-----BEGIN PGP SIGNED MESSAGE----- ====================================================================== JPCERT-PR-2004-0004 JPCERT/CC JPCERT/CC 活動概要 [ 2004年4月1日 〜 2004年6月30日 ] 初 版: 2004-07-16 (Ver.01) 発行日: 2004-07-19 (Ver.02) ====================================================================== §1. インシデント報告 2004年4月1日から2004年6月30日までの間に JPCERT/CC が受領したコンピュー タセキュリティインシデントに関する報告の件数は 920件でした。 注: ここにあげた数字は、JPCERT/CC が受け付けた報告の件数です。従って、 実際のアタックの発生件数や、被害件数を類推できるような数値ではあ りません。また類型ごとの実際の発生比率を示すものでもありません。 一定以上の期間に渡るアクセスの要約レポートも含まれるため、アクセ スの回数と報告件数も一般に対応しません。また、報告元には、国内外 のサイトが含まれます。 I. インシデント報告の送信元による分類 JPCERT/CC が受領したインシデント報告の送信元をトップレベルドメイン で分類したもののうち、件数の多いものは以下の通りです。 .au 451 件 .jp 225 件 .net 189 件 .com 19 件 II. インシデント報告より派生した通知連絡 JPCERT/CC から国内外の関連するサイトに通知連絡した件数は 104件です。 この通知連絡数は、アクセス元などへの連絡仲介依頼を含むインシデント報告 に基づいて行われたものです。 III. インシデント報告のタイプ別分類 (1) プローブ、スキャン、その他不審なアクセス (scan) JPCERT/CC では、防御に成功したアタックや、コンピュータ/サービス/弱点 の探査を意図したアクセス、その他の不審なアクセス等、システムのアクセス 権において影響が生じない、または、無視できるアクセスについて 861件の報 告を受領しています。 4月 205件 5月 342件 6月 312件 このような探査は、自動化ツールを用いて広範囲に渡る任意のホストに対し て行なわれています。セキュリティ上の弱点を放置していると、弱点の存在を 検出され、ホストへの侵入等さまざまなアタックを受ける可能性があります。 参考文献 [1] [2] [3] [4] [5] [6] をご参照ください。 135 (epmap) 157件 (*1) 80 (http) 122件 (*1) 445 (microsoft-ds) 105件 (*1) 総合的なプローブ、スキャン 130件 (*2) (*1) ワームによる感染の試みやワームなどによって設置されたバックドア からの侵入の試みと思われるアクセスが報告されています。参考文献 [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] をご参照ください。また以下の URL もご参照ください。 Microsoft ASN.1 Library の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040001.txt TCP 139番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030007.txt Microsoft IIS 5.0 の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030003.txt TCP 135番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030005.txt Windows RPC の脆弱性を使用するワームに関する注意喚起 http://www.jpcert.or.jp/at/2003/at030006.txt OpenSSL の脆弱性を使って伝播する Apache/mod_ssl ワーム http://www.jpcert.or.jp/at/2002/at020006.txt Microsoft IIS の脆弱性を使って伝播するワーム http://www.jpcert.or.jp/at/2001/at010018.txt Microsoft IIS の脆弱性を使って伝播するワーム "Code Red II" http://www.jpcert.or.jp/at/2001/at010020.txt 80番ポート (HTTP) へのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010023.txt JP Vendor Status Note JVNCA-2004-02 大量に電子メールを配信するワーム http://jvn.jp/cert/JVNCA-2004-02.html (*2) 総合的なプローブスキャンとは、同一発信元からの複数ポートに対す るスキャンなど、いくつかのプローブスキャン情報をまとめてご報告 いただいたものです。 (2) 送信ヘッダを詐称した電子メールの配送 (forged) JPCERT/CC では、差出人アドレスなどの送信ヘッダを詐称した電子メールの 配送について 8件の報告を受領しています。 4月 2件 5月 3件 6月 3件 電子メールの送信ヘッダを詐称して、メールの中継には関与していない第三 のサイトへのメール配送が行なわれています。この結果、多量のエラーメール が作成され、計算機資源やネットワーク領域が消費される可能性があります。 また、差出人アドレスを詐称された場合、これらのメールの発信元であると いう疑いをもたれる可能性があります。送信ヘッダを詐称した電子メールの配 送については参考文献 [22] [23] をご参照ください。 今回受領した報告において、送信ヘッダ詐称の原因として指摘されているウ イルス/ワームのうち、主なものを以下に紹介します。 MyDoom/Novarg [7] * Mydoom/Novarg については以下の URL もご参照ください。 JP Vendor Status Note JVNCA-2004-02 大量に電子メールを配信するワーム http://jvn.jp/cert/JVNCA-2004-02.html Netsky [24] Swen [25] (3) システムへの侵入 (intrusion) JPCERT/CC では、管理者権限の盗用が認められる場合を含むシステムへの侵 入について 14件の報告を受領しています。 4月 7件 5月 3件 6月 4件 侵入を受けた場合の対応については、以下の URL で公開している文書「コ ンピュータセキュリティインシデントへの対応」の V. および VI. を参照し てください。 コンピュータセキュリティインシデントへの対応 http://www.jpcert.or.jp/ed/2002/ed020002.txt 今回受領した報告において、侵入後に行なわれた操作として指摘されている 行為のうち、主なものを以下に紹介します。 - 当該サイトを経由した他サイトへのアクセス (ワームを含む) - システムの改ざん (ファイルの置き換え、ログの消去、Webページの改 ざんなど) - DDoS (分散型サービス運用妨害) ツールの設置 - サーバプログラムのインストール (バックドアの設置など) - ファイルの不正な公開 - 盗聴プログラムのインストール (キーロガーの設置など) (*3) (*3) キーボード入力などを記録し外部に送信するプログラムに関する注意喚起 http://www.jpcert.or.jp/at/2004/at040008.txt (4) その他 (other) JPCERT/CC では、上記 (1) から (3) に含まれないインシデント (コンピュー タウィルスや SPAM メールの受信、架空請求、その他に関する問い合わせなど) について 39件の報告を受領しています。 4月 10件 5月 20件 6月 9件 以上 (1) から (4) をまとめたものが、以下の表です。 scan forged intrusion other Total -------------------------------------------------------- 4月 205 2 7 10 224 5月 342 3 3 20 368 6月 312 3 4 9 328 -------------------------------------------------------- 861 8 14 39 920 scan : プローブ、スキャン、その他不審なアクセス forged : 送信ヘッダを詐称した電子メールの配送 intrusion : システムへの侵入 other : その他 §2. インターネット定点観測システム (ISDAS) 運用 http://www.jpcert.or.jp/isdas/ インターネット上に設置した複数のセンサーから得られる情報を解析すると ともに、世の中に流布するセキュリティ脆弱性情報などをあわせて総合的に評 価した上で、セキュリティ予防観測に関する情報を提供するサービスを行なっ ています。 I. ポートスキャン概況 インターネット定点観測システムの観測結果はスキャン推移を表すグラフと して JPCERT/CC の Web ページを通じて公開しています。このグラフでは、宛 先ポート別に集計したスキャンログの総計をセンサーの台数で割った値、すな わちセンサー一台あたりの平均値を用いています。これはセンサーの台数が変 化することによるスキャン数への影響を小さくするための工夫です。グラフの 読みかたについては以下の URL もご参照ください。 JPCERT/CCインターネット定点観測システムグラフの説明 http://www.jpcert.or.jp/isdas/readme.html 2004年4月1日から2004年6月30日までの間に ISDAS で観測されたスキャンロ グを集計した結果として得られた上位1位から5位までおよび6位から10位まで の宛先ポートについてセンサー一台あたりの平均値の推移を以下のグラフに示 します。 - ポートスキャン top1-5 グラフ http://www.jpcert.or.jp/isdas/2004/2004q2top1-5.png - ポートスキャン top6-10 グラフ http://www.jpcert.or.jp/isdas/2004/2004q2top6-10.png II. おもなインシデントにおける観測状況 2004年4月1日から2004年6月30日までの間に発生したインシデントに関して ISDAS での観測状況を以下に紹介します。 (1) Netsky.Q のサービス運用妨害攻撃に関する注意喚起 2004年4月6日に「Netsky.Q のサービス運用妨害攻撃に関する注意喚起」を 公開しましたが、この脆弱性情報の公開前後でとくに顕著な変化は観測されま せんでした。 JPCERT/CC Alert 2004-04-06 Netsky.Q のサービス運用妨害攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040002.txt (2) CISCO IOS における SNMP メッセージ処理の脆弱性 2004年4月21日に注意喚起「CISCO IOS における SNMP メッセージ処理の脆 弱性」を公開しましたが、この脆弱性情報の公開前後でとくに顕著な変化は観 測されませんでした。 JPCERT/CC Alert 2004-04-21(2) CISCO IOS における SNMP メッセージ処理の脆弱性 http://www.jpcert.or.jp/at/2004/at040004.txt (3) Windows に含まれる脆弱性および Sasser ワーム Microsoft Windows に含まれる脆弱性 (MS04-011) に関連して 2004年4月26 日に「Windows に含まれる脆弱性に関する注意喚起」、2004 年5月4日に 「Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser」を公開しま した。MS04-011 については参考文献 [26] をご参照ください。 JPCERT/CC Alert 2004-04-26 Windows に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040005.txt JPCERT/CC Alert 2004-05-04 Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser http://www.jpcert.or.jp/at/2004/at040006.txt このときの ISDAS による観測状況を以下のグラフに示します。 - 4月12日から 1ヶ月のグラフ: http://www.jpcert.or.jp/isdas/2004/20040412_tcp445.png 2004年5月2日付近から 445/tcp へのスキャンが増加していますが、連休明け には減少しています。 (4) Sasser ワームの感染活動に関連するポートスキャン状況について 2004年5月4日に Sasser ワームの感染活動について注意喚起を公開していま す。その後の観測状況の経過に関する情報提供として、2004年5月13日に 「Sasser ワームの感染活動に関連するポートスキャン状況について」を公開 しました。 Sasser ワームの感染活動に関連するポートスキャン状況について http://www.jpcert.or.jp/isdas/2004/0513.txt 2004年4月14日(水)から 5月10日(月) のグラフ http://www.jpcert.or.jp/isdas/average_scans_nostack_sasser.png JPCERT/CC Alert 2004-05-04 Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser http://www.jpcert.or.jp/at/2004/at040006.txt (5) 5000/TCP スキャンの増加 2004年5月16日より 5000/TCP 宛スキャンの増加を観測しました。これはワー ム Bobax や Kibuv などの感染活動の影響であると考えられます。 - 5月11日から 1ヶ月のグラフ: http://www.jpcert.or.jp/isdas/2004/20040511_tcp5000.png 2004年5月26日および 2004年6月1日前後に再度スキャン数増加が観測されま した。その後も少数のスキャンパケットが定常的に観測されています。 III. その他 (1) 公開グラフの更新間隔変更 2003年12月より ISDAS 観測結果のグラフを公開しています。このグラフは JPCERT/CC レポートと同期して週一回更新としていましたが、2004年6月9日よ り毎朝一回更新としました。 (プレス発表資料) JPCERT/CC インターネット定点観測システム公開データの更新頻度を1日1回に http://www.jpcert.or.jp/press/2004/0609.txt (2) RSA Conference 2004 Japan のパネル参加 2004年5月31日と6月1日の 2日間にわたり、赤坂プリンスホテルで開催され た RSA Conference 2004 Japan を後援しました。また、その中で 5月31日(月) に行なわれたパネル「ネットワーク脅威の実情を捉える 〜日本におけるイン ターネット観測の取り組みについて〜」にパネリストとして参加しました。 RSA Conference 2004 Japan については参考文献 [27] をご参照ください。 (3) 他組織との連携 韓国の CSIRT である KrCERT/CC と連携して、アジアパシフィック地域での 定点観測活動のポータルサイト立ち上げに向けて検討を進めています。6月に 開催された FIRST Conference において、この構想についての発表を行ないま した。詳細については、参考文献 [28] [29] [30] をご参照ください。 §3. 脆弱性情報流通 I. コーディネーションおよび公開した脆弱性情報 2004年4月1日から2004年6月30日までの間に、海外 CSIRT とのパートナーシッ プのもと、国内の製品開発者 (ベンダ) などの関連組織とのコーディネーショ ンを行ない、公開した脆弱性情報は 3件です。 (1) TCP プロトコルに潜在する信頼性の問題 JPCERT/CC Alert 2004-04-21(1) http://www.jpcert.or.jp/at/2004/at040003.txt TCP の既知の問題に対し、IETF のドラフトとして対応策が公開されました。 また、この脆弱性に関しては米国 US-CERT と英国 NISCC も文書を公開してい ます。詳細については参考文献 [31] [32] をご参照ください。 JPCERT/CC では、本脆弱性情報に関して、国内のネットワークオペレータに対 し、情報提供を行なう目的で会合を開催しました。 (2) IEEE 802.11 DSSS 無線機器における DoS の脆弱性 JPCERT/CC Alert 2004-05-13 http://www.jpcert.or.jp/at/2004/at040007.txt IEEE 802.11 の無線プロトコルで用いている変調方式に脆弱性が発見されま した。この脆弱性に関しては、オーストラリアの CSIRT である AusCERT も文 書を公開しています。詳細については参考文献 [33] をご参照ください。 (3) Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性 JPCERT/CC Alert 2004-06-30 http://www.jpcert.or.jp/at/2004/at040009.txt Juniper JUNOS Packet Forwarding Engine (PFE) に、ある特定の IPv6 パ ケットを受信するとメモリリークを起こす脆弱性が発見されました。この脆弱 性に関しては、Juniper と US-CERT が文書を公開しています。詳細について は参考文献 [34] [35] をご参照ください。 II. 海外 CSIRT との脆弱性情報流通協力体制の構築、国際的な活動 JPCERT/CC では、国際的な枠組みにおける脆弱性情報の円滑な流通のため、 海外の CSIRT の協力関係を構築、強化しています。主な関係機関は米国 CERT/CC、英国 NISCC (UNIRAS)、豪州 AusCERT です。各機関の詳細について は参考文献 [36] [37] [38] をご参照ください。 III. 日本国内の脆弱性情報流通体制の整備 JPCERT/CC では、日本国内の脆弱性情報流通体制の整備のため、国内製品開 発者 (ベンダ) への連絡体制を構築しています。 (プレス発表資料) 「情報セキュリティ早期警戒パートナーシップ」の運用を開始 〜調整機関として JPCERT/CC を指定〜 http://www.jpcert.or.jp/press/2004/0708.txt 製品開発者リスト仮登録申請様式 http://www.jpcert.or.jp/form/poc.txt 脆弱性関連情報取り扱い説明会 http://www.jpcert.or.jp/workshop0407.txt JP Vendor Status Notes http://jvn.jp/ また、参考文献 [39] [40] [41] [42] [43] [44] [45] [46] [47] も併せてご 参照ください。 §4. 公開文書 2004年4月1日から2004年6月30日までの間に JPCERT/CC が公開した文書は、 注意喚起 8件、JPCERT/CC レポート 12件、及び第1四半期の活動概要です。詳 細は以下の通りです。 I. 注意喚起 8件 http://www.jpcert.or.jp/at/ 2004-04-06 Netsky.Q のサービス運用妨害攻撃に関する注意喚起 2004-04-21 TCP プロトコルに潜在する信頼性の問題 2004-04-21 CISCO IOS における SNMP メッセージ処理の脆弱性 2004-04-26 Windows に含まれる脆弱性に関する注意喚起 2004-05-04 Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser 2004-05-13 IEEE 802.11 DSSS 無線機器における DoS の脆弱性 2004-06-17 キーボード入力などを記録し外部に送信するプログラムに関する注意喚起 2004-06-30 Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性 II. JPCERT/CC レポート 12件 http://www.jpcert.or.jp/wr/ JPCERT/CC レポート内で扱ったセキュリティ関連情報の項目数は、合計して 72件です。また 2004-04-07号より「今週の一口メモ」のコーナーを設けまし た。 III. 活動概要 1件 http://www.jpcert.or.jp/pr/ 2004-04-15 JPCERT/CC 活動概要 [ 2004年1月1日 〜 2004年3月31日 ] §5. その他の活動 2004年4月1日から2004年6月30日までの間に JPCERT/CC が実施した、上記 §1.〜4. 以外の活動は以下の通りです。 I. JVN (JPCERT/CC Vendor Status Notes) 試験運用 http://jvn.doi.ics.keio.ac.jp/ 慶應義塾大学土居・高田研究室と共同のプロジェクトとして、国内で使われ ているソフトウェアやネットワーク機器などを対象に、 国内の各ベンダが提 供しているセキュリティ対策情報や更新情報を中心にまとめた Web サイトの 構築を目指した活動をしています。 なお、JVN は 7月8日(木) より、経済産業省告示「ソフトウェア等脆弱性関 連情報取扱基準」[41] を受けて、JP Vendor Status Notes として本運用に移 行しました。新しい JVN は独立行政法人情報処理推進機構 (IPA) と共同で運 用しています。 http://jvn.jp/ II. APCERT 事務局運営 http://www.jpcert.or.jp/english/secretariat.html アジア太平洋地域の CSIRT の集まりである、APCERT (Asia Pacific Computer Emergency Response Team) の事務局を担当しています。詳細は参考 文献 [48] をご参照ください。 III. FIRST レプリカサーバの運用 FIRST (Forum of Incident Response and Security Teams) の Web サーバ www.first.org のレプリカサーバ (ミラーサーバ) を運用し、FIRST の活動に 貢献しています。FIRST の詳細については参考文献 [49] をご参照ください。 __________ Appendix. 参考文献 [1] IN-98.02: New Tools Used For Widespread Scans http://www.cert.org/incident_notes/IN-98.02.html [2] IN-98.04: Advanced Scanning http://www.cert.org/incident_notes/IN-98.04.html [3] IN-98.05: Probes with Spoofed IP Addresses http://www.cert.org/incident_notes/IN-98-05.html [4] IN-98.06: Automated Scanning and Exploitation http://www.cert.org/incident_notes/IN-98-06.html [5] IN-99-01: "sscan" Scanning Tool http://www.cert.org/incident_notes/IN-99-01.html [6] Packet Filtering for Firewall Systems http://www.cert.org/tech_tips/packet_filtering.html [7] IN-2004-01: W32/Novarg.A Virus http://www.cert.org/incident_notes/IN-2004-01.html [8] CERT/CC Current Activity W32/Welchia Worm http://www.cert.org/current/archive/2003/08/18/archive.html#welchia [9] CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow in IIS Indexing Service DLL http://www.cert.org/advisories/CA-2001-19.html [10] CA-2001-26 Nimda Worm http://www.cert.org/advisories/CA-2001-26.html [11] IN-2002-04: Exploitation of Vulnerabilities in Microsoft SQL Server http://www.cert.org/incident_notes/IN-2002-04.html [12] CA-2002-27 Apache/mod_ssl Worm http://www.cert.org/advisories/CA-2002-27.html [13] AL-2002.12 W32/BUGBEAR@MM Virus http://www.auscert.org.au/render.html?it=2447 [14] AU-2002.008 Updated Information Regarding BugBear Virus http://www.auscert.org.au/render.html?it=2452 [15] IN-2002-06: W32/Lioten Malicious Code http://www.cert.org/incident_notes/IN-2002-06.html [16] CA-2003-08 Increased Activity Targeting Windows Shares http://www.cert.org/advisories/CA-2003-08.html [17] CA-2003-04 MS-SQL Server Worm http://www.cert.org/advisories/CA-2003-04.html [18] IN-2003-01: Malicious Code Propagation and Antivirus Software Updates http://www.cert.org/incident_notes/IN-2003-01.html [19] CA-2003-28 Buffer Overflow in Windows Workstation Service http://www.cert.org/advisories/CA-2003-28.html [20] TA04-041A: Multiple Vulnerabilities in Microsoft ASN.1 Library http://www.us-cert.gov/cas/techalerts/TA04-041A.html [21] CA-2003-09 Buffer Overflow in Core Microsoft Windows DLL http://www.cert.org/advisories/CA-2003-09.html [22] Email Bombing and Spamming http://www.cert.org/tech_tips/email_bombing_spamming.html [23] Spoofed/Forged Email http://www.cert.org/tech_tips/email_spoofing.html [24] IN-2004-02: W32/Netsky.B Virus http://www.cert.org/incident_notes/IN-2004-02.html [25] AU-2003.015 New email virus/worm "Swen" masquerades as Microsoft Update http://national.auscert.org.au/render.html?it=3455 [26] Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) http://www.microsoft.com/japan/technet/security/bulletin/MS04-011.asp [27] RSA Conference 2004 Japan http://www.medialive.jp/rsa2004/ [28] KrCERT (Korea Internet Security Center) http://www.krcert.or.kr/ [29] 16th Annual FIRST Conference http://www.first.org/conference/2004/ [30] Network Monitoring and web portal site Project in AP region http://www.first.org/conference/2004/abstracts_conf.html#c04 [31] TA04-111A Vulnerabilities in TCP http://www.us-cert.gov/cas/techalerts/TA04-111A.html [32] Vulnerability Issues in TCP http://www.uniras.gov.uk/vuls/2004/236929/index.htm [33] AA-2004.02 Denial of Service Vulnerability in IEEE 802.11 Wireless Devices http://www.auscert.org.au/4091 [34] VU#658859 Juniper JUNOS Packet Forwarding Engine (PFE) IPv6 memory leak http://www.kb.cert.org/vuls/id/658859 [35] Juniper Networks PSN-2004-06-009 https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2004-06-009&actionBtn=Search (正規登録ユーザのみアクセス可) [36] CERT Coordination Center (CERT/CC) http://www.cert.org/ [37] National Infrastructure Security Co-ordination Centre (NISCC) http://www.niscc.gov.uk/ [38] Australia's National Computer Emergency Response Team (AusCERT) http://www.auscert.org.au/ [39] 「ソフトウエア等脆弱性関連情報取扱基準(案)」等に対する意見の募集 http://www.meti.go.jp/feedback/data/i40430cj.html [40] 「ソフトウエア等脆弱性関連情報取扱基準(案)」等に関するパブリック・コメント(意見募集)の結果について http://www.meti.go.jp/feedback/data/i40706aj.html [41] 「情報セキュリティ早期警戒パートナーシップ」の運用開始について http://www.meti.go.jp/policy/it_policy/press/0005399/index.html [42] 「情報システム等の脆弱性情報の取扱いに関する研究会」報告書の公表について http://www.ipa.go.jp/about/press/20040406.html [43] 情報セキュリティ早期警戒パートナーシップガイドラインの公表について http://www.ipa.go.jp/about/press/20040708.html [44] ソフトウエア等脆弱性関連情報に関する届出の受付開始について http://www.ipa.go.jp/about/press/20040708-2.html [45] 脆弱性関連情報の取扱い http://www.ipa.go.jp/security/vuln/index.html [46] 脆弱性関連情報取り扱い説明会の開催について http://www.ipa.go.jp/security/vuln/event/20040720.html [47] 情報システム等の脆弱性情報の取扱いにおける法律面の調査 http://www.ipa.go.jp/security/fy15/reports/vuln_law/index.html [48] Asia Pacific Computer Emergency Response Team (APCERT) http://www.apcert.org/ [49] Forum of Incident Response and Security Teams (FIRST) http://www.first.org/ __________ <JPCERT/CC からのお知らせとお願い> 本文書で解説したコンピュータセキュリティインシデントも含め、インター ネット上で引き起こされるさまざまなコンピュータセキュリティインシデント に関する情報がありましたら、info@jpcert.or.jp までご提供くださいますよ うお願いします。報告様式に関しては以下の URL をご覧ください http://www.jpcert.or.jp/form/ 報告様式にご記載のうえ、 info@jpcert.or.jp までお送りください。 JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、 http://www.jpcert.or.jp/ をご参照ください。 JPCERT/CC では、コンピュータセキュリティインシデントに関する情報を迅 速にご提供するために、メーリングリストを開設しています。登録の方法等、 詳しくは、 http://www.jpcert.or.jp/announce.html をご参照ください。 __________ 注: JPCERT/CC の活動は、特定の個人や組織の利益を保障することを目的とし たものではありません。個別の問題に関するお問い合わせ等に対して必ずお答 えできるとは限らないことをあらかじめご了承ください。また、本件に関する ものも含め、JPCERT/CC へのお問い合わせ等が増加することが予想されるため、 お答えできる場合でもご回答が遅れる可能性があることを何卒ご承知おきくだ さい。 注: この文書は、コンピュータセキュリティインシデントに関する一般的な情 報提供を目的とするものであり、特定の個人や組織に対する、個別のコンサル ティングを目的としたものではありません。また JPCERT/CC は、この文書に 記載された情報の内容が正確であることに努めておりますが、正確性を含め一 切の品質についてこれを保証するものではありません。この文書に記載された 情報に基づいて、貴方あるいは貴組織がとられる行動 / あるいはとられなかっ た行動によって引き起こされる結果に対して、JPCERT/CC は何ら保障を与える ものではありません。 __________ 2004 (C) JPCERT/CC この文書を転載する際には、全文を転載してください。また、最新情報につ いては JPCERT/CC の Web サイト http://www.jpcert.or.jp/ を参照してください。 JPCERT/CC の PGP 公開鍵は以下の URL から入手できます。 http://www.jpcert.or.jp/jpcert.asc __________ 改訂履歴 2004-07-19 JVNCA-2004-02 の URL 等修正 2004-07-16 初版 (JPCERT-PR-2004-0004) -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQPsm+4x1ay4slNTtAQGA/AQAvPajvW0D8iZG0E4FsViD+yj4HuWpR5Rx R15n2wiqDPlscQiAevUKUSkitQwgWvp8XlYve5zSKNn+wxdVQPrdwGfbVoKO4M9+ tCsgZHMiMKJu/XUeaMhVyn9gm2xNvqmSYfA3MexKpW782ZIozWli3+nkdDPCPg4m HjBuWQ2qAhM= =FG3d -----END PGP SIGNATURE-----