タグ

ブックマーク / www.jpcert.or.jp (15)

  • 侵入型ランサムウェア攻撃を受けたら読むFAQ


    FAQFAQJPCERT/CC 稿CSIRT
    侵入型ランサムウェア攻撃を受けたら読むFAQ
    peketamin
    peketamin 2022/01/13
  • Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起


    JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11 2022-01-04 I.  : 202214  III.  - Apache Log4j2.17.1Java82.12.4Java72.3.2Java6 JavaApache Log4jCVE-2021-44228Apache Log4j
    Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
    peketamin
    peketamin 2021/12/12
  • マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)


    2020717 Emotet Emotet  201910 Emotet JPCERT/CC20202Emotet Emotet  Emotet 
    マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)
    peketamin
    peketamin 2020/07/21
  • ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起

    JPCERT-AT-2020-0013 JPCERT/CC 2020-03-16(新規) 2020-03-18(更新) I. 概要2020年3月16日、トレンドマイクロ株式会社から、ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起が示されました。トレンドマイクロ株式会社によれば、脆弱性は既に攻撃に悪用されているとのことです。 トレンドマイクロ株式会社 【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3729 脆弱性 (CVE-2020-8468) が悪用された場合、攻撃者が、ウイルスバスター ビジネスセキュリティエー

    ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
    peketamin
    peketamin 2020/03/17
  • sudo コマンドの脆弱性 (CVE-2019-14287) について


    20191014 ()sudo  (CVE-2019-14287)  sudo ID sudoers  root  root   - sudo 1.8.28  sudoers  ALL  sudo  sudoers jpcert ALL=(ALL,!root) /path/to/command/aaa  (
    sudo コマンドの脆弱性 (CVE-2019-14287) について
    peketamin
    peketamin 2019/10/17
  • memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)


    JPCERT-AT-2018-0009 JPCERT/CC 2018-02-27() 2018-02-28() I. JPCERT/CC 2018221 11211/udp  (TSUBAME) TSUBAME memcachedmemcached memcached JPCERT/CCmemcach
    memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)
    peketamin
    peketamin 2018/02/27
  • FLP01-C. 浮動小数点式の演算の順序に注意する


    FLP01-C.   C99 [ISO/IEC 9899:1999]  5.1.2.3  10 double x, y, z; /* ... */ x = (x * y) *
    FLP01-C. 浮動小数点式の演算の順序に注意する
    peketamin
    peketamin 2018/01/22
    “(x * y)”
  • Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性

    <<< JPCERT/CC WEEKLY REPORT 2017-03-01 >>> ■02/19(日)〜02/25(土) のセキュリティ関連情報 目 次 【1】サイボウズ ガルーンに複数の脆弱性 【2】curl に SSL サーバ証明書の検証不備の脆弱性 【3】Logic Pro X にメモリ破損の脆弱性 【今週のひとくちメモ】JIPDEC が「JIPDEC経営読 情報管理はマネーです」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr170801.txt https://www.jpcert.or.jp/wr/2017/wr170801.xml 【1】サ

    Weekly Report: curl に SSL サーバ証明書の検証不備の脆弱性
    peketamin
    peketamin 2017/03/01
    curlだと通る、っていうSSLがいくつかあったけど、検証不備だったのかな…?
  • STOP!!パスワード使い回し!!キャンペーン2016

    インターネット上のサービスを利用するにあたって必要なアカウント ID とパスワードが「認証情報」です。この認証情報を狙った攻撃が継続しており、認証情報が流出する事件が国内外で報道されています。 複数のインターネットサービスで、同じ認証情報を使い回すことにより、どれか1つのサービスから認証情報が流出した際に、他のサービスに不正にアクセスされ、不正送金などの金銭的被害に遭う恐れがあります。 【 パスワードを使い回している場合…… 】 こうした被害のリスクを減らすために、認証情報の使い回しや、単純なパスワードを設定しないように注意してください。また、インターネットサービスで提供されているセキュリティ機能を活用し、インターネットサービスを安全に利用しましょう。 ■ 認証情報の設定について 複数のインターネットサービスで同じパスワードを設定しないようにしましょう 推測されやすい単純なパスワードを避け

    STOP!!パスワード使い回し!!キャンペーン2016
    peketamin
    peketamin 2016/08/01
  • ImageMagick の脆弱性 (CVE-2016-3714) に関する注意喚起


    JPCERT-AT-2016-0021 JPCERT/CC 2016-05-06() 2016-05-09() <<<JPCERT/CC Alert 2016-05-06 >>> ImageMagick  (CVE-2016-3714)  https://www.jpcert.or.jp/at/2016/at160021.html I.  ImageMagick Studio LLC  ImageMagick  (CVE-2016-3714)  ImageMagick  OS ImageMagick Studio LLC  ImageMagick Security Issue http://
    ImageMagick の脆弱性 (CVE-2016-3714) に関する注意喚起
    peketamin
    peketamin 2016/05/07
  • JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起

    各位 JPCERT-AT-2014-0044 JPCERT/CC 2014-11-05 <<< JPCERT/CC Alert 2014-11-05 >>> 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 https://www.jpcert.or.jp/at/2014/at140044.html I. 概要 JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバの情報が追加されるドメイン 名ハイジャックのインシデント報告を複数受領しています。 ドメイン名の登録情報 (以下、登録情報) の不正書き換えによるドメイン名 ハイジャックの影響により、一部のユーザが当該組織の Web サイトを閲覧す る際の名前解決において、意図しない IP アドレスに誘導され、攻撃者が用意 したサーバに接続していたこと

    JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
  • OpenSSL の脆弱性に関する注意喚起

    各位 JPCERT-AT-2014-0013 JPCERT/CC 2014-04-08(新規) 2014-04-11(更新) <<< JPCERT/CC Alert 2014-04-08 >>> OpenSSL の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140013.html I. 概要 OpenSSL Project が提供する OpenSSL の heartbeat 拡張には情報漏えいの 脆弱性があります。結果として、遠隔の第三者は、細工したパケットを送付す ることでシステムのメモリ内の情報を閲覧し、秘密鍵などの重要な情報を取得 する可能性があります。 管理するシステムにおいて該当するバージョンの OpenSSL を使用している場合 は、OpenSSL Project が提供する修正済みバージョンへアップデートすること をお勧めしま

    OpenSSL の脆弱性に関する注意喚起
  • ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起


    JPCERT-AT-2014-0001 JPCERT/CC 2014-01-15 <<<JPCERT/CC Alert 2014-01-15 >>> ntpd  monlist 使 DDoS  https://www.jpcert.or.jp/at/2014/at140001.html I.  NTP Project  ntpd NTP   (monlist)   (DDoS) 使 NTP  UDP 使IP monlist  IP
    ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
  • HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書


    HTML5WHATWG  W3C  HTML4 HTML HTML5Web  ()  HTML4便 Web 便JPCERT/CCHTML5 Web 
    HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書
    peketamin
    peketamin 2013/10/31
  • 1