社会のできごとと技術の進歩
-
米国NISTが「SP800-82 Rev.3 Guide to Operational Technology(OT)Security」の最終版を公開(2023.09.28)
NIST SP 800-82 Rev. 3 Guide to Operational Technology(OT)Security
https://csrc.nist.gov/pubs/sp/800/82/r3/final -
内閣官房内閣サイバーセキュリティセンター(NISC)が「サイバーセキュリティ関係法令Q&AハンドブックVer2.0」を公開(2023.09.25)
内閣官房内閣サイバーセキュリティセンター(NISC)「サイバーセキュリティ関係法令Q&AハンドブックVer2.0」
https://security-portal.nisc.go.jp/guidance/law_handbook.html -
警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開(2023.09.21)
警察庁「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf -
福島第一原子力発電所にたまるトリチウムなどの放射性物質を含む処理水を海洋放出開始(2023.08.24)
NHK NEWS Web「福島第一原発処理水海洋放出」
https://www3.nhk.or.jp/news/html/20230824/k10014172541000.html -
NISCが電子メール関連システムからのメールデータの漏えいの可能性を公表(2023.08.04)
内閣サイバーセキュリティセンター(NISC)「内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について」
https://www.nisc.go.jp/news/20230804.html -
経済産業省が「ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引」を公開(2023.07.28)
経済産業省「ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引」
https://www.meti.go.jp/press/2023/07/20230728004/20230728004.html -
Twitterの象徴「青い鳥」ロゴを廃止し、ブランドを運営会社の「X」に正式に変更(2023.07.24)
NHK NEWS Web「ツイッター 青い鳥のロゴ廃止 ブランドを「X」に正式変更」
https://www3.nhk.or.jp/news/html/20230725/k10014141211000.html -
新型コロナウイルスの感染症法上の位置づけが「5類」に移行(2023.05.08)
厚生労働省 br> 新型コロナウイルス感染症の感染症法上の位置付けが5類感染症になりました br> https://www.mhlw.go.jp/stf/corona5rui.html -
イギリス国王戴冠式(2023.05.06)
NHK NEWS Web「【詳細】イギリス チャールズ国王 戴冠式 6日の行事すべて終了」
https://www3.nhk.or.jp/news/html/20230506/k10014056491000.html -
個人情報保護委員会とサイバーセキュリティ関係省庁・機関との連携の強化-連携の仕組み整理と覚書締結-(2023.03.15)
個人情報保護委員会「個人情報保護委員会とサイバーセキュリティ関係省庁・機関との連携の強化-連携の仕組み整理と覚書締結-」
https://www.ppc.go.jp/files/pdf/230315_renkei.pdf
JPCERT/CCの活動
-
JPCERT/CC ベストレポーター賞2023を贈呈(2023.10.30)
JPCERT/CC ベストレポーター賞 2023
https://www.jpcert.or.jp/award/best-reporter-award/2023.html -
国連IGF2023にてJPCERT/CC提案のセッションが2つ採択され、運営と進行を担当(2023.10.09-10)
JPCERT/CC Eyes「国連IGF2023にてJPCERT/CC提案のセッションが2つ採択され、運営と進行を担当」
https://blogs.jpcert.or.jp/ja/2023/12/igf2023.html -
「能動的サイバー防御」は効果があるのか? ~注目が集まるoffensiveなオペレーションの考察~(2023.08.29)
JPCERT/CC Eyes「『能動的サイバー防御』は効果があるのか? ~注目が集まるoffensiveなオペレーションの考察~」
https://blogs.jpcert.or.jp/ja/2023/08/effectiveness-of-active-cyber-defense.html -
MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 -(2023.08.22)
JPCERT/CC Eyes「MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 -」
https://blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html -
カスタマイズ可能なマルウェア検知ツールYAMAリリース(2023.08.09)
JPCERT/CC Eyes「カスタマイズ可能なマルウェア検知ツールYAMAリリース」
https://blogs.jpcert.or.jp/ja/2023/08/yama.html -
なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~(2023.08.07)
JPCERT/CC Eyes「なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~」
https://blogs.jpcert.or.jp/ja/2023/08/incident-disclosure-and-coordination.html -
JPCERT/CC インシデント報告窓口を一本化
インシデント報告窓口と制御システムインシデント窓口を統合(2023.06.29)JPCERT/CC 活動四半期レポート[2023年4月1日~2023年6月30日]「―トピック3― インシデント報告受付先の統合について」
https://www.jpcert.or.jp/pr/2023/PR_Report2023Q1.pdf -
JPCERT/CC 感謝状 2023 サイバーセキュリティ対策活動への協力者に感謝状贈呈(2023.06.22)
JPCERT/CC 感謝状 2023
https://www.jpcert.or.jp/award/appreciation-award/2023.html -
JPCERT/CC Weekly Report リニューアル(2023.04.05)
JPCERT/CC Weekly Report リニューアルのお知らせ
https://www.jpcert.or.jp/wr/wrrenewal02303.html -
FIRST理事会をJPCERT/CCオフィスで開催(2023.03.28-30)
FIRST「Board in Tokyo」
https://www.first.org/newsroom/releases/20230510-6 -
群馬県警察が推進するサイバー攻撃対策に協力した JPCERT/CCのマルウェアアナリストに感謝状(2023.03.23)
群馬県警察が推進するサイバー攻撃対策に協力した JPCERT/CCのマルウェアアナリストに感謝状
https://www.jpcert.or.jp/press/priz/2023/PR20230323_gp-award.html -
ICSセキュリティ自己評価ツール「J-CLICS 攻撃経路対策編」の公開(2023.03.07)
ICSセキュリティ自己評価ツール「J-CLICS 攻撃経路対策編」
https://www.jpcert.or.jp/ics/jclics-attack-path-countermeasures.html -
制御システムセキュリティカンファレンス 2023開催(2023.2.9)
-
JSAC2023開催(2023.01.25)
-
Malware Analysis Operations(MAOps)の自動化を公開(2023.01.10)
JPCERT/CC Eyes「Malware Analysis Operations(MAOps)の自動化」
https://blogs.jpcert.or.jp/ja/2023/01/cloud_malware_analysis.html
-
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-4966)に関する注意喚起(2023.10.20)
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-4966)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230026.htmlその他 -
Cisco IOS XEのWeb UIの脆弱性(CVE-2023-20198)に関する注意喚起(2023.10.18)
-
Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起(2023.9.14)
Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230020.htmlその他 -
Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起(2023.09.05)
Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230017.htmlその他 -
Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起(2023.08.01)
Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起(2023.08.01)
https://www.jpcert.or.jp/at/2023/at230014.htmlその他 -
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-3519)に関する注意喚起(2023.07.19)
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-3519)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230013.htmlその他 -
名古屋港のコンテナターミナルシステムでサイバー攻撃によるシステム障害が発生(2023.07.05)
名古屋港運協会「名古屋港統一ターミナルシステムのシステム障害について」
https://meikoukyo.com/wp-content/uploads/2023/07/165c5b14bf0021d077a4852f0cb232b8.pdf制御システム -
Mandiant社がICSを標的とするマルウェア「COSMICENERGY」に関する情報を公表(2023.0525)
Mandiant「COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises」
https://www.mandiant.com/resources/blog/cosmicenergy-ot-malware-russian-response制御システム -
マルウェアEmotetの感染再拡大に関する注意喚起(2023.03.20)
社会のできごとと技術の進歩
-
総務省、経済産業省、警察庁、内閣官房内閣サイバーセキュリティセンターが「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集開始(2022.12.26)
経済産業省「総務省、経済産業省、警察庁、内閣官房内閣サイバーセキュリティセンターが「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集開始」
https://www.meti.go.jp/press/2022/12/20221226003/20221226003.html" -
経済産業省が「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer.1.0」を公開(2022.11.16)
経済産業省「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer.1.0」
https://www.meti.go.jp/policy/netsecurity/wg1/factorysystems_guideline.html" -
厚生労働省が医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)を公開(2022.11.10)
厚生労働省「医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)」
https://www.mhlw.go.jp/content/10808000/001011666.pdf" -
金融庁、警察庁、NISCが、ラザルスによる暗号資産関連事業者等を標的としたサイバー攻撃に関する注意喚起を公表(2022.10.14.)
内閣サイバーセキュリティセンター(NISC)「北朝鮮当局の下部組織とされるラザルスと呼称されるサイバー攻撃グループによる暗号資産関連事業者等を標的としたサイバー攻撃について(注意喚起)」
https://www.nisc.go.jp/pdf/press/20221014NISC_press.pdf" -
EU、新たなサイバーセキュリティ規制(2022.09.15)
State of the Union
New EU cybersecurity rules ensure more secure hardware and software products
https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5374
-
イギリス・エリザベス女王死去(2022.09.08)
-
元内閣総理大臣安倍晋三氏死去(2022.07.08)
首相官邸
内閣総理大臣の談話(安倍元内閣総理大臣の逝去について)
https://www.kantei.go.jp/jp/101_kishida/discourse/20220708message.html
-
KDDI通信障害(2022.07.02)
-
Internet Explorer 11 デスクトップアプリがサポート終了(2022.06.15)
Microsoft
Internet Explorer は Microsoft Edge へ – Windows 10 の Internet Explorer 11 デスクトップアプリは 2022 年 6 月 15 日にサポート終了
https://blogs.windows.com/japan/2021/05/19/the-future-of-internet-explorer-on-windows-10-is-in-microsoft-edge/
-
改正個人情報保護法施行(2022.04.01)
-
経済産業省、総務省、警察庁、内閣官房内閣サイバーセキュリティセンターがサイバーセキュリティ対策の強化について注意喚起(2022.03.24)
-
福島県沖地震の影響で東北新幹線脱線事故発生(2022.3.17)
-
経済産業省がサイバーセキュリティ対策の強化について注意喚起(2022.02.23)
JPCERT/CCの活動
-
イベントログの分析をサポートするツール「LogonTracer v1.6」 リリース(2022.12.21)
JPCERT/CC Eyes「LogonTracer v1.6 リリース」
https://blogs.jpcert.or.jp/ja/2022/12/logontracer-v16.html
https://github.com/JPCERTCC/LogonTracer/releases/tag/v1.6.0
-
ベストレポーター賞2022を贈呈(2022.12.8)
-
FIRST TLP version2.0 日本語版を公開
JPCERT/CC翻訳協力(2022.09.29) -
情報処理学会から「国際規格開発賞」を受賞(2022.7.26)
-
JPCERT/CC Eyes「なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~」(2022.07.14)
-
ICS脆弱性分析レポート ― 2021年度下期 ―を公開(2022.06.28)
-
FIRST PSIRT Maturity Document 日本語版を公開 JPCERT/CC翻訳レビュー協力(2022.6)
-
ICS脆弱性分析レポート ― 2021年度上期 ―を公開(2022.03.28)
-
JPCERT/CCウェビナー「Emotet感染の確認方法と対策」と「日本中で感染が広がるマルウェアEmotet」を公開(2022.03.08)
Emotet感染の確認方法と対策
https://www.youtube.com/watch?v=nqxikr1x2ag
日本中で感染が広がるマルウェアEmotet
https://www.youtube.com/watch?v=wvu9sWiB2_U
-
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起(2022.12.14)
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220033.htmlその他 -
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起(2022.12.13)
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220032.htmlその他 -
マルウェアEmotetの感染再拡大に関する注意喚起(更新)(2022.11.4)
-
Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起(2022.10.11)
Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220025.htmlその他 -
ドイツのパワーエレクトロニクスメーカーSEMIKRON社がランサムウェア「LV」に感染し、予防措置として生産設備を停止(2022.08.04)
Information on the Cyber Incident at SEMIKRON
https://www.semikron.com/jp/cyber-incident-at-semikron.html
制御システム -
メタップスペイメント不正アクセスによる情報流出(2022.07.01)
-
Confluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関する注意喚起(2022.06.03)
-
台湾の電子機器製造大手Foxconn社メキシコ工場がランサムウェアに感染し、製造に影響(2022.06.02)
Foxconn confirms ransomware attack disrupted production in Mexico
https://www.bleepingcomputer.com/news/security/foxconn-confirms-ransomware-attack-disrupted-production-in-mexico/
制御システム -
米国の農業機械製造AGCO社がランサムウェアに感染し、一部生産設備に影響(2022.05.06)
AGCO Announces Ransomware Attack
https://news.agcocorp.com/news/agco-announces-ransomware-attack
制御システム -
ICSを標的とするマルウェア「PIPEDREAM(INCONTROLLER)」に関する情報をDragos社が公表(2022.04.13)
PIPEDREAM: CHERNOVITE’S EMERGING MALWARE TARGETING INDUSTRIAL CONTROL SYSTEMS
https://hub.dragos.com/hubfs/116-Whitepapers/Dragos_ChernoviteWP_v2b.pdf
制御システム -
ウクライナのエネルギー組織におけるインシデント調査において「Industroyer2」が発見される(2022.04.12)
-
自治体情報セキュリティクラウドのメール中継システム設定変更不備により不正中継(オープンリレー)
SBテクノロジー
当社が管理するメール中継システムによる外部メール不正中継について
https://www.softbanktech.co.jp/news/topics/info/2022/006/
その他 -
森永製菓、複数の社内サーバーが不正アクセスを受け、製造販売システムに障害が発生、商品の製造にも影響(2022.03.18)
NHK
森永製菓 社内サーバーに不正アクセス 製造販売システムに障害
https://www3.nhk.or.jp/news/html/20220318/k10013539131000.html
制御システム -
Bridestone Americas社でサイバー攻撃を検知、被害拡大防止のため米国および南米の多くのタイヤ製造・再生施設のネットワークを切断(2022.03.13)
LockBit ransomware group claims to have hacked Bridgestone Americas
https://securityaffairs.co/wordpress/128957/cyber-crime/bridgestone-americas-lockbit-ransomware.html
制御システム -
米国のアルミニウム製造Century Aluminum社がサイバー攻撃を受け、生産活動に影響、一部手動対応による業務継続も(2022.02.16)
Century Aluminum Cybersecurity Incursion; No Current Material Impact to Production
https://centuryaluminum.com/investors/press-releases/press-release-details/2022/Century-Aluminum-Cybersecurity-Incursion-No-Current-Material-Impact-to-Production/default.aspx制御システム -
JPCERT/CC マルウェアEmotetの感染再拡大に関する注意喚起(2022.02.10)
-
ランサムウェアに感染した病院が通常診療を全面再開(2022.01.04)
朝日新聞デジタル
サイバー攻撃受けた徳島・半田病院 約2カ月ぶりに通常診療全面再開
https://www.asahi.com/articles/ASQ145J9MQ13PTLC00P.htmlマルウェア
社会のできごとと技術の進歩
-
NTTドコモ通信障害(2021.10.14)
NTTドコモ
「2021年10月14日の通信サービス障害に関する報告書を提出」
https://www.docomo.ne.jp/info/news_release/2021/11/10_00.html/ -
国際的なオペレーション(Operation Ladybird)によりEmotetのインフラ停止(2021.01.27)
JPCERT/CCの活動
-
FIRST公開資料「EthicsfIRSTインシデント対応およびセキュリティチームのための倫理規範」の日本語訳作成に協力(2021.09.07)
-
「輝け!クラウドオペレーターアワード2021」地味だけど重要で賞受賞(2021.08.27)
-
2021年4月以降に確認された影響範囲の広い脆弱性情報や脅威情報「2021年4月から6月を振り返って」公開(2021.07.08)
-
サイバーセキュリティ対策活動への協力者に感謝状贈呈2021(2021.06.21)
https://www.jpcert.or.jp/press/priz/2021/PR20210624-priz.html
JPCERT/CC感謝状2021~コロナ禍におけるご尽力に感謝を込めて~
https://blogs.jpcert.or.jp/ja/2021/06/jpcertcc-priz-2021.html -
2021年1月以降に確認された影響範囲の広い脆弱性情報や脅威情報
「2021年1月から3月を振り返って」公開(2021.04.28) -
制御システムセキュリティカンファレンス2021(2021.02.12)
https://www.jpcert.or.jp/event/ics-conference2021.html
制御システムセキュリティカンファレンス2021開催レポート
https://blogs.jpcert.or.jp/ja/2021/03/ics-conference2021.html -
JSAC(Japan Security Analyst Conference)2021開催(2021.01.28)
https://jsac.jpcert.or.jp/
Japan Security Analyst Conference 2021 開催レポート
~1ST TRACK~
https://blogs.jpcert.or.jp/ja/2021/02/jsac2021report3.html
~2ND TRACK~
https://blogs.jpcert.or.jp/ja/2021/02/jsac2021report2.html
-
Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起(2021.12.17)
-
Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起(2021.12.11)
-
Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起(2021.11.16)
-
スペインのビールメーカーDamm社がランサムウェアに感染し、数時間にわたって特定の工場が操業停止(2021.11.12)
Cyber attack turns off the taps at Barcelona's Damm brewery
https://www.reuters.com/world/europe/cyber-attack-turns-off-taps-barcelonas-damm-brewery-2021-11-12/その他 -
米国の菓子製造FerraraCandy社がランサムウェアに感染し、菓子製造を中断(2022.10.19)
Ransomware attack disrupts production at Ferrara Candy, maker of Brach’s Candy Corn
https://www.chicagotribune.com/business/ct-biz-ferrara-candy-company-hack-halloween-20211019-zzkf5vz7kjdxbcepuvofxha3fy-story.html制御システム -
Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起(2021.09.09)
-
Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関する注意喚起(2021.09.02)
-
Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起(2021.07.05)
-
米国メイン州のライムストーンにある下水処理施設でランサムウェア攻撃(2021.07.04)
-
米国パイプライン運営会社、米コロニアル・パイプラインへのサイバー攻撃(2021.05.12)
-
富士通株式会社が提供するプロジェクト情報共有ツール「ProjectWEB」への不正アクセス(2021.05.25)
-
Pulse Connect Secureの脆弱性(CVE-2021-22893)に関する注意喚起(2021.04.21)
-
Microsoft Exchange Serverの複数の脆弱性に関する注意喚起(2021.03.03)
-
米国で発生した浄水システムの不正操作(2021.02.05)
-
SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起(2021.02.04)
社会のできごとと技術の進歩
-
ドコモがドコモ口座不正利用の補償を装った詐欺電話について注意喚起(2020.09.18)
-
新型コロナウイルス感染症緊急事態宣言発令(2020.4.7)
-
新型コロナウイルスにより東京オリンピックの1年延期が決定(2020.03.24)
-
The CIA Hacking Group(APT-C-39)Conducts Cyber-Espionage Operation on China's Critical Industries for 11 Years(2020.03.02)
-
WHOが中国、武漢での集団肺炎に対する声明発表(2020.01.09)
JPCERT/CCの活動
-
イベントログの分析をサポートするツール「LogonTracerv1.5」をリリース(2020.10.30)
-
DDoS 攻撃を示唆して仮想通貨による送金を要求する脅迫行為(DDoS 脅迫)について(2020.09.07)
-
TRAFFIC LIGHT PROTOCOL(TLP)FIRST Standards Definitions and Usage Guidance - Version 1.0 日本語版を公開(2020.08.18)
-
IPA が「事業継続を脅かす新たなランサムウェア攻撃」に関する注意喚起を公開(2020.8.20)
-
CNA Onboarding Slidesに日本語追加(2020.6.30)
-
JSAC(Japan Security Analyst Conference)2020 をYouTubeで公開(2020.03.30)
-
ビジネスメール詐欺の実態調査報告書を公開(2020.03.25)
-
Salesforceの設定不備に起因した外部からのアクセス事案(2020.12.25)
-
インドのムンバイで発生した大規模停電がサイバー攻撃に起因していた可能性(2020.10.10)
-
ゆうちょ銀行の「mijicaカード」不正送金(2020.10.03)
-
Netlogon の特権の昇格の脆弱性(CVE-2020-1472)に係る早急な対応について(2020.09.25)
-
SBI証券、顧客資金9864万円が流出 偽口座に送金(2020.09.16)
-
ハッカーが900以上のエンタープライズVPNサーバーのパスワードを漏らす事案が発生(2020.08.04)
-
複数の BIG-IP 製品の脆弱性(CVE-2020-5902)に関する注意喚起(2020.07.06)
-
NTTコミュニケーションズに対する不正アクセス(2020.07.02)
-
ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生(2020.06.12)
-
コインチェック社の利用ドメイン登録サービスにおける不正アクセスについて(2020.06.02)
-
J-LISから自治体ホームページの偽サイトに関する注意喚起(2020.05.13)
-
新型コロナウイルス感染者の電子カルテがSNSに流出(2020.04.01)
-
Pulse Connect Secure の脆弱性を狙った攻撃事案(2020.03.26)
-
Zoomミーティングを狙った荒らし行為(2020.03.20)
社会のできごとと技術の進歩
-
インターネットオークションで落札したハードディスクから行政文書とみられるデータが流失(2019.12.06)
-
米国VCPI社(MSP事業)がランサムウェア被害を受ける(2019.11.17)
-
Akamai 社から攻撃グループの名を騙ったDDos攻撃による脅迫の注意喚起(2019.11.15)
-
米国セキュリティ会社社員が顧客データベースに不正アクセスし、約68,000名の顧客情報を売却(2019.11.05)
-
日本経済新聞のアメリカ子会社、詐欺被害により香港に32億円流出(2019/10/30)
-
令和元年房総半島台風により千葉県等で大規模な通信障害が発生(2019.9.5)
-
7Pay,不正アクセス被害により、約1ヵ月でサービス廃止(2019.08.01)
-
米国際空港で出入国した旅客の顔写真データが盗まれたと国土安全保障省(2019.6.10)
-
「令和」ドメインめぐり争奪戦 販売サイトにアクセス殺到(2019.04.01)
-
総務省、IoT機器調査及び利用者への注意喚起の取組「NOTICE」の実施(2019.02.01)
JPCERT/CCの活動
-
PSIRT Services Framework Version 1.0 日本語版を公開(2019.11.07)
-
ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-9489)に関する注意喚起(2019.09.10)
-
初代JPCERT/CC代表理事を務めた山口 英が「インターネットの殿堂」入り(2019.09.30)
-
情報セキュリティ早期警戒パートナーシップガイドライン2019年版(2019.05.30)
-
CVE-2019-0708
リモート デスクトップ サービスのリモートでコードが実行される脆弱性(2019.05.15) -
JSAC(Japan Security Analyst Conference)2019 開催(2019.01.18)
-
フィッシングによるものとみられるインターネットバンキングに係る不正送金被害の急増について注意喚起(2019.10.24)
-
リモートデスクトップサービスを標的としたアクセスの増加等について(2019.06.21)
社会のできごとと技術の進歩
-
Huawei製品のセキュリティ上の懸念に関する根拠のない報道について(2018/12/14)
-
携帯電話サービスにおける通信障害発生(ソフトバンク)(2018/12/6)
-
サイバーセキュリティ法改正案、今国会成立へ 参院内閣委で可決(2018/12/4)
-
電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律の施行(2018/11)
-
大手4社のWebブラウザ、2020年にTLS 1.0と1.1を無効化(2018/10/5)
-
第4次安倍改造内閣において国務大臣(東京オリンピック・パラリンピック競技大会担当)を任命(2018/10/2)
-
築地閉場まで1カ月 豊洲移転2年遅れ(東京新聞)(2018/9/6)
-
平成30年北海道胆振東部地震発生(2018/9/6)
-
IETF、「TLS 1.3」を正式リリース ~「Firefox」「Google Chrome」は最終草案に対応Impress窓の杜(2018/8/20)
-
Google Chrome、httpサイトを警告する仕様に。一方で国内主要サイトの4割が常時SSL未対応~あとらす二十一調査(2018/7/4)
-
Wi-Fi Alliance®、Wi-Fiセキュリティ規格 「Wi-Fi CERTIFIED WPA3™」を発表(2018/6/25)
-
「マイニング」PC無断使用 国内初の立件
(毎日新聞)(2018/6/14)(2018/6/7) -
FIFA WorldCUPロシア大会開催(2018/6/14-7/15)
-
経産省、QR決済の規格統一、年内にも行動指針(日本経済新聞)(2018/6/7)
-
GDPR(一般データ保護規則)施行(2018/5/25)
-
米facebookが8700万人の個人情報流出を発表(日本経済新聞)(2018/4/4)
-
インターネット上の海賊版対策に関する検討会議(タスクフォース)の設置について(2018/4/2)
-
前橋市教育委員会ネットワークへの不正アクセスにより個人情報流出(2018/3/30)
-
総務省 「国民のための情報セキュリティサイト」で定期的なパスワード管理の必要性についてを修正(2018/3/1)
JPCERT/CCの活動
-
GitHubで公開中の JPCERT/CC LogonTracer の複数の脆弱性(JVNVU#98026636)を修正(2018/11/7)
-
サイバーセキュリティ対策活動への協力者に感謝状贈呈
フィッシング対策協議会 内田 勝也様、野々下 幸治様と株式会社アイ・オー・データ機器 島田 康晴様に感謝状を贈呈(2018/7/10) -
JPCERT/CC代表理事交代
JPCERT/CC代表理事に菊池 浩明が就任(2018/6/25)
-
仙台の銀行で資金洗浄容疑 新たに1人逮捕(河北新報)(2018/11/20)
-
佐川急便の不在通知を装うショートメッセージによるフィッシング(2018/8/10)
-
仏ホテル予約システムのファストブッキングが不正アクセスにより個人情報および暗号化されたクレジット情報が流出
(2018/6/26) -
ネットワーク機器を標的とするマルウェア「VPNFilter」世界中で感染活動が拡大
(2018/5/24) -
CPUに関する脆弱性 meltdown spectre(2018/5/21)
-
パスワードスプレー攻撃についてUS-CERTが注意喚起( Alert TA18-086A)(2018/4/4)
-
Cisco Smart Install Client を悪用する攻撃に関する注意喚起(公開)(2018/4/6)
-
コインチェックの仮想通貨不正流出、過去最大580億円(日本経済新聞)(2018/1/27)
社会のできごとと技術の進歩
-
経済産業省
サイバーセキュリティ経営ガイドライン Ver 2.0を公開(2017/11) -
超大型、史上3番目に日本上陸が遅い平成29年台風第21号による被害(2017.10)
-
ランサムウェア「BadRabbit」が猛威、交通機関やメディアに被害(2017/10)
-
複数の衆院議員事務所に大量の中国語スパムメール 自民議員には13日夕から5万超
-
Symantec が欧米のエネルギー業界を狙うサイバー攻撃グループ Dragonfly の活動をレポート
-
天皇退位特例法が成立
天皇陛下の退位を実現する特例法が9日、参院本会議で全会一致で可決、成立。6/16公布(2017/06) -
ESETが産業制御システムに対する脅威「Industyer(CrashOverRid)」を報告
-
US-CERT Alert(TA17-117A)Intrusions Affecting Multiple Victims Across Multiple Sectors
-
Shadowbrokersを名乗るハッカーグループが米国家安全保障局(NSA)から漏えいしたデータとして「EternalBlue」や「DoublePulsar」などの攻撃ツールを公開
-
ICS-CERTが安全計装コントローラに対するマルウエアHatMan(Triton, Trisis)を報告
-
Google Chrome チーム、Symantec 社の CA 証明書を削除するプランを提案(2017/03)
-
Apache Struts2 中華圏サイトで実証コードが公開される
「Apache Struts 2」に遠隔からコード実行可能な脆弱性、実証コードによる攻撃も観測 -
155万サイトが改ざん被害、WordPressのREST API脆弱性を20のグループが攻撃、米Feedjit報告
JPCERT/CCの活動
-
Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起
-
Wi-Fi Protected Access II(WPA2)ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題(2017/10)
-
IIJ、セキュリティ情報発信サイト「wizSafe Security Signal(ウィズセーフセキュリティシグナル)」を開設(2017/10)
-
サイバーセキュリティ対策活動への協力者,株式会社クルウィット 島村 隼平氏、Recruit-CSIRTに感謝状贈呈(2017/07)
-
JVN、Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題を公表(2017/05)
-
日本シーサート協議会10th Anniversary Conference「絆」
~ CSIRTの襷をつなげを開催 ~(2017.5) -
オープンソースのRATを改良したマルウエアRedLeaves(2017-04-03)
-
ランサムウエアの被害低減を目指す国際的なプロジェクト「No More Ransom」にサポートパートナーとして協力
-
日本航空がビジネスメール詐欺2件の被害を発表、振り込め詐欺で3.8億円の被害(2017/12)
-
ログイン情報でシステムなどに不正アクセス、8万件以上の個人情報が漏えい(2017/12)
-
Miraiの新しい亜種が登場、特定モデムの検索でトラフィック急増(2017/12)
-
Webサイトを閲覧しているユーザーのWebブラウザ上でマイニングを実行
-
米Yahoo、不正アクセスによる30億人分以上のユーザの個人情報漏洩(2017/10)
-
WPA2の脆弱性問題が明らかに、危険なこととすべきこと(2017/10)
-
日本企業を狙う高度なサイバー攻撃の全貌 – BRONZE BUTLER(2017/06)
-
ランサムウエア "WannaCrypt" に関する注意喚起を公開(2017/05)
-
USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起を公開(2017/03)
社会のできごとと技術の進歩
-
NISCが「ネットワークビギナーのための情報セキュリティハンドブック」を公開(2016/12)
-
経済産業省がサイバーセキュリティ分野において初の国家資格となる「情報処理安全確保支援士」制度開始(2016/10)
-
chromeチームが 2017年10月以降発行のEVSSL証明書に CT(Certificate Transparency)準拠を要求(2016/10)
-
NISC 「サイバーセキュリティ国際キャンペーン」(2016/10)
平成24年から毎年10月にアジア、欧米などの諸国と国際連携を活用した行事やサイバーセキュリティ対策に関する情報提供を実施
https://www.nisc.go.jp/security-site/campaign/index.html -
ブラジル リオデジャネイロオリンピック・パラリンピック開催(2016/08/05-09/18)
http://www.joc.or.jp/games/olympic/riodejaneiro/
リオデジャネイロオリンピックで、毎秒540GbのDDoS攻撃を防御
http://jp.arbornetworks.com/%E3%83%AA%E3%82%AA%E3%83%87%E3%82%B8%E3%83%A3%E3%83%8D%E3%82%A4%E3%83%AD%E3%82%AA%E3%83%AA%E3%83%B3%E3%83%94%E3%83%83%E3%82%AF%E3%81%A7%E3%80%81%E6%AF%8E%E7%A7%92540gb%E3%81%AEddos%E6%94%BB%E6%92%83/ -
総務省と経済産業省が「IoTセキュリティガイドライン」公開(2016/07)
-
サイバーセキュリティ基本法の改正法公布(2016/04)
-
WooyunがSQLインジェクションなどの脆弱性をもつ日本企業のWebサイト情報の公開を始める(2016/02)
JPCERT/CCの活動
-
フィッシング対策協議会がフィッシング対策セミナー2016を開催(2016/11)
-
JPCERT/CCがホストとしてAPCERT Annual General Meeting & Conference2016を東京で開催(2016/10)
-
フィッシング対策協議会がフィッシング対策ガイドライン実践セミナーを開催
-
サイバーセキュリティ対策活動への協力者、東芝インフォメーションシステムズ株式会社に感謝状贈呈
-
JPCERT/CC 元理事山口 英氏、国際部シニアアナリスト 小宮山 功一朗が AfricaCERT Meritorious Service Award を受賞
-
資産管理ソフトウエアの脆弱性を悪用した攻撃が発生(2016/12)
-
Europol、FBI、ドイツ警察と 30ヵ国のパートナが協力して Avalanche を解体したと発表(2016/11)
-
ネットワークカメラや家庭用ルータ等の IoT 機器のパスワード設定不備による情報漏洩(2016/11)
情報処理推進機構(IPA)は、「安心相談窓口だより ネットワークカメラや家庭用ルータ等のIoT機器は利用前に必ずパスワードの変更を」を公開
https://www.ipa.go.jp/security/anshin/mgdayori20161125.htmlその他 -
大量のIoT機器を用いた大規模なDDoS攻撃が発生
攻撃の対象にはDNSサービスを展開する組織なども含まれており、複数のWebサービスの閲覧障害などが発生
http://itpro.nikkeibp.co.jp/atcl/news/16/102203079/DoS/DDoS -
PHP で実装されている EC サイトや CMS などにアンシリアライズの処理に起因する脆弱性を複数発見(2016/09)
-
高度サイバー攻撃が昨年に引き続き多発標的型攻撃による個人情報流出(2016/06)
-
Apache Struts 2 の脆弱性(S2-037)に関する注意喚起(2016/06)
-
ケータイ向けCMS 画像処理プラグインの脆弱性を使用した攻撃が発生(2016/05)
ケータイキット for Movable Type の脆弱性(CVE-2016-1204)に関する注意喚起(2016/05/06)
https://www.jpcert.or.jp/at/2016/at160019.htmlその他 -
DROWN、CacheBleedなどの名称が付けられた脆弱性の修正をOpenSSLの更新プログラムが公開(2016/03)
-
Operation Blockbuster が2014年11月のSony Picturesへの攻撃などを含むインシデント調査レポートを公開(2016/02)
-
米国医療機関Hollywood Presbyterian Medical Center 院内の端末がランサムウエアに感染するインシデントが発生(2016/2)
-
防犯カメラ映像が海外サイトで閲覧可能、約6000か所、飲食店・コンビニ・工場… パスワード管理徹底、メーカー呼びかけ
社会のできごとと技術の進歩
-
経済産業省と情報処理推進機構(IPA)が サイバーセキュリティ経営ガイドライン Ver 1.0を公開(2015/12)
-
ウクライナ西部でサイバー攻撃による大規模停電が発生(2015/12)
復旧までに約6時間を要し 40~70万人程度が影響(2015/12/23)
http://ru.tsn.ua/ukrayina/iz-za-hakerskoy-ataki-obestochilo-polovinu-ivano-frankovskoy-oblasti-550406.html -
イタリアの監視ツール提供企業(hackingTeam)がハッキングを受け、被害が発生(2015/10)
-
警察庁が公開、地方銀行、信用金庫の被害が増加(2015/08)
平成27年上半期のインターネットバンキングに係る不正送金事犯の発生状況等について(2015/09/03)
https://www.npa.go.jp/cyber/pdf/H270903_banking.pdf -
Let's Encryptプロジェクトがサーバ証明書発行を開始(2015/08)
-
NISCが日本年金機構における個人情報流出事案に関する原因究明調査結果を公開(2015/08)
-
Microsoft Windows Server 2003 のサポート終了(2015/07)
-
FIRSTが新共通脆弱性評価システム CVSS v3 による脆弱性評価を公開(2015/06)
FIRST announces availability of new Common Vulnerability Scoring System(CVSS)release
https://www.first.org/newsroom/releases/20150610 -
chrome ブラウザ 2015年1月以降発行のEVSSL証明書に CT(Certificate Transparency)準拠を要求(2015/01)
JPCERT/CCの活動
-
JAIPA、JNSA、ICT-ISACとJPCERT/CCがSecurityDay2015を開催(2015/12)
-
JVN が共通脆弱性評価システム CVSS v3 による脆弱性評価を開始(2015/12)
-
フィッシング対策協議会がフィッシング対策セミナー2015を開催(2015/11)
-
専務理事 早貸淳子が「情報化促進貢献個人等表彰~経済産業省大臣賞」を受賞(2015/10)
-
サイバーセキュリティ対策活動への協力者に感謝状贈呈(2015/08)
サイボウズ株式会社 Cy-SIRTと横河電機株式会社 YOKOGAWA PSIRTに感謝状贈呈(2015/08/20)
https://www.jpcert.or.jp/press/priz/2015/PR20150820-priz.html -
フィッシング対策協議会がフィッシング対策ガイドライン実践セミナーを開催(2015/08)
-
JPCERT/CCへのEmdiviによるインシデント攻撃報告の増加をJNSA WGで報告(2015/06)
-
QEMU や Apache Commons Collections など影響の大きい脆弱性を複数発見(2015/05)
JPCERT/CC Weekly Report 2015-05-20号【6】QEMU に任意のコード実行が可能な脆弱性
https://www.jpcert.or.jp/wr/2015/wr151901.html#6
CodeZine
Apache Commons Collectionsの脆弱性解説
http://codezine.jp/article/detail/9150 -
JPCERT/CCが制御システムセキュリティカンファレンス2015を開催(2016/02)
-
JPCERT/CC、内閣官房内閣サイバーセキュリティセンターと国際連携活動 及び情報共有等に関するパートナーシップを締結(2015/02)
-
分析センターだより連載開始(2015/01)
マルウエアアナリストや情報セキュリティの専門家との情報共有を目的に、分析業務で発見したことなどを執筆(2015/01/22)
https://www.jpcert.or.jp/magazine/acreport.html
-
IoT 機器を標的とした攻撃の観測(2015/12)
インターネットに接続されたデジタル機器に対する攻撃活動が観測される。インターネットに接続された自動車が遠隔操作される映像が公開されるなど、高機能化する自動車に対するハッキングとその影響にも注目が集まる。(2015/12/15)
警察庁
https://www.npa.go.jp/cyberpolice/detect/pdf/20151215_1.pdfその他 -
マルウエアが添付された日本語のメールが流行(2015/12)
不審なファイルが添付された日本郵政の小包配達を騙るスパムメールが流行 (2015/12/14)
http://www.rbbtoday.com/article/2015/12/14/137880.htmlマルウエア -
アノニマスによる日本国内の複数組織を狙ったDDoS攻撃が発生(2015/10)
-
不正送金マルウエアDridexのC&Cサーバをテイクダウン(2015/10)
イギリス国家犯罪対策庁(NCA)および FBI や複数のセキュリティベンダが協力しDridex の C&C サーバをテイクダウン(2015/10/13)
http://nationalcrimeagency.gov.uk/news/723-uk-internet-users-potential-victims-of-serious-cyber-attackマルウエア -
金銭を要求する脅迫を伴うDDoS攻撃が多発(2015/9)
-
ランサムウエアによる被害を多数確認(2015/05)
-
新たな不正送金マルウエアが登場(2015/04)
国内のインターネットバンキング利用者を狙う不正送金マルウエア WERDLOD(Tsukuba)や SHIZ(SHIFU)が登場(2015/04/10)
http://blog.trendmicro.co.jp/archives/11258マルウエア -
不正送金ウイルス感染端末が国内に4万4000台(2015/04)
-
NoSQL に対する探索行為が増加(2015/03)
アクセス制限不適切設定による外部からの情報取得可能なデータベースシステムが、国内に多数存在することを確認(2015/03/30)
https://www.npa.go.jp/cyberpolice/detect/pdf/20150330.pdfその他
社会のできごとと技術の進歩
-
サイバーセキュリティ基本法成立(2014/11)
国の行政機関等におけるサイバーセキュリティの確保、教育および学習の振興・普及啓発、国際協力の推進などの施策。
衆議院 サイバーセキュリティ基本法案
http://www.shugiin.go.jp/internet/itdb_gian.nsf/html/gian/honbun/houan/g18601035.htm
内閣官房情報セキュリティセンター サイバーセキュリティ基本法案の概要
http://www.nisc.go.jp/conference/seisaku/dai40/pdf/40shiryou0102.pdf -
WindowsXPサポート終了(2014/04)
2014年4月9日、Windows XP のサポートが終了。あわせて Microsoft Office 2003、Windows XP 向け Internet Explorer 6 もサポート終了。
Windows XP と Office 2003 のサポートを終了させていただきました(Microsoft)
https://www.microsoft.com/ja-jp/windows/lifecycle/xp_eos.aspx -
日本発のセキュリティ国際会議 CODE BLUE 開催(2014/02)
国内の優れたセキュリティ研究および専門家を海外に発信
http://codeblue.jp/
-JPCERT/CC講演資料
「Fight Against Citadel in Japan」
https://www.jpcert.or.jp/present/2014/20140218CODEBLUE-Citadel_ja.pdf
「HTML5 Security & Headers - X-Crawling-Response-Header -」
https://www.jpcert.or.jp/present/2014/20140218CODEBLUE-HTML5_ja.pdf
JPCERT/CCの活動
-
継続するWebサイト改ざんへの注意喚起を実施(2014/08)
注意喚起「ウェブサイトの改ざん回避のために早急な対策を」。
https://www.jpcert.or.jp/pr/2014/pr140003.html -
国際的なボットネットのテイクダウン作戦開始(2014/07)
インターネットバンキングに係わる不正送金事案に使用されているとみられる「Game Over Zeus」が世界的に蔓延していることをうけ、国際的なボットネットのテイクダウン作戦を開始。
https://www.jpcert.or.jp/pr/2014/pr140002.html -
FIRST 理事に JPCERT/CC 小宮山功一朗が就任(2014/06)
国際的な CSIRT フォーラム FIRST の総会が 2014年6月に開催され、10人の理事のうち半数が改選されました。この選挙で、新たな理事の一人として、JPCERT/CCの小宮山功一朗が選ばれました。
FIRST.Org, Inc., Board of Directors(FIRST)
http://www.first.org/about/organization/directors -
情報セキュリティ早期警戒パートナーシップガイドライン改訂(2014/05)
https://www.jpcert.or.jp/vh/partnership_guide2014.pdf
製品開発者と連絡不能な「連絡不能案件」の脆弱性情報公表に向けた運用を開始(2014/05)
https://www.jpcert.or.jp/vh/PR20140530-vulPSG.pdf -
インターネットバンキングの情報を窃取するマルウエアに関する技術情報の公開や解析支援ツール”Citadel Decryptor”の提供(2014/02)
-
国内組織内部の管理者アカウントの不正使用による情報窃取などを行う標的型攻撃(2014/12)
Active Directory のドメイン管理者アカウントの認証情報を窃取/不正に使用し、長期間にわたって潜伏、情報窃取などを行う標的型攻撃。
-Active Directory のドメイン管理者アカウントの不正使用に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140054.html
-2014年11月 Kerberos KDC の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140048.htmlその他 -
警視庁などがプロキシ業者の一斉捜索し、12人を逮捕(2014/11)
ネット中継業者ら12人逮捕 不正アクセス容疑 - 47NEWS(よんななニュース)
http://www.47news.jp/CN/201411/CN2014112001001590.htmlその他 -
ドメイン名ハイジャック(2014/11)
国内組織が使用している .com ドメイン名の登録情報が不正に書き換えられるドメイン名ハイジャックのインシデントが複数発生。
登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
https://www.jpcert.or.jp/at/2014/at140044.htmlその他 -
リモートからOSコマンドを実行可能な脆弱性を利用した攻撃の急増(2014/9)
リモートからOSコマンドを実行可能な脆弱性を利用した攻撃の急増。同脆弱性を狙ったと考えられる探索パケットをTSUBAMEでも観測。
GNU bash の脆弱性に関する注意喚起(2014/9)
https://www.jpcert.or.jp/at/2014/at140037.html
TCP 10000番ポートへのスキャンの増加に関する注意喚起(2014/10)
https://www.jpcert.or.jp/at/2014/at140038.html
TCP 8080番ポートへのスキャンの増加に関する注意喚起(2014/12)
https://www.jpcert.or.jp/at/2014/at140055.htmlその他 -
パスワードリスト攻撃による不正ログイン多発(2014/09)
複数のインターネットサービスで同じパスワードを使い回していることが原因で生じる不正なログイン、いわゆるパスワードリスト攻撃による被害が多発。
STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
https://www.jpcert.or.jp/pr/2014/pr140004.html
「STOP!パスワード使い回し!」キャンペーンにご賛同いただける企業の募集
https://www.jpcert.or.jp/pr/2014/pr140005.htmlその他 -
インターネットバンキング不正送金が法人名義口座の被害が拡大(2014/9)
平成26年上半期のインターネットバンキングに係わる不正送金事犯の発生状況について(警察庁)
https://www.npa.go.jp/cyber/pdf/H260904_banking.pdfその他 -
内部犯行による大規模情報流出(2014/07)
大規模な個人情報漏えい事件が複数発生。
組織における内部不正防止ガイドライン(IPA)
http://www.ipa.go.jp/security/fy24/reports/insider/index.htmlその他 -
CDNサービスへの攻撃によるWeb改ざんの発生(2014/06)
CDNサービスが攻撃され、同サービスを利用している複数のWebサイトが改ざんされるインシデントが発生。
piyolog Mk-II 第2回「ウェブに、ファイルに、同時多発で発生した 改ざん騒ぎとCDNetworksへの不正アクセス」(ScanNetSecurity)
http://scan.netsecurity.ne.jp/article/2014/07/01/34457.htmlマルウェア -
DNS キャッシュポイズニング攻撃(2014/04)
-
Heart Bleed:OpenSSL heartbeat拡張による情報漏えいの脆弱性(2014/04)
-
Microsoft Wordの脆弱性を利用した標的型攻撃(2014/03)
-
広告から誘導される国内金融機関を装ったフィッシングサイト(2014/02)
検索エンジンの検索連動型広告を使用して、国内金融機関を装ったフィッシングサイトに誘導する手法。
インシデント報告対応四半期レポート
https://www.jpcert.or.jp/pr/2014/IR_Report20140415.pdfフィッシング -
Microsoft Internet Exploreの脆弱性を利用した標的型攻撃(2014/02)
マイクロソフト社が本脆弱性を悪用する標的型攻撃を確認。
2014年2月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140009.htmlその他 -
ソフトウエアのアップデート機能を利用した標的型攻撃(2014/01)
無料の動画再生ソフトのアップデート機能を利用し、遠隔操作を可能にした標的型攻撃が発生。
超人気ソフトが人質に ウイルス大規模感染の深層(日経新聞)
http://www.nikkei.com/article/DGXBZO67412470W4A220C1000000/その他 -
ntpd の monlist 機能を使った DDoS 攻撃(2014/01)
攻撃先のIPアドレスを送信元アドレスに設定してNTP サーバに大きなサイズのデータを送りつけるDDoS攻撃。
ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140001.htmlDoS/DDoS
社会のできごとと技術の進歩
-
米盗聴検閲システムPRISMを元CIA職員が暴露(2013/6)
-
自衛隊にサイバー防護隊を新設(2013/5/15)
統合幕僚監部指揮通信システム部にサイバー防衛隊(仮称)準備室を新設。
http://www.mod.go.jp/j/press/news/2013/05/15c.html -
日本大手企業 情報流出-リスト型攻撃の流行(2013/4)
-
韓国大規模サイバー攻撃-主要放送局や金融機関の社内システムが一斉にダウン、3万2千台に影響(2013/3)
JPCERT/CCの活動
-
フィッシング対策協議会、フィッシング対策セミナー2013開催(2013/12)
https://www.antiphishing.jp/news/event/antiphishing_seminar2013.html
フィッシング対策協議会では日本国内におけるフィッシング詐欺被害の抑制を目的として、「フィッシング対策セミナー 2013」を開催。本セミナーではフィッシング詐欺について、それぞれの専門的な立場から最新の手口や傾向、その対応策・取り組みをご紹介。 -
HTML5を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書を公開(2013/10)
https://www.jpcert.or.jp/research/html5.html
HTML5 を利用したセキュアなWeb アプリケーション開発のための情報提供として調査結果の公開、及び調査結果を元にした啓発活動を行なう。 -
日中韓サイバーセキュリティインシデント対応年次会合に係るJPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明を公開(2013/8)
https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf
日中韓のNational CSIRT(JPCERT/CC、CNCERT/CC、KrCERT/CC)は、2005 年よりオペレーションスタンダードとして推進されてきた、日中韓3 ヵ国に影響を及ぼす重大なサイバーセキュリティインシデント対応における連携について、これまで同様、今後も連携関係の更なる強化と重大なインシデントに対するより効果的且つ効率的なコーディネーションを目指すことを確認。 -
JPCERT/CCオープンリゾルバ確認サイトを公開(2013/10)
https://www.jpcert.or.jp/pr/2013/pr130002.html
国内外に多数存在するオープンリゾルバが、大規模な DDoS 攻撃の踏み台として悪用されているとの報告を受け、手元の PC からオープンリゾルバの確認ができるサイトを公開。 -
IPv6プロトコルのセキュリティ課題に対する取組み(2013/10)
https://www.jpcert.or.jp/pr/2013/ipv6project.html
ネットワーク機器にIPv6対応の機能を実装する場合や、それらの機器を利用する上での注意事項を整理して、関係者の方々に普及啓発を行う取り組みを公開。 -
JPCERT/CCがFIRSTの運営に協力(2013)
http://www.first.org/about/organization/sc
理事山口英がFIRST Steering Committeeとして協力。任期は2013年から2015年。 -
制御システムセキュリティカンファレンス2013開催(2013/1)
https://www.jpcert.or.jp/event/ics-conference2013.html
制御システムに関するセキュリティ関連課題を共有し、解決に向けた関係者間のより強固な連携の構築に向け実りある議論を行い、国内における制御システムの情報セキュリティ対策の推進を目的に開催。 -
制御システムセキュリティ情報共有ポータルサイト「ConPaS(Control System Security Partner's Site)」を開設(2013/3)
https://www.jpcert.or.jp/ics/conpas/index.html
制御システムにおけるセキュリティ上の脅威の把握、対策のための情報入手、また、制御システムセキュリティに携わる方々のコミュニティ拡大をテーマに、制御システム関係者向けの情報共有ポータルサイトを開設。
-
Microsoft Graphics Component 未修正の脆弱性を悪用する標的型攻撃が発生(2013/11)
Microsoft Graphics Component 未修正の脆弱性を悪用する標的型攻撃が中東や南アジアの広い範囲で行われていることをマイクロソフト社が確認。
2013年11月 Microsoft Graphics Component の未修正の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130044.htmlその他 -
Apache Struts の脆弱性を使用した攻撃が急増(2013/7)
Apache Struts の脆弱性を使用した攻撃が急増していることを株式会社ラックが公表。
Apache Struts の脆弱性(S2-016)に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130033.htmlWebサイト改ざん -
改ざんされた Web サイトの閲覧により、PC がマルウエアに感染が急増(2013/6)
改ざんされた Web サイトの多くは攻撃サイトへ誘導する iframe や難読化された JavaScript が埋め込まれており、ユーザが改ざんされた Web サイトを閲覧すると、PC がマルウエアに感染。
Web サイト改ざんに関する注意喚起
https://www.jpcert.or.jp/at/2013/at130027.htmlWebサイト改ざん -
外部からの再帰的な問い合わせを許可している DNS キャッシュサーバを使用したDNS アンプ攻撃が発生(2013/4)
外部からの再帰的な問い合わせを受け付けるオープンリゾルバが、DDoS 攻撃に使用されたり、使用しているネットワーク機器やソフトウエア製品に DNS サーバが組み込まれ、知らない間にオープンリゾルバとして、使用される。
DNSの再帰的な問合せを使ったDDoS攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130022.htmlDoS/DDoS -
遠隔操作ウィルス事件(2013/2)
インターネット掲示板を介して他人が所有するPCを不正に遠隔操作し、襲撃や殺害予告を行った事件。
Wikipedia
http://ja.wikipedia.org/wiki/パソコン遠隔操作事件マルウエア
社会のできごとと技術の進歩
-
遠隔操作ウイルス CSRF(Cross Site Request Forgeries)(2012/10)
脆弱性を使用し、別のサイトにリクエストを送り、偽の書き込みを行うもの。攻撃手法は以前よりあったものだが、無差別殺人予告の書き込みなど遠隔操作ウイルス事件として、警察が捜査を行う。
読売新聞
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20121026-OYT8T00824.htm -
ソニーモバイルで顧客情報流出(2012/9)
ソニーモバイルコミュニケーションズで、中国と台湾の顧客約400人分の個人情報が流出した。国際ハッカー集団「アノニマス」関連グループが声明を発表。
朝日新聞
http://www.asahi.com/business/update/0906/TKY201209060377.html -
サイバー犯罪条約、欧州評議会事務局長へ、条約の受託書を寄託して批准し、2012年11月1日に日本国について効力が生じることとした(2012/7/3)
-
アノニマスが日本で可決された違法ダウンロード刑事罰化への抗議活動を宣言(2012/6)
財務省、自民党や日本音楽著作権協会のウェブサイトを攻撃。2006年から活動するIRC掲示版を中心に構成されるハッカー集団。
読売新聞
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20120629-OYT8T00918.htm
JPCERT/CCの活動
-
フィッシング対策協議会、消費者向けフィッシング詐欺対策ガイドラインを公開(2012/12)
-
フィッシング対策協議会、利用者向けフィッシング対策ガイドライン策定(2012/12)
-
サイバー攻撃解析協議会発足(2012/7/11)
総務省、経済産業省は、サイバー攻撃の実態把握、その結果を関係省庁、重要インフラ事業者等に提供することを目的に、(独)情報通信研究機構、(独)情報処理推進機構、テレコム・アイザック推進会議及びJPCERTコーディネーションセンターの4団体とともに協議会を発足。
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000021.html
-
ISPのWebメールをかたるフィッシング(2012/12)
-
citadelによる第二認証情報詐取(2012/10)
インターネットバンキングサービスサイトで、不正なポップアップメッセージを表示し、情報を詐取するマルウエア。
フィッシング対策協議会
https://www.antiphishing.jp/news/alert/20121029.htmlマルウエア -
DNS 設定を書き換えるマルウエア(DNS Changer)(2012/3)
2007年頃に検出されたDNS Changerに感染した PC は、世界で数十万台以上、日本国内でも相当数の PC が感染。
JPCERT/CC注意喚起
https://www.jpcert.or.jp/at/2012/at120008.htmlマルウエア
JPCERT/CCの活動
-
制御システムセキュリティアセスメントツールの提供を開始(2011/02)
https://www.jpcert.or.jp/ics/ssat.html
制御システムの構築と運用に関するセキュリティ上の問題項目を手軽に抽出でき、バランスの良いセキュリティ対策を行うことができるセキュリティ自己評価ツールを提供。 -
フィッシング対策協議会、フィッシング対策ガイドライン改訂版を公開(2011/6)
https://www.antiphishing.jp/report/guideline/guideline.html
フィッシング対策協議会内に設置した技術・制度検討ワーキンググループにおいて脅威の現状や新しい対策技術の反映などを目的として「フィッシング対策ガイドライン」を改訂。
-
Duqu(2011/11)
MS Wordの脆弱性を利用しコンピュータへ侵入し、インストーラ作成の上、各種コンポーネントの復号と作成を行なう。第2のStuxnetと言われる。
トレンドマイクロ
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=DUQU+Uses+STUXNET-Like+Techniques+to+Conduct+Information+Theftマルウエア -
国内大手重機メーカー、衆議院/参議院をターゲットにした標的型攻撃(2011/10)
衆議院や参議院への標的型攻撃によりメールや文書を覗き見られる事件が発生。
標的型メール攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110028.htmlマルウエア -
Windowsの RDP サービスへの辞書攻撃(2011/8)
Windows が使用する RDP のポートを対象にスキャンを行い、パスワードクラックを行うマルウエア。感染したPCは、他のPCを探索し別のRDPサービスにリクエストを送信。ワームの探索パケットをTSUBAMEでも観測。
Remote Desktop(RDP)が使用する3389番ポートへのスキャンに関する注意喚起
https://www.jpcert.or.jp/at/2011/at110024.htmlその他 -
銀行の第二認証情報を詐取するフィッシング(2011/7)
メールに添付されたExeファイルを開くと、プログラムが起動し、ログインIDやパスワードとともに、第二認証情報の入力を促す画面が現れ、情報を詐取する。
フィッシング対策協議会
https://www.antiphishing.jp/report/pdf/phishing_report_2012.pdfフィッシングサイト -
Zeus(2011)
HTMLインジェクションにより、正規の銀行やクレジットカードの入力フォームに偽フォームを追加し、ユーザの情報を盗みとる。不正なWebサイトなどから感染。
フィッシング対策協議会
https://www.antiphishing.jp/report/pdf/phishing_report_2012.pdfマルウエアサイト -
PlayStation Network情報漏えい(2011/4)
ソニー・コンピュータエンタテインメント(SCE)のゲーム機向けネットワークサービス「PlayStation Network」(PSN)および⾳楽配信サービス「Qriocity」が不正アクセスを受けて個⼈情報などが漏えい。
情報流出に伴う ID とパスワードの不正使用に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110011.html
Itpro
http://itpro.nikkeibp.co.jp/article/NEWS/20110428/360022/その他 -
日本への義援金を募る偽サイト出現(2011/3)
東日本大震災に対する寄付を呼びかける、日本赤十字社の偽英語サイトや海外のフィッシングサイトが出現。
日経BPnet
http://www.nikkeibp.co.jp/article/news/20110315/263713/?rt=nocntフィッシングサイト -
Androidを標的にしたAndroid.geimini(2011/2)
インストール済みのアプリケーションの情報や連絡先情報の外部への送信、ソフトウェアのインストールなどを行うマルウエア。
INTERNET Watch
http://internet.watch.impress.co.jp/docs/news/20110222_428591.htmlマルウエア
社会のできごとと技術の進歩
-
サイバー刑法説明会開催(2010/7/26)
「情報処理の高度化等に対処するための刑法等の一部を改正する法律(サイバー刑法)」が成立したことを受けJPCERT/CC、JAIPA、JNSA、情報処理学会セキュリティ委員会の4団体で開催。
INTERNET Watch
http://internet.watch.impress.co.jp/docs/news/20110719_461622.html
JPCERT/CCの活動
-
踏み台にされるWebサイト-いわゆるGumblarの攻撃手法の分析調査-を公開(2010/11)
https://www.jpcert.or.jp/research/2010/webdefacement-20101115.pdf
Gumblar攻撃によるWeb改ざんの実態把握、統計情報の収集と分析を元に、Gumblar攻撃の流れとマルウエアの動作について紹介。 -
G Data、フィッシング対策協議会ならびにJPCERT/CCと連携、フィッシング対策機能を強化(2010/07)
-
ネットスター、フィッシング対策協議会及びJPCERT/CCと連携しフィルタリングや迷惑メール対策サービスでのフィッシング被害防止の取り組みを境界(2010/06)
-
JPCERT/CC、国内初のCNAに(CVE Numbering Authority)に認定される(2010/6)
第三者調整機関としては米国CERT/CC に次いで2 組織め、国内のパートナーシップや海外から報告された脆弱性関連情報に自らの判断でCVE 番号を付与できる。
https://www.jpcert.or.jp/press/2010/PR20100624_cna.pdf -
Kaspersky Labs Japan、フィッシング対策協議会およびJPCERT/CCと連携し、フィッシング警告機能をさらに強化(2010/04)
-
日本データ通信協会とJPCERT/CC、ブラジルとの迷惑メールに関する情報交換の開始について(2010/01)
-
Yahoo! JAPAN、フィッシング対策協議会およびJPCERT/CCと連携(2010/01)
-
Stuxnet(2010/9)
制御システムを狙った初のマルウエア。リムーバブルメディアから社内網に侵入し産業施設の操業を妨害。イランの産業用パソコン約3万台が海外からのサイバー攻撃によって感染。
JPCERT/CC Stuxnet制御システムを狙った初のマルウエア
https://www.jpcert.or.jp/ics/2011/20110210-oguma.pdfマルウエア -
ボットネットPushDoのSSL攻撃(2010/4)
マルウエア内に保有しているIPアドレスやURLに対して、不正なHTTPSパケットを送付するマルウエア。
JPCERT/CC 踏み台にされるWebサイト~いわゆるGumblarの攻撃手法の分析調査~
https://www.jpcert.or.jp/research/2010/webdefacement-20101115.pdfマルウエアサイト -
Jailbreak
ユーザー権限に制限を設けているコンピュータ(携帯電話やゲーム機など)に対して、脆弱性を利用して、その制限を取り除き、ソフトウェアを動作できるようにするもので、主にアップル社のiOS機器に対して、使われた。
Wikipedia
http://ja.wikipedia.org/wiki/Jailbreakその他 -
岡崎市立中央図書館事件(2010/3)
図書館の蔵書検索システムにアクセス障害が発生、一利用者のクローラによる情報収集が原因。
Wikipedia
https://ja.wikipedia.org/wiki/岡崎市立中央図書館事件DoS/DDoS -
イカタコウイルス(2010)
プログラムを実行するとPC内にファイルを次々にイカやタコ、ウニなどの魚介類の画像で上書きするウイルス。
ITmedia
http://www.itmedia.co.jp/news/articles/0912/21/news051.htmlマルウエア -
オーロラ攻撃(2010/1)
Internet Explorerの脆弱性を悪用し、グーグル社をはじめ、30社を超える企業にハッキングし、攻撃。
ITpro
http://itpro.nikkeibp.co.jp/article/COLUMN/20100127/343753/その他
社会のできごとと技術の進歩
JPCERT/CCの活動
-
第21回FIRST Annual Conference京都開催(2009/6/28-7/3)
日本で初のFIRST Conferenceを京都において開催。JPCERT/CCがローカルホストを務める。
http://conference.first.org/2009/
-
携帯SNSをかたるフィッシングが相次ぎ出現(2009/12)
大手SNSサイトmixiやGREEを騙るフィッシングサイトによる個人情報詐取。
フィッシング対策協議会
https://www.antiphishing.jp/news/alert/20091224_2.htmlフィッシングサイト -
Conficker の感染大流行(2009/11)
Microsoft Windows 製品の Server サービスの脆弱性 を使用するワーム。Conficker感染活動と思われる、TCP445番ポートへのスキャンが増加。探索パケットをTSUBAMEでも観測。
TCP 445番ポートへのスキャン増加に関する注意喚起
https://www.jpcert.or.jp/at/2008/at080019.txtマルウエア -
Yahooオークションを騙るフィッシングが出回る(2009/1/11)
Yahoo!オークションの継続利用のためにID更新手続きが必要として、情報を詐取する偽サイト。
フィッシング対策協議会
http://www.antiphishing.jp/news/database/yahoo_japan2009111.htmlフィッシングサイト -
Gumblar 別名GENOウイルス(2009/5)
FTPサーバーのIDとパスワードを不正に取得、Webサイトを改ざんし、アクセスしたユーザーが感染。2009年12月より日本国内の大手企業のWebサイトなどで被害。
https://www.jpcert.or.jp/at/2009/at090010.htmlマルウエアサイト
社会のできごとと技術の進歩
-
迷惑メール対策2法の改正(2008/12)
特定電子メール法、特定商取引法が改正施行され、広告などのメールを送る事業者は、受信者の事前同意が必要となった。
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_syohi/pdf/m_mail_pamphlet.pdf -
ロシアからのグルジアサイバー攻撃激化(2008/8)
政府、外務省、大統領のサイトなどがDDoS攻撃などによるサイトの停止やサイト内容の改ざんなどが行われた。
WashingtonPost
http://voices.washingtonpost.com/securityfix/2008/08/georgian_web_sites_under_attac.html?nav=rss_blog
JPCERT/CCの活動
-
標的型メール攻撃の調査(2008)
急増した標的型攻撃について国内企業へのアンケートを元に実情と取り組みを調査し、資料を公開。
https://www.jpcert.or.jp/research/targeted.html -
FIRSTをホストしてMarch 2008 FIRST Technical Colloquiumを秋葉原で開催
-
DNSキャッシュポイズニング(2008/7)
DNSプロトコルとDNSサーバ製品の脆弱性を利用しDNS キャッシュサーバが偽のDNS 情報で汚染。
複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2008/at080014.txtその他 -
偽セキュリティ対策ソフト(2008/6)
セキュリティ対策ソフトを装い、ユーザに代金を支払わせたり、悪意あるプログラムをインストールさせたりする、いわゆる「偽セキュリティ対策ソフト」に注意喚起。
https://www.jpcert.or.jp/tips/2007/wr072201.htmlマルウエアサイト -
OpenSSL/OpenSSHによるブルートフォース攻撃(2008/5)
OpenSSH で公開鍵認証に使用する鍵ペアをOpenSSL ライブラリを使用して作成した場合、ブルートフォース攻撃による不正なアクセスが発生。
https://www.jpcert.or.jp/at/2008/at080008.htmlスキャン -
ISPを騙るフィッシングサイトが出現(2008/2)
金融機関だけではなく ISP のフィッシングサイトが出現するという、これまでとは異なった傾向が現れた。
国内ブランドを装ったフィッシングサイトに関する注意喚起
https://www.jpcert.or.jp/at/2008/at080002.htmlフィッシングサイト -
原田ウイルス(2008/1)
原田ウイルスの作者と見られる人物が著作権法違反容疑で逮捕され、ウイルスへの関心が高まる。
ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20080128/292249/マルウエア
社会のできごとと技術の進歩
-
巨大ボットネット構築の容疑者逮捕(2007/12)
FBIによるOperation Bot Roastという作戦の一環で、容疑者は、100万台以上のコンピュータを不正アクセスした。
FBI
http://www.fbi.gov/news/stories/2007/june/botnet_061307 -
ウィキリークスの存在が初めて明らかにされる(2007/1)
中国の反政府主義者と、台湾、欧米、オーストラリア、南アフリカのジャーナリスト、数学者、ベンチャー企業の技術者によって運営され、各国の機密情報が公開され、検閲を行ったり、アクセス制限を行う国が出始める。
Wikipedia
http://ja.wikipedia.org/wiki/ウィキリークス#cite_note-1
JPCERT/CCの活動
-
アジア・太平洋地域インターネット定点観測可視化プロジェクト(TSUBAME)スタート(2007/10)
アジア・太平洋地域の National CSIRTの協力のもと、海外地域に定点観測システムのセンサーを分散配置、参加組織による観測データ共有を開始。
https://www.jpcert.or.jp/tsubame/ -
マイクロソフトとJPCERT/CC、包括的な技術協力締結(2007/5)
情報交換やセキュリティ啓発、技術的なサポート等で協力し、セキュリティインシデント対応の強化を狙う。
https://www.jpcert.or.jp/press/2007/PRL0524_ms-jp.pdf
-
ISP事業者を騙り電話でIDやパスワードを詐取(2007/6)
委託業者を名乗る者が ISP のサービスに関するパソコンの設定変更の案内(OP25B の設定)を装い、サービス利用者の ID やパスワードを聞き出す。
https://www.jpcert.or.jp/at/2007/at070015.htmlその他 -
エストニア、サイバー戦争の被害に遭う(2007/5)
ボットネットによる政府や銀行のサイト攻撃にエストニア好対応。
BusinessMedia
http://bizmakoto.jp/makoto/articles/0706/04/news002.htmlDoS/DDoS -
国内金融機関を装ったフィッシングサイト(2007/4)
-
Sun Solaris in.telnetd の脆弱性を使用するワーム(2007/3)
Sun Solaris in.telnetd には認証に関する脆弱性を使用して感染を拡大するワーム。
https://www.jpcert.or.jp/at/2007/at070007.htmlマルウエア -
大日本印刷顧客情報流出(2007/3)
大日本印刷の委託先企業の元社員がダイレクトメール印刷などのために企業から預かった個人情報864万件を流出。
INTERNET Watch
http://internet.watch.impress.co.jp/cda/news/2007/03/13/15063.htmlその他
社会のできごとと技術の進歩
JPCERT/CCの活動
-
ロシアの証券取引所、ウイルス感染で取引停止に(2006/3)
-
警視庁、フィッシングサイト詐欺で初の逮捕者~ヤフオクのIDを詐取(2006/2)
-
「1月6日に動き出す『Sober.Z』ウイルスに注意」,米Microsoftが警告(2006/1)
社会のできごとと技術の進歩
-
個人情報保護法施行(2005/4)
行政機関の保有する個人情報の保護に関する法律の改正法を含む関連 4法と合わせて同年 5月に成立、2年の準備期間を経て施行。
インターネットセキュリティの歴史 第19回 「個人情報保護法」
https://www.jpcert.or.jp/tips/2008/wr083001.html -
国内ISP・携帯電話事業者など約30社が迷惑メール対策技術の検討組織を設立(2005/3)
-
財団法人日本データ通信協会テレコム/アイザック推進会議設立(2005/2)
-
UFJカード、フィッシング詐欺の被害状況を公表(2005/2)
-
総務省、通信事業者を中心とした「フィッシング対策推進連絡会」開催(2005/1/20)
-
JPドメイン名の登録数約67万件、汎用JPが半数を超える
-
世界のWebサーバーが6,000万台を超える
JPCERT/CCの活動
-
JPCERT/CC早期警戒業務を開始(2005/4)
-
JPCERT/CCメンバー、FIRST SteeringCommitteeとして運営に参加(2005/6)
-
JPNIC・JPCERT/CCセキュリティセミナー2005開催
-
Soberワームの変種が出現(2005/11)
大量のメールを配信し、メールサーバのサービス運用妨害(DoS)を引き起こす。
JPCERT/CC Sober ワームの変種に関する注意喚起
https://www.jpcert.or.jp/at/2005/at050011.txtDoS/DDoS -
価格.COM、Webサイト不正アクセス(2005/5/11)
Webサイトが不正アクセスにより一時閉鎖、60台以上のサーバを入れ替え。
ITmedia
http://www.itmedia.co.jp/news/articles/0505/16/news077.htmlWebサイト改ざん -
DNSアンプを悪用したDDoS攻撃が増加(2005)
DNS 再帰的問合せを受け付けるサーバを踏み台にして、DNS 要求パケットの何倍もの大きさのパケットを送りつける。
インターネットセキュリティの歴史 第28回「DNS アンプによる DDoS 攻撃」
https://www.jpcert.or.jp/tips/2009/wr091301.htmlDoS/DDoS -
山田ウイルス(2005/4)
ファイル共有ソフトであるWinnyやShare、Web上のアップローダ、メールを媒介し、Windows98以降Windows系OS上で感染。
Wikipedia
http://ja.wikipedia.org/wiki/%E5%B1%B1%E7%94%B0%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9マルウエア -
ぼくはまちちゃん!CSRFの脆弱性(2005/4)
Webアプリケーションの脆弱性クロスサイトリクエストフォージェリ(Cross Site Request Forgeries)によるもので、mixiのURLをクリックすると勝手に「ぼくはまちちゃん」というタイトルの日記をアップ。
ITmedia
http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.htmlその他
JPCERT/CCの活動
-
ボットネットの実態調査開始(2004/4)
-
JPNIC・JPCERT/CCセキュリティセミナー2004開催
-
フィッシング詐欺報告取り扱い開始。関連報告件数増加
-
JPCERT/CC、経済産業省告示で脆弱性関連情報流通を担う調整機関に指定される(2004/7)
-
JPCERT/CC、英NISCCの要請により、ソフトウェアの脆弱性報告から公表までの調整業務を開始
-
VISAカードの暗証番号入力を促す日本語フィッシングメール見つかる(2004/11)
-
ハードディスクレコーダーを踏み台にしたコメントスパム発生(2004/9)
東芝のハードディスクレコーダ RD シリーズを匿名プロキシサーバとして使われ、ブログに大量のコメントスパムが書き込まれる。
インターネットセキュリティの歴史 第23回「ハードディスクレコーダを踏み台にしたコメントスパム」
https://www.jpcert.or.jp/tips/2008/wr084701.htmlその他 -
NetSkyウイルス流行。感染PCがKaZaAやeDonkeyサイトを攻撃するように仕組まれる(2004/4)
-
Sasserワーム流行。Blasterワームと同様に常時接続PCが狙われる(2004/4)
-
Winnyユーザーを狙ったAntinnyウイルスによる情報流出多発(2004/3)
Winnyを媒介に感染を拡げる新種のウイルス「Antinny.B」が発見される。
Internet Watch
http://internet.watch.impress.co.jp/cda/news/2003/11/27/1289.htmlマルウエアサイト -
W32/Bagle, W32/Novarg 大量に電子メールを配布するワーム(2004/3)
-
NetSkyウイルス。電子メールの他にP2Pファイル共有ソフト(KaZaA)により感染を拡大。このウイルスをきっかけに次々と亜種が発生(2004/2)
社会のできごとと技術の進歩
-
京都府警、ファイル交換ソフトWinnyユーザ2名を逮捕(2003/11)
-
光ファイバーによるFTTHサービス開始
-
三菱電機が開発した暗号アルゴリズムMISTY1、三菱電機・NTTが共同開発したCamellia、欧州暗号技術評価プロジェクト(NESSIE)の認定を受ける(2003/2)
-
タイタン・レイン(Titan Rain)
2003年以降に発生した、アメリカのコンピュータへの攻撃行為に対する米国政府の呼称。タイタン・レインのハッカーはロッキード・マーティン社、サンディア国立研究所、レッドストーン兵器廠、及びアメリカ航空宇宙局を含む数多くのアメリカのコンピュータ・ネットワークへのアクセスを行った。
Washington Post
http://www.washingtonpost.com/wp-dyn/content/article/2005/08/24/AR2005082402318.html -
警察庁@Police開設
JPCERT/CCの活動
-
インターネット定点観測システム(ISDAS)公開(2003/12)
https://www.jpcert.or.jp/tsubame/#monitoring
インターネット上に観測用のセンサーを分散配置し、ワームの感染活動や弱点探索のためのスキャンなど、セキュリティ上の脅威となるトラフィックの観測を行なう。 -
株式会社インターネットイニシアティブ(IIJ)とJPCERT/CCがホストととして、FIRST TC @ Tokyoを開催(2003/10)
-
マイクロソフト、トレンドマイクロ、ラックがBlasterワーム駆除用CD-ROMを無償で配布開始。各社が直接駆除ツールを配布した初めての試み(2003/8)
-
Antinyによる情報漏えい多発(2003/8)
ファイル共有ソフトウェア Winny を介して感染を広めるウイルス。Antinny の「暴露ウイルス」の機能により、数多くの情報漏えい事故が発生。
インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」
https://www.jpcert.or.jp/tips/2008/wr083801.htmlマルウエア -
Blasterワーム流行(2003/8)
Microsoft Windows の既知の脆弱性を使って感染し、管理者権限が奪われるだけでなく、8月16日以降、Microsoft のwindowsupdate.com に対して DoS 攻撃を行なう。
JPCERT/CC インターネットセキュリティの歴史 第17回「Blaster ワーム」
https://www.jpcert.or.jp/tips/2008/wr082401.htmlマルウエア
社会のできごとと技術の進歩
-
電子署名に係る地方公共団体の認証業務に関する法律(2002/12/13)
-
Telecom-ISAC Japan、インシデント情報共有・分析センターとして設立(2002/7)
-
通信キャリア・ISPにウィルス検知、侵入検知、電子証明書発行サービス増加
-
Terena、IODEFを策定(2002/1)
-
ファイアウォール、IDS、VPNなど、セキュリティ製品の機能統合・一体化が進む
-
PCベンダー、ウイルス対策ソフトウェア・パーソナルファイアウォールを組み入れたPCを販売
JPCERT/CCの活動
-
APSIRC(アジア太平洋セキュリティインシデント対応会議)をJPCERT/CC主催で開催(2002/3)
-
Klezウイルス流行
登録アドレス帳や感染したパソコン内のhtmlファイルなどからアドレスを収集し、ウイルスメールを送信するウイルス。
IPA W32/Klezウイルスに関する情報(2002/5/31)
http://www.ipa.go.jp/security/topics/newvirus/klez.htmlマルウエア -
DNSのルートサーバーに一斉攻撃が仕掛けられる
社会のできごとと技術の進歩
-
サイバー犯罪に関する条約(2001/11)
-
米国で同時多発テロ(9・11事件)起きる
-
電子署名及び認証業務に関する法施行(2001/4/1)
インターネットセキュリティの歴史 第15回 「『電子認証』関連法制度−電子署名・認証業法」
https://www.jpcert.or.jp/tips/2008/wr081403.html
JPCERT/CCの活動
-
JPCERT/CC、FIRST の Web サイト(www.first.org)のミラーに協力
-
Code Redワーム流行。マイクロソフトIISを標的にする攻撃が流行(2001/09)
Microsoft IIS の既知の脆弱性を悪用して感染・増殖を行なうワームによって作成されたバックドアからの侵入や他の既知の脆弱性を悪用してシステムへ侵入。
JPCERT/CC 80番ポート(HTTP)へのスキャンの増加に関する注意喚起
https://www.jpcert.or.jp/at/2001/at010023.txtマルウエアサイト -
Nimdaウイルス流行(2001/9)
メールだけでなく、ウイルスに改ざんされたホームページからも感染。ファイルに感染するコンピュータウイルスでもある。24時間で2万台以上感染。
インターネットセキュリティの歴史 第11回 「Nimda ワーム」
https://www.jpcert.or.jp/tips/2007/wr074601.htmlマルウエアサイト -
WEP(Wired Equivalent Privacy)(2001/8)
WEPでのRC4とIVの使い方の問題点を利用した暗号解読法、無線ネットワークを盗聴することでRC4の鍵を復元できる受動的攻撃法を発表。
Wikipedia
http://ja.wikipedia.org/wiki/Wired_Equivalent_Privacyその他 -
Ramenワーム流行。Linuxで動作するサービスプログラムの弱点が狙われる(2001/4)
Ramen, Lion, Adore と、Linux オペレーティングシステムに感染するワーム。BIND, LPRng, rpc.statd, wu-ftpd のセキュリティ上の弱点を利用し侵入、Webの書き換えや他への侵入をする。
JPCERT/CC注意喚起
https://www.jpcert.or.jp/at/2001/at010004.txtマルウエア -
米カリフォルニア州の電力会社のシステムに不正侵入
社会のできごとと技術の進歩
-
「重要インフラのサイバーテロ対策に係る特別行動計画」策定。IT基本法成立(2000/12/15)
-
日本のPC世帯普及率6割に。インターネット対応携帯電話の加入者は1,000万人を超える
-
内閣官房に情報セキュリティ対策推進室(現:情報セキュリティセンター)を設置(2000/2/29)
-
西暦2000年(Y2K)問題対策に関心が集まる
JPCERT/CCの活動
-
「I LOVE YOU」ウイルス流行。メールの添付ファイル実行で感染、世界中で4500万台が感染。被害推定26億ドル(2000/5)
ユーザが添付ファイルを開くことで Love Letter ウイルスに感染し、Microsoft Outlook のアドレス帳に登録された全てのアドレスに対して同様のメール送付。
JPCERT/CCインターネットセキュリティの歴史 第7回 「Love Letter ウイルス」
https://www.jpcert.or.jp/tips/2007/wr073001.htmlマルウエア -
国内でホームページからの顧客情報漏えい頻発
-
Yahoo!、Amazon、eBayなどが大規模なDDoS攻撃によりダウン(2000/2)
JPCERT/CCインターネットセキュリティの歴史第6回「Yahoo!、Amazon、eBay、CNNなどに大規模なDDoS攻撃」
https://www.jpcert.or.jp/tips/2007/wr072401.htmlDoS/DDoS -
米NSIが運営するレジストリに不正侵入、アドレスが書き換えられる
-
中央省庁Web改ざん事件(2000/1/24)
科学技術庁の Web ページが改ざん事件の後、他省庁においても同様の事件が相次ぐ。
インターネットセキュリティの歴史 第5回 「中央省庁 Web ページ改ざん事件」
https://www.jpcert.or.jp/tips/2007/wr071801.htmlWebサイト改ざん
社会のできごとと技術の進歩
-
RSA 、マイクロソフトなど、PKIフォーラム設立(1999/12/15)
-
iモードサービス開始による携帯電話インターネットへの接続が可能となる
-
米商務省、RSAデジタル署名規格を認可
-
セルビア/コソボ紛争で、初の大規模サイバー戦争が起きる
JPCERT/CCの活動
-
セルビア/コソボ紛争で、初の大規模サイバー戦争が起きる
-
BubbleBoyウイルス流行。HTML形式のメール本文プレビューで感染(1999/11)
HTML形式のメールに埋め込まれ、所有者をBubbleBoy、組織をVandelayIndustriesに変更し登録されているメールアドレス宛にウイルスを埋め込んだメールを送信。
IPA/SEC
http://www.ipa.go.jp/security/topics/bubbleboy.htmlマルウエア -
京都府宇治市で21万人の住民基本台帳データ漏洩、インターネット上で販売される(1999/5/21)
京都府宇治市の住民基本台帳のデータ 21万7617件分が、民間業者のもちこんだ MO ディスクによって外部に流出し、名簿業者によってインターネット上で販売された。
インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」
https://www.jpcert.or.jp/tips/2007/wr071501.htmlその他 -
Melissaウイルス流行。感染PCからのメール増大でメールサーバーダウン続出(1999/3)
Microsoft Word 97、98 および 2000 のマクロ機能を使って感染する。大量のメール送信よってメールサーバに負荷がかかり、配送遅延やサーバの停止などの被害が発生。
インターネットセキュリティの歴史 第4回 「Melissa ウイルス」
https://www.jpcert.or.jp/tips/2007/wr071701.htmlマルウエア -
1999年1月 Happy99 - 別名:Ska。「Happy New Year」な花火ウイルス(1999/2)
Happy99は「Happy99.exe」という実行ファイルの添付された電子メールが送られるウイルスで、Windows95/98のユーザが、このファイルを実行すると、「Happy New Year 1999」というタイトルの花火の画像を表示。
IPA/SEC
http://www.ipa.go.jp/security/topics/ska.htmlマルウエア
社会のできごとと技術の進歩
JPCERT/CCの活動
-
JPCERT/CC 日本で最初のCSIRTメンバーとしてFIRSTに加盟(1998/8)
-
AccessやPowerPoint、Javaに感染するウイルスが出現
社会のできごとと技術の進歩
-
日本ネットワーク・オペレーターズ・グループ(JANOG)発足
JPCERT/CCの活動
社会のできごとと技術の進歩
-
インターネットでのクレジットカード決済方式、SETに統合
JPCERT/CCの活動
-
コンピュータ緊急対応センター として、JPCERT/CC(Japan Computer Emergency Response Team / Coordination Center)発足、国際連携開始(1996/10)
-
コンピュータセキュリティ関連情報発信開始
JPCERT/CCの活動
社会のできごとと技術の進歩
-
Stanford Federal Credit Unionが初のインターネットバンキングサービスを開始(1994/10)
JPCERT/CCの活動
JPCERT/CCの活動
社会のできごとと技術の進歩
-
マルチキャスト実験ネットワークMBoneで最初のオーディオデータを伝送
JPCERT/CCの活動
-
JEPG/IPの有志が、jpcert@jepg-ip.ad.jpのメールアドレスでコンピュータセキュリティインシデント報告への対応活動を開始(1992)
社会のできごとと技術の進歩
-
CERN、WWWサーバーとブラウザを試作。URL、HTML、HTTP考え出される(1990/11)
-
FIRST(Forum of Incident Responseand Security Teams)設立。目的は各国セキュリティインシデント対応チームの連携(1990)
-
日本インターネット技術計画委員会(JEPG/IP:Japanese Engineering & Planning Group/IP)設立
-
リーナス・トーバルズ、Linux一般公開
-
フィル・ジマーマン、PGPの初期バージョンを開発
JPCERT/CCの活動
社会のできごとと技術の進歩
-
初の商用ISP、PSINet運用開始
JPCERT/CCの活動
社会のできごとと技術の進歩
-
ネットワーク認証プロトコルKerberosの論文発表
JPCERT/CCの活動
-
モーリス・ワーム事件。ワームがはじめてインターネットにリリースされる(1988/11/2)
アメリカ コーネル大学の大学院生が作成。インターネット上のホストに次々と侵入し、自己増殖を続けることで、当時インターネットに接続していた全ホストのおよそ 10% にあたる約6,000台のホストをほぼ使用不能に追い込む。国防総省機能麻痺、全米の大学や研究所のコンピューターに被害。
インターネットセキュリティの歴史第1回 「Morris ワーム事件」
https://www.jpcert.or.jp/tips/2007/wr071202.htmlマルウエア
社会のできごとと技術の進歩
-
金融機関等コンピュータ・システムの安全対策基準策定(1985/12)
JPCERT/CCの活動
社会のできごとと技術の進歩
-
米政府、標準暗号のDES(共通鍵暗号方式)を公募した暗号方式から選定
-
リベスト、シャミア、エーデルマン、RSA公開鍵暗号方式を発表(1977)
JPCERT/CCの活動
社会のできごとと技術の進歩
-
メトカーフ、イーサネットの原理を論文発表
ロバート・メトカーフを中心に開発され、1973/5/22に特許登録、イーサネットの誕生と言われる。
Wikipedia
http://ja.wikipedia.org/wiki/イーサネット#.E6.AD.B4.E5.8F.B2
JPCERT/CCの活動
社会のできごとと技術の進歩
-
AT&Tベル研究所、UNIXの研究開始
-
米国防総省が、UCLA、UCSB、スタンフォード大学、ユタ大学にARPANETの実験運用を委託
JPCERT/CCの活動
社会のできごとと技術の進歩
-
テッド・ネルソン、Hypertextの概念提唱。のちのWWWに影響を与える
-
三井銀行、オンラインバンキングシステム導入
-
ARPANET開発開始
JPCERT/CCの活動
JPCERT/CCの活動