JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(18 ページ目) | ScanNetSecurity
2024.05.20(月)

JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(18 ページ目)

フィッシングサイトの半数以上が金融機関を装う--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

フィッシングサイトの半数以上が金融機関を装う--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2015年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

Internet Week 2015 セキュリティセッション紹介 第1回「標的型攻撃の現状と対策 2015」についてJPCERT/CCの久保正樹氏が語る 画像
研修・セミナー・カンファレンス
ScanNetSecurity
ScanNetSecurity

Internet Week 2015 セキュリティセッション紹介 第1回「標的型攻撃の現状と対策 2015」についてJPCERT/CCの久保正樹氏が語る

「標的型攻撃対応の大まかな流れは次のようになります。「第三者が攻撃を認知・被害組織へ報告」「被害組織が被害について認識」「緊急対応と踏み台となっている事業者等との調整」この一連の過程だけでも、いろんな関係者が絡んできます。」

「Adobe Flash Player」に脆弱性、ウェブ閲覧でDoS攻撃や任意のコードを実行される可能性(JPCERT/CC、IPA) 画像
脆弱性と脅威
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

「Adobe Flash Player」に脆弱性、ウェブ閲覧でDoS攻撃や任意のコードを実行される可能性(JPCERT/CC、IPA)

 JPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)は24日、「Adobe Flash Player」の脆弱性について注意を呼びかけた。

オープンプロキシサーバ探索と思われるパケットが増加--定点観測レポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

オープンプロキシサーバ探索と思われるパケットが増加--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2015年4月から6月における「インターネット定点観測レポート」を公開した。

Cisco社製アプライアンス用ソフトに脆弱性、更新を強く呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

Cisco社製アプライアンス用ソフトに脆弱性、更新を強く呼びかけ(JPCERT/CC)

JPCERT/CCは、「Cisco社製セキュリティアプライアンスソフトウェア」の脆弱性に関する注意喚起を発表した。

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。

Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC) 画像
脆弱性と脅威
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は24日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビが23日に情報を公開するとともに、最新版「Adobe Flash Player 18.0.0.194」を公開している。

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC)

JPCERT/CCは、「SHODANを悪用した攻撃に備えて -制御システム編-」と題した資料を公開した。

ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC)

JPCERT/CCは、ランサムウェア感染に関する注意喚起を発表した。

脆弱性取り扱いのガイドライン2015年版を公開、経産省告示の改正を反映(IPA、JPCERT/CC) 画像
製品・サービス・業界動向
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

脆弱性取り扱いのガイドライン2015年版を公開、経産省告示の改正を反映(IPA、JPCERT/CC)

IPAおよびJPCERT/CCは、「情報セキュリティ早期警戒パートナーシップガイドライン」の2015年版を公開した。

インシデント報告件数の増加傾向が続く--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

インシデント報告件数の増加傾向が続く--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2015年1月1日から3月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

「Oracle Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Oracle Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC)

JPCERT/CCは、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。これはオラクルが「Oracle Critical Patch Update Advisory - January 2015」を公開したことを受けたもの。

インシデント報告件数、前四半期から34%増加--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

インシデント報告件数、前四半期から34%増加--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2014年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC)

JPCERT/CCは、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。

SSLサーバ証明書の検証不備、情報家電の脆弱性報告が増加--四半期レポート(IPA) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

SSLサーバ証明書の検証不備、情報家電の脆弱性報告が増加--四半期レポート(IPA)

IPAおよびJPCERT/CCは、2014年第3四半期における「ソフトウェア等の脆弱性関連情報に関する届出状況」を発表した。

「Drupal」の脆弱性でWebサイトの改ざんなどを受ける可能性(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Drupal」の脆弱性でWebサイトの改ざんなどを受ける可能性(JPCERT/CC)

JPCERT/CCは、「Drupal」の脆弱性に関する注意喚起を発表した。

「Webmin」の「GNU bash」脆弱性を狙う攻撃の増加を確認(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Webmin」の「GNU bash」脆弱性を狙う攻撃の増加を確認(JPCERT/CC)

JPCERT/CCは、TCP 10000番ポートへのスキャンの増加に関する注意喚起を発表した。

インシデント報告件数、前四半期から微増--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

インシデント報告件数、前四半期から微増--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2014年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

「GNU bash」に脆弱性、パッチは修正が不十分なため回避策の適用を(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「GNU bash」に脆弱性、パッチは修正が不十分なため回避策の適用を(JPCERT/CC)

JPCERT/CCは、「GNU bash」の脆弱性に関する注意喚起を発表した。

1万件以上に対応するためCVE番号の体系を変更、対応に注意を(JPCERT/CC) 画像
製品・サービス・業界動向
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

1万件以上に対応するためCVE番号の体系を変更、対応に注意を(JPCERT/CC)

JPCERT/CCは、米MITRE社が管理運営する脆弱性の識別子「CVE番号」の体系が、2014年から年間1万件を超える脆弱性にも対応できるよう拡張されたと発表した。

ウェブサイト改ざんに対する点検と備えを呼びかけ、具体的な対策についても言及(IPA、JPCERT/CC) 画像
製品・サービス・業界動向
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

ウェブサイト改ざんに対する点検と備えを呼びかけ、具体的な対策についても言及(IPA、JPCERT/CC)

 IPA(情報処理推進機構)およびJPCERT/CCは13日、ウェブサイト運営者および管理者に対し、改めてウェブサイト改ざんに対する点検と備えを呼びかけた。

  1. 先頭
  2. 13
  3. 14
  4. 15
  5. 16
  6. 17
  7. 18
  8. 19
  9. 20
  10. 21
  11. 22
  12. 23
Page 18 of 23
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×