィッシング対策協議会(じ)

マルウェアレポート 2017年12月度版

PowerPoint プレゼンテーション

金融工学ガイダンス

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Zone Poisoning

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

ESET Mobile Security V4.1 リリースノート (Build )

1. SQL インジェクションの問題と脅威 2

OSI(Open Systems Interconnection)参照モデル

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

Microsoft Word - gred_security_report_vol17.final

ACTIVEプロジェクトの取り組み

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

セキュリティソフトウェアをご使用の前に

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

FutureWeb3サーバー移管マニュアル

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

マルウェアレポート 2018年1月度版

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

Microsoft Word - gred_report_vol25_110830_final.docx

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

OSI(Open Systems Interconnection)参照モデル

Microsoft PowerPoint - IncidentResponce

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

ESET Mobile Security V3.6 リリースノート (Build )

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

FutureWeb3 サーバー移管マニュアル Vol.004

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint _A4_予稿(最終)

福岡大学ネットワーク認証・検疫システム実施マニュアル

Microsoft Word Aプレスリリース案_METI修正_.doc

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

おことわり 本講演のうち意見にわたる部分は私見です マルウェア ( 不正プログラム ) は ウイルス と表現しています 2

正誤表(FPT0417)

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

PowerPoint プレゼンテーション

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

スライド 0

新環境への移行手順書

PowerPoint プレゼンテーション

研究室LANの設定方法

マルウェアレポート 2018年4月度版

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

パソコンセキュリティサービス Ver4 インストール方法 パソコンセキュリティサービスをインストールしていただく為には マイページ ID と パスワード が必要です削除する前に マイページ ID と パスワード をお手元にご用意ください パソコンセキュリティサービス 2010 を削除します ブラウザ

2. 次期約確システムの利用端末環境の整備について次期約確システムにつきましては 短資取引約定確認システムの更改に係る操作習熟試験実施について ( 平成 30 年 8 月 16 日付 ) においてご連絡のとおり 本年 11 月中旬以降 利用先の皆様にご参加いただく操作習熟試験を実施することになります

QualitySoft SecureStorage クイックスタートガイド

Transcription:

JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出 ( メール FAX の延数 *1) 2983 件 (3228 通 ) インシデント対象 IP アドレス数 3141 アドレス *1: 同一サイトのインシデント情報が異なる届出者の方から届けられるため 届出件数はメール及び FAX の数よりも少なくなっています ( 件 ) 3,500 3,000 2,500 2,000 1,500 1,000 500 0 ( 月 ) 1997 1998 1999 2000 20 2002 20 20 2005 20 20 2008 20 ( 年 ) 図 1: インシデント報告件数の推移 インシデント届出の分類 傾向等の詳細は 以下のとおりです インシデントの届出の送信元による分類 1

JPCERT/CC が届出を受けたインシデント報告の送信元トップレベルドメインの上位 5 位までは 次のとおりです マレーシアのドメインからの報告が他と比較して多いのは 本年 5 月以降定常的に受領している 日本国内のマルウエア設置サイトに関するマレーシアのセキュリティ対応機関からの届出が含まれているためであり 同機関からの届出件数の増加が 全体の件数の増加にも寄与しています 当四半期 (20 年 7 月 ~9 月 ) 前四半期 (20 年 4 月 ~6 月 ).my( マレーシア ) 1) 21 件.my( マレーシア ) 1) 713 件.jp 2) 605 件.jp 2) 3 件.org 3) 172 件.org 3) 223 件.com 4) 165 件.com 4) 142 件.br 5) 156 件.br( ブラジル ) 5) 137 件 インシデントの届出に基づく調整件数 JPCERT/CC がインシデントの届出に基づいて国内外の関連するサイトとの調整を行った件数は 837 件でした ここでいう 調整 とは インシデントの発生元に対する連絡調整等の依頼を含むインシデントの届出に基づいて フィッシングサイトが設置されているサイトや 改ざんにより JavaScript が埋め込まれているサイト ウイルス等のマルウエアが設置されたサイト scan のアクセス元等の管理者及び関係協力組織に対し 現状の調査と善処の依頼の連絡を行うものです インシデントのタイプ別分類 JPCERT/CC が届出を受けたインシデントのタイプ別分類割合は図 2 のとおりです マルウエアに関連するインシデントが 7 割近くを占めています 2

scan 15% intrusion 1% phishing % other 6% forged 0% malware 68% malware scan phishing other intrusion forged 図 2: タイプ別インシデント件数割合 (1) フィッシング (phishing) 国内外の金融機関やオークションサイトなどのオンラインサービスであるかのように装いサービス利用者の ID パスワード 口座番号 暗証番号 個人情報等の重要な情報を盗み取ろうとする フィッシング の件数は 3 件でした 国内のサイトを装ったフィッシングサイトの件数が前四半期の 58 件から 1 件と増加しています これは国内の有名ポータルサイトを装うフィッシングサイトが数多く届出されたためです これらの事例では設置されるコンテンツやフィッシングの手口が類似しており なんらかの攻撃ツールの流通が広く行われている可能性があります 3

件数 140 0 0 80 60 40 20 0 456789113456789113456789113456789113456789113456789月 20 2005 20 20 2008 20 年 図 3: フィッシング件数推移 以下の件数は 装われたサイトの国内 国外別の件数を示しています 国内組織を装ったフィッシングサイトの件数 : 1 件 (*2) 国外組織を装ったフィッシングサイトの件数 : 192 件 (*2) *2: フィッシングサイトが装ったサイトの国内 国外の別を確認できなかった件数が 7 件ありました JPCERT/CC ではフィッシングサイトが設置されている国内外のサイト管理者に対して フィッシングサイトの停止 のための調査対応依頼を行っています Web サイトで個人情報等の重要な情報を入力する際には 情報を入力しようとしているサイトが 正規のサイトであることを慎重に確認してください もし フィッシングサイトに個人情報等の重要な情報を入力してしまったことに気づいた場合は 速やかに正規のサービス事業者にご相談いただき ID パスワード等の変更手続きを行ってください 参考 前四半期 (20 年 4 月 1 日から 6 月 30 日 ) の国内 国外別の件数 4

国内組織を装ったフィッシングサイトの件数 : 58 件 (*3) 国外組織を装ったフィッシングサイトの件数 : 5 件 (*3) *3: フィッシングサイトが装ったサイトの国内 国外の別を確認できなかったフィッシングサイトの件数が 17 件ありました (2) システムへの侵入 (intrusion) 管理者権限の盗用またはシステムへの侵入の件数は 28 件でした Web サイトが改ざんされるインシデントが前四半期の 74 件から今期は 28 件に減少しました 28 件すべてが前四半期の事例と同じ JSRedir-R/Gumblar による Web サイト改ざんの事例でした 改ざんされた Web サイトのページには他のサイトへ誘導する難読化された JavaScript が埋め込まれています このページを閲覧すると 閲覧したユーザのコンピュータ上で特定のソフトウエアの脆弱性が使用され マルウエアがインストールされる可能性があります このマルウエアは感染した PC から FTP アカウントの情報を詐取します この情報を使用してユーザが管理する Web サイトをさらなる攻撃に使用します この手順の攻撃によって改ざんサイトが多数発生しました JPCERT/CC では 改ざんされたサイトの管理者へ通知を行っています システム管理者におかれては 管理しているサイトが改ざんされていないか 使用しているソフトウエアなどに脆弱性がないかなどについて定期的に確認してください 独立行政法人情報処理推進機構 安全なウェブサイトの作り方改訂第 3 版 https://www.ipa.go.jp/security/vuln/websecurity.html 一般ユーザにおかれては OS や Web ブラウザだけでなく PC にインストールされているすべてのソフトウエアを最新の状態に保つとともに ウイルス対策ソフトを導入し またウイルス定義ファイルを常に最新の状態に保つなどの対策を行うことをお勧めします 詳細は以下の資料をご参照ください 技術メモ - 安全な Web ブラウザの使い方 https://www.jpcert.or.jp/ed/2008/ed080002_11.pdf 5

(3) マルウエア (malware) コンピュータウイルスやワームなどの 悪意のあるソフトウエアに関連する件数は 2154 件でした 大半がマレーシアのセキュリティ対応機関からのマルウエアに関する届出です これは この組織が大規模にマルウエアの設置サイトの調査を行い その調査で得られた情報のうち 日本に関連する情報を JPCERT/CC へ提供してくれているものです この届出も含め マルウエアに関連して届け出られたインシデントに関係する IP アドレスの数は 2154 件に達しました 非常に多数のサイトが関連しており マルウエアに関する脅威が潜在化して大規模に広がっている可能性があります JPCERT/CC ではマルウエアの解析や脅威分析を行い 影響が大きいと考えられるものについて関係組織に対して通知を行っています JPCERT/CC に対してマルウエアに関する情報をご提供いただくことにより マルウエアの配布元を閉鎖する等の調整が可能となります 被害拡大を抑止するためにも 早期の情報提供にご協力をお願い致します (4) プローブ スキャン その他不審なアクセス (scan) 侵入行為の試み ( 未遂に終わったもの ) や コンピュータやサービス 脆弱性の探査を意図したアクセス その他の不審なアクセス等 システムへの影響が直接生じない または特別な対応を必要としないアクセス ( 本稿では scan と称します ) の件数は 469 件でした 届出を受けた Scan については TCP139 TCP445 番ポートに対する OS の脆弱性を探査するアクセス TCP80 番ポートに対する Web アプリケーションの脆弱性を探査するアクセスや TCP22 番ポートに対する SSH サービスへのブルートフォース攻撃が依然として多数見られます 特に届出の多かった TCP139 TCP445 番ポートに対するアクセスは MS-026 MS08-7 など Windows の脆弱性を攻撃するアクセスでした 既知の脆弱性も常に狙われています TCP139 TCP445 番ポートが ルータや FW などの対策により インターネットから直接アクセスすることができなくなっていても マルウエアに感染したコンピュータをローカルネットワークに接続するとローカルネットワーク内で感染が拡大する可能性もありますので ローカルネットワークに接続しているコンピュータであっても OS を含む コンピュータで使用しているすべてのソフトウエアを最新の状態に保つとともに ウイルス対策ソフトを導入し またウイルス定義ファイルを常に最新の状態に保つなどの 6

対策を行うことをお勧めします JPCERT/CC では 届出者から調整の依頼がある場合について アクセス元の管理者に対し 調査対応依頼を行っています Scan は 一般的に自動化ツールを用いて広範囲のホストに対して行なわれています 正式リリース前のテストサーバなど セキュリティ対策を施していないホストを不用意に設置すると 脆弱性の存在を検出され ホストへの侵入等深刻なインシデントに繋がる可能性があります (5) 送信ヘッダを詐称した電子メールの配送 (forged) 差出人アドレス等の送信ヘッダを詐称した電子メールの配送の事例はありませんでした (6) その他 (other) 上記 (1) から (5) に分類されないその他のインシデントの件数は 187 件でした other に含まれるインシデントのうち 特筆すべきものの一つは キーロガーにより抜き取られたとみられる日本人向けの複数のサービスに関連した ID パスワード その他の個人情報などが海外 CSIRT より提供された事案です JPCERT/CC では 該当するサービス提供事業者へ情報を提供 (*4) しました * 4: JPCERT/CC ではこのようなキーロガーの情報を受け取った場合 金融機関 ポータルサイト事業者 ISP ソーシャルネットワークサービス(SNS) など 情報を悪用された場合の被害が深刻であると考えられるサービスに関する情報を優先して調整しています また 二次被害等のトラブルを避けるため 適切に対処していただけることが確認できた組織に対してのみ情報を提供します なお 提供した情報への対処方法 ( 顧客への注意喚起等 ) については 各組織のポリシーを尊重し 情報提供先の事業者に全面的に委ねています 他には 韓国のサイトに対して 日本の複数の IP アドレスからサービス運用妨害 (*4) が行われているとの連絡を韓国 KrCERT/CC から受け 国内の管理者に対して調査対応依頼を行った事案がありました また 国内事業者から 公開している Web サイトがサービス運用妨害を受けているとの連絡を受け 攻撃元の国外の管理者及び関係協力組織に対し 調査対応依頼を行った事案もありました 7

* 4 韓国のサイトに対するサービス運用妨害の概要については 四半期報告 早期警戒 - 情報収集 分析 - 20 年第 3 四半期 (7-9 月 ) の動向について を参照してください JPCERT/CC からのお願い JPCERT/CC では インシデントの発生状況や傾向を把握し 状況に応じて 攻撃元や情報送信先等に対する停止 閉鎖を目的としたコーディネーションを行ったり 利用者向けの注意喚起等の発行により対策実施の必要性の周知を図ったりする活動を通じて 国内におけるインシデントによる被害の拡大 再発の防止を目指しています 今後とも JPCERT/CC への情報提供にご協力お願い致します なお インシデントの報告方法については下記の URL をご参照ください インシデント報告の届出 https://www.jpcert.or.jp/form/ 届出の暗号化を希望される場合は JPCERT/CC の PGP 公開鍵をご使用ください 下記の URL から入手できます 公開鍵 https://www.jpcert.or.jp/keys/info-0x69ece8.asc PGP Fingerprint: FC89 53BB DC65 BD97 4BDA D1BD 317D 97A4 69EC E8 JPCERT/CC が発行する情報を迅速にご提供するためのメーリングリストを開設しております 購読をご希望の方は 下記の情報をご参照ください メーリングリストについて https://www.jpcert.or.jp/announce.html 本文書を転載する際には JPCERT/CC(office@jpcert.or.jp) まで確認のご連絡をお願いします 最新情報については JPCERT/CC の Web サイトを参照してください JPCERT コーディネーションセンター (JPCERT/CC) https://www.jpcert.or.jp/ 8