• 関連の記事

「JPCERT/CC」関連の最新 ニュース・レビュー・解説 記事 まとめ

Japan Computer Emergency Response Team/Coordination Center

標的型攻撃を受けたときのWindowsログ調査方法を学べる:
実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開
JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。(2020/7/30)

マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も
7月17日ごろからマルウェア「Emotet」の感染につながるメールが再び拡散されていると、米MicrosoftやJPCERT コーディネーションセンターが注意を呼びかけている。(2020/7/21)

シャープ製Android端末に脆弱性 アップデートで対応
IPAとJPCERT/CCが、4月23日にシャープ製Android搭載端末に情報漏えいの脆弱性が存在すると発表した。対策方法として、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。(2020/4/23)

明らかに企業の内部事情を知る犯行も:
「企業による検知は非常に困難」 国内で複雑化するビジネスメール詐欺、その実態は
JPCERTコーディネーションセンター(JPCERT/CC)は国内のビジネスメール詐欺(BEC)に関する初の実態調査報告書をまとめた。億単位の被害を出したこともあるBECだが、今さらに複雑化するその実態と、企業に要求される対策とは。(2020/4/16)

JPCERT、ゴールデンウィークの長期休暇を想定したセキュリティ対策を呼びかけ
JPCERTコーディネーションセンター(JPCERT/CC)は、ゴールデンウィークの長期休暇期間におけるセキュリティ予防策などをまとめた告知文を発表した。(2020/4/14)

最多の手口は「請求書の偽装」:
「ビジネスメール詐欺の実態調査報告書」を公開 JPCERT/CC
JPCERT/CCは、ビジネスメール詐欺(BEC)に対し組織がとるべき行動などをまとめた「ビジネスメール詐欺の実態調査報告書」を公開した。BECの被害状況や防止策などを解説している。(2020/3/30)

ITの過去から紡ぐIoTセキュリティ:
2019年は「比較的平和な一年」……では今年は? 産業制御システムのセキュリティを見通す
産業制御システムへのサイバー攻撃について、JPCERT/CCの宮地利雄氏は「2019年は比較的平和な一年だった」と振り返る。しかし20年も平穏とは限らない。同氏が「制御システムセキュリティカンファレンス 2020」で、今後の変化を見通すヒントを紹介した。(2020/2/26)

リコー製プリンタドライバに権限昇格の脆弱性 パッチ適用を呼びかけ
IPAおよびJPCERT/CCは、リコー製プリンタドライバにおける権限昇格の脆弱性を公表した。(2020/2/25)

「日テレニュース24」Androidアプリに脆弱性 通信内容の取得や改ざんの恐れも
日本テレビ放送網が提供するAndroidアプリ「日テレニュース24」の脆弱性が発表された。通信内容の取得や改ざんなどが行なわれる可能性があるため、JPCERT コーディネーションセンターはアプリを最新版へアップデートするよう注意を促している。(2019/12/20)

半径300メートルのIT:
猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来
JPCERTや複数のセキュリティベンダーから、マルウェア「Emotet」の注意喚起が発信されています。ひっそりと広まったマルウェアが他の攻撃の踏み台にされたら、どうなってしまうのでしょう? 辻伸弘氏が危惧する「刈り取り」とは。(2019/12/3)

通信事業者と金融機関を装ったサイトが大半:
フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開
JPCERT/CCは、2019年7〜9月の「インシデント報告対応レポート」を公開した。この四半期はフィッシングサイトのインシデントが急増した。通信事業者と金融機関を装ったサイトが大半を占めた。(2019/10/23)

第2の「Mirai」被害を受けないために:
実装すべき39種類のセキュリティ IoT機器向けチェックリストをJPCERT/CCが公開
JPCERT/CCが公開したIoTセキュリティチェックリストには、IoT機器を安全に運用するために実装すべき39種類のセキュリティ機能が挙げられている。IoT機器の開発者がチェックすべきことと、利用者がチェックすべきことを併記した。(2019/7/1)

IoTセキュリティ:
「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開
JPCERT コーディネーションセンターは2019年6月27日、IoT製品の開発者や製品の導入利用者向けに、「IoTセキュリティチェックリスト」を公開した。(2019/6/27)

VAIO用アップデートソフト「VAIO Update」に複数の脆弱性 IPAが報告
IPAとJPCERT/CCが、「VAIO Update」に複数の脆弱(ぜいじゃく)性が存在するとの公表を行った。(2019/6/21)

三井住友銀行かたるフィッシングサイト、SMSで誘導
JPCERT/CCは、三井住友銀行をかたるフィッシングサイトへ誘導するショートメッセージ(SMS)について注意喚起を行った。午後2時現在、フィッシングサイトは稼働中。(2018/12/25)

Windows用ツールを分かりやすくする:
Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ
JPCERT/CCは、Windowsのログ収集ツール「Sysmon」のログを管理、分析するツール「SysmonSearch」を公開した。複数のWindows端末のログを一元管理でき、監視ルールに基づいて定期的に検索する機能も備える。(2018/9/10)

件名・本文に本物のパスワード 新手の脅迫メール出回る
スパムメールの件名や本文に、メールアドレスの持ち主が実際に使っているパスワードを記載した新手の脅迫メールを確認したとして、JPCERT/CCがWebサイトで注意を呼び掛けている。(2018/8/14)

実際のパスワードが……:
仮想通貨を要求する脅迫メールが拡散
JPCERTコーディネーションセンターによると、7月21日ごろからビットコインを要求する不審な英文メールが出回っているようだ。(2018/8/3)

現場の現場による現場のためのカンファレンス:
JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ
JPCERTコーディネーションセンター(JPCERT/CC)は、現場でセキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日に開催する。(2018/6/18)

Appleをかたるフィッシングメールに注意――JPCERT
フィッシング対策協議会は、Appleをかたるフィッシングメールについての警告を掲載した。(2018/5/7)

@ITセキュリティセミナー2018.2:
金融ISAC、みずほFGが語る「サイバークエスト」とは何か――金融庁や県警、JPCERT/CCなど81社、110人が参加
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、基調講演「サイバークエスト 〜金融史上最大の情報漏えい事件 緊迫の一部始終と教訓〜」の内容をお伝えする。(2018/3/19)

バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性 IPAが報告
IPAおよびJPCERT/CCは、バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性が存在すると報告を行った。(2018/2/26)

制御システムセキュリティカンファレンス:
JPCERT/CCが語る「制御システムセキュリティ」の最新動向と展望
製造業も被害を受けた、身代金を要求するランサムウェア「WannaCry」は大きな衝撃を与えた。では制御システムセキュリティ(ICS)を取り巻く現状とは一体どうなっているのだろうか?今回で10回目を迎えるカンファレンスから、ICSの「現在と展望」を紹介する。(2018/2/21)

Appleをかたるフィッシングメールが出回る
フィッシング対策協議会はAppleをかたるフィッシングメールについて報告を受け、1月23日の15時現在でフィッシングサイトが稼働中であると発表。JPCERT/CCにサイト閉鎖のための調査を依頼しており、Apple IDやパスワードなどを入力しないよう注意を呼び掛けている。(2018/1/23)

早急に最新アップデートの適用を:
「macOS High Sierra」管理者権限に重大な脆弱性、JPCERTが対策を呼び掛け
macOS High Sierra 10.13.1に、誰でも簡単に管理者権限を乗っ取れてしまうバグが見つかった。JPCERT/CCは、Appleによる最新のセキュリティアップデートの適用を呼び掛けている。(2017/11/30)

Appleをかたるフィッシング詐欺にJPCERTが注意喚起
フィッシング対策協議会が、Appleをかたるフィッシングメールについて注意喚起を行っている。(2017/10/23)

MSの10月更新プログラムは「緊急」「早期の適用を」 JPCERT/CCが呼び掛け
マイクロソフトの10月の更新プログラムに、「緊急」のものが含まれているとして、JPCERT/CCが早期の更新プログラム適用を呼び掛けている。(2017/10/11)

ドコモのモバイルルーター「Wi-Fi STATION L-02F」にバックドア、アクセス制限不備の恐れ
IPAとJPCERT/CCは9月12日、NTTドコモが販売するLG Electronics製のモバイルルーター「Wi-Fi STATION L-02F」の脆弱性について指摘。6月28日から提供中のソフトウェアアップデートで予防と改善が行える。(2017/9/12)

Interop Tokyo 2017でJPCERT/CCが警告:
「WannaCryはまだ終わっていない」──キルスイッチで毎日1000台が救われている
Interop Tokyo 2017において、JPCERT/CCの久保啓司氏が「WannaCryがおしえてくれたこと」と題して講演。「境界防御」という神話は崩壊したこと、いまだにキルスイッチへのアクセスが観測できることに触れ、あらためて最新パッチの適用を呼び掛けた。(2017/6/13)

第三者に疑似ドメイン名を取られた――「偽ドメイン」奪取の一部始終、JPCERT/CCが公開
情報セキュリティ関係のアドバイスを行うJPCERT/CCが、疑似ドメインを取得される事態に。対処法をブログで公開した。(2017/5/22)

「持ち出し端末からの感染を確認」「Port445/TCPのスキャンに注意」 JPCERT/CCがWannaCry情報を更新
JPCERT/CCが、ランサムウェア「WannaCry」の亜種によるサイバー攻撃についての注意喚起情報を更新し、新たに判明した感染経路の情報や、日本国内に向けたポートスキャンの状況などを告知した。(2017/5/17)

産業制御システムのセキュリティ:
モノづくりの現場に即した制御システムセキュリティの在り方とは
JPCERTコーディネーションセンターが主催した「制御システムセキュリティカンファレンス 2017」の中から、モノづくりの現場に即した制御システムセキュリティ強化の取り組みについて解説した2つのセッションの模様を紹介する。(2017/3/16)

社内にあるから安全だと思っていませんか?:
JPCERT/CCが「Active Directoryのセキュリティ」にフォーカスした文書を公開
「Active Directory」は、ひとたび悪用されれば攻撃者にとっても便利な仕組みと化す。標的型攻撃において、横展開に悪用されるケースが多数報告されているのだ。こうした現状の改善に向け、JPCERT/CCが文書を公開した。その中身とは。(2017/3/15)

マルウェアをクラスタリングし、可視化:
JPCERT/CC、マルウェア分類ツール「impfuzzy for Neo4j」を公開
JPCERTコーディネーションセンター(JPCERT/CC)が、セキュリティ担当者向けのマルウェア分類ツール「impfuzzy for Neo4j」を公開。マルウェアを素早く分類し、新種のマルウェアを抽出する作業の効率を向上できるという。(2017/3/13)

産業制御システムのセキュリティ:
PLCが人質に取られて脅迫される時代へ、IoTがもたらす産業機器の危機
JPCERT コーディネーションセンターと経済産業省は「制御システムセキュリティカンファレンス」を開催。高度化が進む、制御システムへの攻撃の事例を紹介した。(2017/2/22)

SKYの資産管理ツールにリモートコード実行の脆弱性、緊急パッチが公開
SKYSEA Client Viewに深刻な脆弱性が見つかり、同社がユーザーにパッチ適用を呼び掛けた。JPCERT/CCや警察庁も緊急で注意喚起している。(2016/12/22)

ネット接続機器を狙う攻撃に備えて――JPCERT/CCが注意喚起
インターネット接続機器へのマルウェア感染を狙ったとみられる攻撃が多数観測されており、長期休暇に備えた点検や対策を呼び掛けている。(2016/12/22)

年末年始のセキュリティ対策、インシデントや製品のサポート終了に備えて
IPAとJPCERT/CCが年末年始の長期休暇に備えたセキュリティ対策を呼び掛けた。ソフトウェアの更新や機器などの持ち出し、緊急連絡体制の点検など注意事項を紹介している。(2016/12/15)

産業制御システムのセキュリティ:
国内の産業用制御システムは本当に安全か「海外の事例は対岸の火事ではない」
海外に比べ、国内の産業用制御システム(ICS)はセキュアなネットワーク構成を採用していることもあり、マルウェア感染をはじめとするインシデントが発生することはほとんどなかった。しかし、この現状に甘んじることなく、インダストリー4.0などのトレンドで外部と接続されることも視野に、対策を検討してほしいとJPCERT/CCは呼び掛ける。(2016/11/29)

PDFの仕様を悪用する攻撃の可能性、IPAとJPCERT/CCが注意喚起
PDFにFormCalcで書かれたスクリプトを埋め込むことで、PDFがホストされているサーバと同一オリジン上の任意のコンテンツが取得できる仕様が悪用された場合、サーバ上の機密情報が窃取される可能性があるという。(2016/11/14)

PC版LINE、自動アップデートで不正なファイルを実行される脆弱性 自動アップデートではなく再インストールを
IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人 JPCERTコーディネーションセンター)は8月25日、PC版LINEにダウンロードファイル検証不備の脆弱性が存在することを発表した。(2016/8/25)

Mac OS X向けのTwitterクライアント「夜フクロウ」に脆弱性 最新版にアップデートを
IPAセキュリティセンターおよび JPCERT/CCは、Mac OS X向けのTwitterクライアント「夜フクロウ」にサービス運用妨害の脆弱性が存在することを発表した。この脆弱性はアプリのアップデートで対策できる。(2016/8/24)

インシデント対応の達人が語ったCSIRTブームに沸く日本企業への至言
セキュリティインシデントへ組織的に対応すべくCSIRT構築に取り組む企業が増えているが、その道のりは平たんではないようだ。JPCERT/CC、日本シーサート協議会、ANAグループ、ラックのエキスパートによる議論が行われた。(2016/7/15)

サイバー攻撃の痕跡はどこに? JPCERT/CCが指南
攻撃ツールやマルウェアなどが実行された痕跡がWindows上に残りやすいポイントなどを紹介している。(2016/6/28)

早急に最新版へのアップデートを:
Flash Playerに脆弱性、JPCERT/CCが注意喚起
JPCERT/CCが、Adobe Flash Playerの脆弱性に関する注意喚起情報を告知。最新版への早急なアップデートが推奨される。(2016/5/16)

山口英氏が死去 初代内閣官房セキュリティ補佐官 JPCERT/CC設立に尽力
奈良先端大教授で、内閣官房の初代情報セキュリティ補佐官を務めたセキュリティ専門家の山口英氏が5月9日に死去した。52歳だった。(2016/5/13)

ゴールデンウィークでもランサムウェアにご注意――休暇でのセキュリティ対策
長期休暇を前にJPCERT コーディネーションセンターが企業のシステム管理者と社員へのセキュリティの確認事項を紹介している。(2016/4/20)

CSIRT整備に向けたチェックリストやフローチャートも付属:
高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
JPCERTコーディネーションセンターが、企業や組織が高度な標的型攻撃を受けても、慌てずに対応できるよう支援する対策文書を公開した。(2016/4/1)

「APT」攻撃に備えるガイドが公開、検知ポイントも解説
JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。(2016/3/31)

ITmedia エンタープライズ ソリューションセミナー レポート:
ANAグループやJPCERT/CCが説くインシデントレスポンスの要諦
サイバー攻撃などの脅威を防ぎ切れない今、企業や組織に求められるのはインシデント(事故)の発生を前提とする対応(レスポンス)への取り組みだ。ITmedia エンタープライズ主催セミナーでは第一線の専門家がインシデントレスポンスにおける“要諦”を解説した。(2016/3/28)



にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。