JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(19 ページ目) | ScanNetSecurity
2025.02.28(金)

JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(19 ページ目)

Adobe Flash Playerの脆弱性について注意喚起、アドビは既にアップデートを公開(JPCERT/CC) 画像
脆弱性と脅威
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

Adobe Flash Playerの脆弱性について注意喚起、アドビは既にアップデートを公開(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は4日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビがアップデートを公開しているが、この脆弱性を突く攻撃が、すでに発生しているという。

アプリの開発・実行環境の脆弱性に注意--四半期レポート(IPA) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

アプリの開発・実行環境の脆弱性に注意--四半期レポート(IPA)

IPAおよびJPCERT/CCは、2015年第3四半期における「ソフトウェア等の脆弱性関連情報に関する届出受付状況」を発表した。

Oracleが「Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

Oracleが「Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC)

PCERT/CCは、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。

Internet Week 2015 セキュリティセッション紹介 第5回「あなたの身近で起きているサイバー攻撃 2015」についてJPCERTの中津留勇氏が語る 画像
研修・セミナー・カンファレンス
ScanNetSecurity
ScanNetSecurity

Internet Week 2015 セキュリティセッション紹介 第5回「あなたの身近で起きているサイバー攻撃 2015」についてJPCERTの中津留勇氏が語る

「身近な攻撃をいくつも例として取り上げ、解説するセッションというのは、なかなか巷にはないのではないかと思います。調査を実施した一つの事例に絞って話をしたり、何かのカテゴリに絞って話されることが一般的で、俯瞰するような内容は少ないですね。」

フィッシングサイトの半数以上が金融機関を装う--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

フィッシングサイトの半数以上が金融機関を装う--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2015年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

Internet Week 2015 セキュリティセッション紹介 第1回「標的型攻撃の現状と対策 2015」についてJPCERT/CCの久保正樹氏が語る 画像
研修・セミナー・カンファレンス
ScanNetSecurity
ScanNetSecurity

Internet Week 2015 セキュリティセッション紹介 第1回「標的型攻撃の現状と対策 2015」についてJPCERT/CCの久保正樹氏が語る

「標的型攻撃対応の大まかな流れは次のようになります。「第三者が攻撃を認知・被害組織へ報告」「被害組織が被害について認識」「緊急対応と踏み台となっている事業者等との調整」この一連の過程だけでも、いろんな関係者が絡んできます。」

「Adobe Flash Player」に脆弱性、ウェブ閲覧でDoS攻撃や任意のコードを実行される可能性(JPCERT/CC、IPA) 画像
脆弱性と脅威
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

「Adobe Flash Player」に脆弱性、ウェブ閲覧でDoS攻撃や任意のコードを実行される可能性(JPCERT/CC、IPA)

 JPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)は24日、「Adobe Flash Player」の脆弱性について注意を呼びかけた。

オープンプロキシサーバ探索と思われるパケットが増加--定点観測レポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

オープンプロキシサーバ探索と思われるパケットが増加--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2015年4月から6月における「インターネット定点観測レポート」を公開した。

Cisco社製アプライアンス用ソフトに脆弱性、更新を強く呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

Cisco社製アプライアンス用ソフトに脆弱性、更新を強く呼びかけ(JPCERT/CC)

JPCERT/CCは、「Cisco社製セキュリティアプライアンスソフトウェア」の脆弱性に関する注意喚起を発表した。

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。

Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC) 画像
脆弱性と脅威
冨岡晶@RBB TODAY
冨岡晶@RBB TODAY

Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は24日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビが23日に情報を公開するとともに、最新版「Adobe Flash Player 18.0.0.194」を公開している。

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC)

JPCERT/CCは、「SHODANを悪用した攻撃に備えて -制御システム編-」と題した資料を公開した。

ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

ランサムウェアの被害が増加、脆弱性対策などを呼びかけ(JPCERT/CC)

JPCERT/CCは、ランサムウェア感染に関する注意喚起を発表した。

脆弱性取り扱いのガイドライン2015年版を公開、経産省告示の改正を反映(IPA、JPCERT/CC) 画像
製品・サービス・業界動向
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

脆弱性取り扱いのガイドライン2015年版を公開、経産省告示の改正を反映(IPA、JPCERT/CC)

IPAおよびJPCERT/CCは、「情報セキュリティ早期警戒パートナーシップガイドライン」の2015年版を公開した。

インシデント報告件数の増加傾向が続く--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

インシデント報告件数の増加傾向が続く--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2015年1月1日から3月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

「Oracle Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Oracle Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC)

JPCERT/CCは、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。これはオラクルが「Oracle Critical Patch Update Advisory - January 2015」を公開したことを受けたもの。

インシデント報告件数、前四半期から34%増加--JPCERT/CCレポート(JPCERT/CC) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

インシデント報告件数、前四半期から34%増加--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2014年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC)

JPCERT/CCは、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。

SSLサーバ証明書の検証不備、情報家電の脆弱性報告が増加--四半期レポート(IPA) 画像
調査・レポート・白書・ガイドライン
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

SSLサーバ証明書の検証不備、情報家電の脆弱性報告が増加--四半期レポート(IPA)

IPAおよびJPCERT/CCは、2014年第3四半期における「ソフトウェア等の脆弱性関連情報に関する届出状況」を発表した。

「Drupal」の脆弱性でWebサイトの改ざんなどを受ける可能性(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Drupal」の脆弱性でWebサイトの改ざんなどを受ける可能性(JPCERT/CC)

JPCERT/CCは、「Drupal」の脆弱性に関する注意喚起を発表した。

「Webmin」の「GNU bash」脆弱性を狙う攻撃の増加を確認(JPCERT/CC) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

「Webmin」の「GNU bash」脆弱性を狙う攻撃の増加を確認(JPCERT/CC)

JPCERT/CCは、TCP 10000番ポートへのスキャンの増加に関する注意喚起を発表した。

  1. 先頭
  2. 14
  3. 15
  4. 16
  5. 17
  6. 18
  7. 19
  8. 20
  9. 21
  10. 22
  11. 23
  12. 24
Page 19 of 24
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×