-----BEGIN PGP SIGNED MESSAGE----- ====================================================================== JPCERT-PR-2006-0002 JPCERT/CC JPCERT/CC 活動概要 [ 2006年1月1日 〜 2006年3月31日 ] 発行日: 2006-04-21 ====================================================================== §1. インシデント報告 http://www.jpcert.or.jp/ir/ 情報システムにおけるインシデントとは、正当な権限をもたない人がコン ピュータを不正に利用するようなコンピュータのセキュリティに関わる事件、 出来事の全般を指します。このようなインシデントが発生した場合、その被害 の拡大を最小限にするための行動を、我々はインシデント対応 (レスポンス) と呼んでいます。 JPCERT/CC では、広く皆様にインシデントに関する情報提供のご協力をお願い して、インシデント対応のサービスを行っております。 JPCERT/CC が 2006年1月1日から2006年3月31日までの間に受領したコンピュー タセキュリティインシデントに関する報告の件数は 763件でした。 注: ここにあげた数字は、JPCERT/CC が受け付けた報告の件数です。従って、 実際のアタックの発生件数や、被害件数を類推できるような数値ではあ りません。また類型ごとの実際の発生比率を示すものでもありません。 一定以上の期間に渡るアクセスの要約レポートも含まれるため、アクセ スの回数と報告件数も一般に対応しません。また、報告元には、国内外 のサイトが含まれます。 I. インシデント報告の送信元による分類 JPCERT/CC が受領したインシデント報告の送信元をトップレベルドメインで 分類したもののうち、件数の多いものは以下の通りです。 .jp 292 件 .com 237 件 .br 57 件 .kr 52 件 .fr 48 件 .edu 29 件 .net 27 件 II. インシデント報告より派生した通知連絡 JPCERT/CC から国内外の関連するサイトに通知連絡した件数は 373件です。 この通知連絡数は、アクセス元などへの連絡仲介依頼を含むインシデント報告 に基づいて行われたものです。 III. インシデント報告のタイプ別分類 (1) プローブ、スキャン、その他不審なアクセス (scan) JPCERT/CC では、防御に成功したアタックや、コンピュータ/サービス/弱点 の探査を意図したアクセス、その他の不審なアクセス等、システムのアクセス 権において影響が生じない、または、無視できるアクセスについて 501件の報 告を受領しています。 このような探査は、自動化ツールを用いて広範囲に渡る任意のホストに対し て行なわれています。セキュリティ上の弱点を放置していると、弱点の存在を 検出され、ホストへの侵入等さまざまなアタックを受ける可能性があります。 参考文献 [1] [2] [3] [4] [5] [6] をご参照ください。 22 (ssh) 145件 (*1) 1023 41件 (*1) 9898 (monkeycom) 40件 5554 (sgi-esphttp) 39件 (*1) 80 (http) 16件 (*1) 445 (microsoft-ds) 11件 (*1) 15118 9件 3410 (networklenss) 7件 1026 (cap) 6件 21 (ftp) 5件 6346 (gnutella-svc) 4件 443 (https) 4件 (*1) 41523 4件 1027 4件 総合的なプローブ、スキャン 177件 (*2) (*1) ワームによる感染の試みやワームなどによって設置されたバックドア からの侵入の試みと思われるアクセスが報告されています。参考文献 [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] をご参照ください。 また、以下の URL もご参照ください。 TCP 1025番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050012.txt Microsoft 製品の脆弱性を使って伝播するワームに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050008.txt Microsoft 製品に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050007.txt TCP 1433番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050006.txt VERITAS Backup Exec に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050004.txt OpenSSH の脆弱性を使ったシステムへの侵入に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050003.txt phpBB の脆弱性を使って伝播するワームに関する注意喚起 http://www.jpcert.or.jp/at/2004/at040011.txt Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser http://www.jpcert.or.jp/at/2004/at040006.txt Status Tracking Note TRJVN-2004-02 W32/Sasser ワーム http://jvn.jp/tr/TRJVN-2004-02/ JP Vendor Status Note JVNCA-2004-02 大量に電子メールを配信するワーム http://jvn.jp/cert/JVNCA-2004-02/ Netsky.Q のサービス運用妨害攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040002.txt Microsoft ASN.1 Library の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040001.txt TCP 139番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030007.txt Microsoft IIS 5.0 の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030003.txt TCP 135番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030005.txt Windows RPC の脆弱性を使用するワームに関する注意喚起 http://www.jpcert.or.jp/at/2003/at030006.txt OpenSSL の脆弱性を使って伝播する Apache/mod_ssl ワーム http://www.jpcert.or.jp/at/2002/at020006.txt TCP 1433番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020002.txt Microsoft IIS の脆弱性を使って伝播するワーム http://www.jpcert.or.jp/at/2001/at010018.txt Microsoft IIS の脆弱性を使って伝播するワーム "Code Red II" http://www.jpcert.or.jp/at/2001/at010020.txt 80番ポート (HTTP) へのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010023.txt (*2) 総合的なプローブスキャンとは、同一発信元からの複数ポートに対す るスキャンなど、いくつかのプローブスキャン情報をまとめてご報告 いただいたものです。 (2) 送信ヘッダを詐称した電子メールの配送 (forged) JPCERT/CC では、差出人アドレスなどの送信ヘッダを詐称した電子メールの 配送について 125件の報告を受領しています。 電子メールの送信ヘッダを詐称して、メールの中継には関与していない第三 のサイトへのメール配送が行なわれています。この結果、多量のエラーメール が作成され、計算機資源やネットワーク領域が消費される可能性があります。 また、差出人アドレスを詐称された場合、これらのメールの発信元であると いう疑いをもたれる可能性があります。送信ヘッダを詐称した電子メールの配 送については参考文献 [20] [22] [29] をご参照ください。 (3) システムへの侵入 (intrusion) JPCERT/CC では、管理者権限の盗用が認められる場合を含むシステムへの侵 入について 6件の報告を受領しています。 侵入方法としては、次のような事例が報告されています。 - 脆弱なパスワードを総当り攻撃で解読され侵入された など 侵入を受けた場合の対応については、以下の URL で公開している文書「コ ンピュータセキュリティインシデントへの対応」の V. および VI. を参照し てください。 コンピュータセキュリティインシデントへの対応 http://www.jpcert.or.jp/ed/2002/ed020002.txt 今回受領した報告において、侵入後に行なわれた操作のうち、主なものを以 下に紹介します。 - 当該サイトを経由した他サイトへのアクセス (ワームを含む) - システムの改ざん (ファイルの置き換え、ログの消去、Web ページの改 ざんなど) (4) Web 偽装詐欺 (phishing) JPCERT/CC では、銀行などのサイトであると詐称して、Web のフォームなど から入力された口座番号やキャッシュカードの暗証番号といった個人情報を盗 み取る Web 偽装詐欺について 84件の報告を受領しています。 Web 偽装詐欺に用いる web サイトの構築を目的とした行為には、システム へ侵入する、ドメインを乗っ取るなどの行為があります。 Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050002.txt DNS サーバの設定とドメイン名の登録に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050005.txt システムが Web 偽装詐欺に用いられた場合の対応については、以下の URL で公開している文書「コンピュータセキュリティインシデントへの対応」の V. および VI.を参照してください。 コンピュータセキュリティインシデントへの対応 http://www.jpcert.or.jp/ed/2002/ed020002.txt また、Web 偽装詐欺に対する Web ブラウザの設定に関しては、参考文献 [30] をご参照ください。 (5) その他 (other) JPCERT/CC では、上記 (1) から (4) に含まれないインシデント (サービス 運用妨害 "DoS"、コンピュータウィルスや SPAM メールの受信、架空請求、そ の他に関する問い合わせなど) について 78件の報告を受領しています。 DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060004.txt 以上 (1) から (5) をまとめたものが、以下の表です。 scan forged intrusion phishing other Total ----------------------------------------------------------------- 1月 199 120 4 27 39 389 2月 145 3 1 31 22 202 3月 157 2 1 26 17 203 ----------------------------------------------------------------- 501 125 6 84 78 794 scan : プローブ、スキャン、その他不審なアクセス forged : 送信ヘッダを詐称した電子メールの配送 intrusion : システムへの侵入 phishing : 認証情報等の不正取得 other : その他 §2. インターネット定点観測システム (ISDAS) 運用 http://www.jpcert.or.jp/isdas/ インターネット上に設置した複数のセンサーから得られる情報を解析すると ともに、世の中に流布するセキュリティ脆弱性情報などをあわせて総合的に評 価した上で、セキュリティ予防観測に関する情報を提供するサービスを行なっ ています。 I. インターネット定点観測システムの改良 2006年3月27日より、定点観測システム (ISDAS) の新システムへの移行を実 施しました。新システムでは、下記の機能追加及び公開内容の変更を行いまし た。 1. 公開グラフの信頼性向上 一部のセンサーの特異な観測結果を全体に反映しないよう機能改善を行 いました。 2. 公開グラフの期間及び、更新頻度の変更 公開グラフの期間を三ヶ月および一年に変更し、更新間隔を一週間に変 更しました。 3. 関連情報の公開 インシデント発生時など観測状況に大きな変化があった場合、上記の公 開グラフとは別に関連情報を公開します。 また、2004年12月1日より公開してまいりました観測データの CSV ファイル による公開は、システム移行に伴い 2006年3月31日をもって終了させていただ きました。ご利用いただきまして誠にありがとうございました。 II. ポートスキャン概況 インターネット定点観測システムの観測結果はスキャン推移を表すグラフと して JPCERT/CC の Web ページを通じて公開しています。 アクセス先ポート 別グラフはスキャンログをアクセス先ポート別に集計し、総計をセンサーの台 数で割った平均値を用い作成しています。 JPCERT/CCインターネット定点観測システムの説明 http://www.jpcert.or.jp/isdas/readme.html 2006年1月1日から2006年3月31日までの間に ISDAS で観測されたアクセス先 ポートに関する平均値の上位1位〜5位、6位〜10位までの推移を以下のグラフ に示します。 - アクセス先ポート別グラフ top1-5 (2006年1月1日-3月31日) http://www.jpcert.or.jp/isdas/2006/2006q1top1-5_port.png - アクセス先ポート別グラフ top6-10 (2006年1月1日-3月31日) http://www.jpcert.or.jp/isdas/2006/2006q1top6-10_port.png また、より長期間のスキャン推移を表すグラフとして、2005年4月1日から 2006年3月31日までの期間における、アクセス先ポートに関する平均値の上位1 位〜5位、6位〜10位までの推移を以下のグラフに示します。 - アクセス先ポート別グラフ top1-5 (2005年4月1日-2006年3月31日) http://www.jpcert.or.jp/isdas/2006/2006q1top1-5_port_year.png - アクセス先ポート別グラフ top6-10 (2005年4月1日-2006年3月31日) http://www.jpcert.or.jp/isdas/2006/2006q1top6-10_port_year.png III. おもなインシデントにおける観測状況 広範囲に影響する顕著なインシデントはありませんでした。また、アクセス 元地域別の観測傾向についても同様に顕著なインシデントは観測されませんで した。ただし ISDAS システムでは依然としてワーム等が原因と考えられる多 数のスキャンを観測し続けており、定常的な注意と防衛が必要です。 VI. その他 (1) eCSIRT.net IDS ネットワークへの協力 JPCERT/CC では、ヨーロッパの CSIRT コミュニティ TF-CSIRT で行なわれ ている IDS ネットワークへの技術協力をしています。詳細につきましては以 下の参考文献 [31] [32] をご参照ください。 §3. 脆弱性情報流通 http://www.jpcert.or.jp/vh/ JPCERT/CC では、脆弱性関連情報を適切な範囲に開示し、対策の促進を図るた めの活動を行なっています。国内では、経済産業省告示「ソフトウェア等脆弱 性関連情報取扱基準」において、製品開発者とのコーディネーションを行なう 調整機関として指定されています。また、米国 CERT/CC や英国 NISCC との協 力関係を結び、国内のみならず世界的な規模で脆弱性関連情報の流通対策業務 を進めています。 I. コーディネーションを行い公開した脆弱性情報および対応状況 2006年1月1日から2006年3月31日までの間に、JPCERT/CC が日本国内の製品 開発者 (ベンダ) などの関連組織とのコーディネーションを行ない、公開した 脆弱性情報および対応状況は 11件です。 このうち、経済産業省告示「ソフトウェア等脆弱性関連情報取扱基準」に従っ て、独立行政法人情報処理推進機構 (IPA) に報告され、公開された脆弱性情 報および対応状況は 8件です。 JVN#6CA72ADB: 長崎県電子県庁システムにおける認証情報に関する脆弱性 JVN#836B21C0: 長崎県電子県庁システムにおける認証処理に関する脆弱性 JVN#73133641: Eudora 日本語版が使用できなくなる脆弱性 JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性 JVN#77886599: はてなツールバーにおける URL 情報の扱いに関する問題 JVN#41550845: 長崎県電子県庁システムにおける SQL インジェクションの脆弱性 JVN#65542239: ハイパー日記システムにおいてメールの不正送信が可能な脆弱性 JVN#27365476: the Minnu's filer2 において、使用中のユーザの権限で別のユーザに任意の Ruby スクリプトを実行される脆弱性 また、残りの 3件は海外 CSIRT とのパートナーシップに基づき、JPCERT/CC が日本国内のベンダのコーディネーションを行い、脆弱性情報を公開しました。 JVNVU#693909: PAM-MySQL にサービス運用妨害 (DoS) 攻撃を受ける脆弱性 JVNVU#953860: Microsoft Windows の権限昇格に関する脆弱性 JVNVU#834865: sendmail におけるシグナルの扱いに関する脆弱性 II. 海外 CSIRT との脆弱性関連情報流通協力体制の構築、国際的な活動 JPCERT/CC では、国際的な枠組みにおける脆弱性関連情報の円滑な流通のた め、海外の CSIRT の協力関係を構築、強化しています。具体的には、報告さ れた脆弱性関連情報の共有、ベンダへの通知の共同オペレーション、公開日の 調整、各国ベンダ情報等公開情報の共有を行っています。また、情報流通を効 率化するための共通ガイドラインやシステム構築、データ交換フォーマット、 アドバイザリの標準フォーマットの策定等を共同で進めています。 主な関係機関は米国 CERT/CC、英国 NISCC (UNIRAS) です。各機関の詳細に ついては参考文献 [33] [34] をご参照ください。また以下の URL もご参照く ださい。 脆弱性関連情報コーディネーション概要 http://www.jpcert.or.jp/vh/ III. 日本国内の脆弱性情報流通体制の整備 JPCERT/CC では、経済産業省告示「ソフトウェア等脆弱性関連情報取扱基準」 (以下、本基準) に従って、日本国内の脆弱性情報流通体制を整備しています。 本基準については参考文献 [35] をご参照ください。また以下の URL もご参 照ください。 脆弱性関連情報コーディネーション概要 http://www.jpcert.or.jp/vh/ 「情報セキュリティ早期警戒パートナーシップ」の運用を開始 http://www.jpcert.or.jp/press/2004/0708.txt 情報セキュリティ早期警戒パートナーシップガイドライン http://www.jpcert.or.jp/vh/partnership_guide.pdf 情報セキュリティ早期警戒パートナーシップガイドライン(改訂版) http://www.jpcert.or.jp/vh/partnership_guide2005.pdf JPCERT/CC 脆弱性関連情報取り扱いガイドライン http://www.jpcert.or.jp/vh/guideline.pdf 主な活動は以下の通りです。 (1) 受付機関である独立行政法人情報処理推進機構 (IPA) との連携 本基準では、受付機関に IPA、調整機関に JPCERT/CC が指定されています。 このことから、JPCERT/CC は IPA と緊密に情報交換を行っています。また、 脆弱性検証ツールに関しても IPA との連携のもと分析を行っています。IPA の詳細については参考文献 [36] をご参照ください。 本基準における IPA の活動および四半期毎の届出状況については、参考文 献 [37] をご参照ください。 (2) 日本国内ベンダとの連携 本基準では、JPCERT/CC が脆弱性情報を提供する先として、日本国内のベン ダリスト(製品開発者リスト)を作成し、各ベンダの連絡先情報を整備すること が示されています。JPCERT/CC では、連絡先情報の整備に際し、ベンダの皆様 に製品開発者としての登録をお願いしています。登録の詳細については、以下 の URL をご参照ください。なお、2006年3月31日の時点で 121社のベンダの皆 様に、ご登録をいただいています。 JPCERT コーディネーションセンター製品開発者リスト登録規約 http://www.jpcert.or.jp/vh/agreeement.pdf (3) JP Vendor Status Notes (JVN) の運用 JPCERT/CC は IPA と共同で、JVN を運用しています。JVN は、JPCERT/CC が取り扱った脆弱性情報に関して日本国内の製品開発者の脆弱性への対応状況 を公開するサイトです。これらの脆弱性情報には、本枠組みに参加している日 本国内の製品開発者の対応状況も含まれています。JVN については以下の URL をご参照ください。 JP Vendor Status Notes (JVN) http://jvn.jp/ JVN では上記「I. コーディネーションを行い公開した脆弱性情報および対 策状況」以外に当該期間中に 16件の脆弱性情報を公開しました。 JVNVU#181038: Windows メタファイルハンドラで呼び出される GDI Escape ファンクションに脆弱性 JVNTA06-005A: Windows メタファイルの脆弱性を修正するパッチの公開 JVNTA06-010A: Microsoft Windows, Outlook, Exchange に関する脆弱性 JVNTA06-011A: Apple QuickTime に複数の脆弱性 JVNTA06-018A: Oracle 製品群に複数の脆弱性 JVNVU#998297: Internet Explorer に ActiveX Control の Kill bit 確認を回避できる脆弱性 JVNTA06-032A: Winamp の Playlist ファイル処理にバッファオーバーフローの脆弱性 JVNTA06-038A: Mozilla 製品群に複数の脆弱性 JVNVU#169164: Oracle PL/SQL Gateway の HTTP request 検証機構に脆弱性 JVNTA06-045A: Microsoft Windows, Windows Media Player, Internet Explorer に脆弱性 JVNTA06-053A: Mac OS X の Web ブラウザ Safari に任意のコード実行の脆弱性 JVNTA06-062A: Apple 社の Mac 製品に複数の脆弱性 JVNTA06-073A: Microsoft Excel を含む Microsoft Office 製品群に複数の脆弱性 JVNTA06-075A: Adobe Macromedia Flash を含む製品に任意のコードを実行される脆弱性 JVNTA06-081A: sendmail におけるシグナルの扱いに関する脆弱性 JVNVU#876678: Microsoft Internet Explorer の createTextRange() に関する脆弱性 (4) 脆弱性関連情報ハンドリングワークショップの開催 JPCERT/CC 製品開発者リストに登録いただいている国内ベンダの連絡担当者 にお集まりいただき、2月3日に脆弱性関連情報ハンドリングワークショップを 開催しました。ここでは脆弱性関連情報ハンドリング業務や関連活動の最新状 況を紹介するとともに、ベンダ担当者との意見交換を行ないました。 (5) JVN オンラインアンケートの実施  JVN に掲載される脆弱性関連情報の利用状況や内容に関する期待、要望を Web によるアンケートで調査しました。 調査期間: 2006年2月8日(水)〜20日(月)、3月23日(水)〜27日(月) 本アンケートの調査結果をもとに JVN の改善に向けて、現在準備を進めてい ます。 §4. 公開文書 2006年1月1日から2006年3月31日までの間に JPCERT/CC が公開した文書は、 注意喚起 4件、技術メモ 1件、JPCERT/CC レポート 12件、及び第4四半期の活 動概要です。詳細は以下の通りです。 I. 注意喚起 4件 http://www.jpcert.or.jp/at/ 2006-01-06 Microsoft Windows メタファイル処理の脆弱性に対するセキュリティ更新プログラムについて 2006-03-17 Adobe Flash Player の脆弱性に関する注意喚起 2006-03-23 sendmail の脆弱性に関する注意喚起 2006-03-29 DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 II. 技術メモ 1件 http://www.jpcert.or.jp/ed/ 2006-03-16 P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について III. JPCERT/CC レポート 12件 http://www.jpcert.or.jp/wr/ JPCERT/CC レポート内で扱ったセキュリティ関連情報の項目数は合計して 68件です。そのうち 12件は「今週の一口メモ」のコーナーで紹介した情報で す。 IV. 活動概要 1件 http://www.jpcert.or.jp/pr/ 2006-01-16 JPCERT/CC 活動概要 [ 2005年10月1日 〜 2005年12月31日 ] §5. その他の活動 2006年1月1日から2006年3月31日までの間に JPCERT/CC が実施した、上記 §1.〜4. 以外の活動は以下の通りです。 I. 第2回カーネギーメロン大学日本校・JPCERT/CC セキュリティセミナー 1月23日に神戸ハーバーランドセンタービルでセキュリティセミナーを開催 しました。米国 CERT/CC のエキスパートを講師に迎え、先端情報セキュリティ 教育・訓練イニシアチブと国際展開の紹介、および国内での JPCERT/CC の活 動を紹介するセミナーを開催しました。詳細は参考文献 [38] [39] をご参照 ください。 II. 重要インフラ事業者向け情報セキュリティセミナー 3月23日に新宿の京王プラザホテルで、JPCERT/CC と独立行政法人情報処理 推進機構(IPA)と共催で重要インフラ事業者向けの情報セキュリティセミナー を開催しました。140名弱の招待客を招き、国内外の情報セキュリティ関連の エキスパートを講師に迎え、重要インフラ事業者にとっての事業継続性計画や 法的問題、重要インフラ事業者における対応事例等の紹介、国際的な情報に係 る重要インフラ防護等の動向などをご紹介するセミナーを開催しました。詳細 は参考文献 [40] をご参照ください。 III. APCERT 事務局運営 http://www.jpcert.or.jp/english/secretariat.html アジア太平洋地域の CSIRT の集まりである、APCERT (Asia Pacific Computer Emergency Response Team) の事務局を担当しています。詳細は参考 文献 [41] をご参照ください。また事務局として、以下の活動を行いました。 (1) APCERT 2006 開催 3月28日から31日に、中国 CNCERT/CC と共催で APCERT の年次会合 APCERT 2006 を北京で開催しました。詳細は参考文献 [42] [43] をご参照ください。 (2) APCERT Web リニューアル APCERT の Web サイトのデザインを一新しました。詳細は参考文献 [41] を ご参照ください。 IV. FIRST レプリカサーバの運用 FIRST (Forum of Incident Response and Security Teams) の Web サーバ www.first.org のレプリカサーバ (ミラーサーバ) を運用し、FIRST の活動に 貢献しています。FIRST の詳細については参考文献 [44] をご参照ください。 V. FIRST Steering Committee への参画 FIRST Steering Committee のメンバーとして、JPCERT/CC の職員が選出さ れ、FIRST の運営に協力しています。FIRST Steering Committee については 参考文献 [45] をご参照ください。 VI. その他講演など (1) 情報セキュリティ県民セミナー (2006年2月22日) 主催: 兵庫県、財団法人ひょうご情報教育機構 詳細については参考文献 [46] をご参照ください。 (2) 社団法人日本ネットワークインフォメーションセンター 第28回通常総会報告後講演会 (2006年3月3日) 詳細については参考文献 [47] [48] をご参照ください。 __________ Appendix. 参考文献 [1] IN-98.02: New Tools Used For Widespread Scans http://www.cert.org/incident_notes/IN-98.02.html [2] IN-98.04: Advanced Scanning http://www.cert.org/incident_notes/IN-98.04.html [3] IN-98.05: Probes with Spoofed IP Addresses http://www.cert.org/incident_notes/IN-98-05.html [4] IN-98.06: Automated Scanning and Exploitation http://www.cert.org/incident_notes/IN-98-06.html [5] IN-99-01: "sscan" Scanning Tool http://www.cert.org/incident_notes/IN-99-01.html [6] Packet Filtering for Firewall Systems http://www.cert.org/tech_tips/packet_filtering.html [7] CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow in IIS Indexing Service DLL http://www.cert.org/advisories/CA-2001-19.html [8] CA-2001-26 Nimda Worm http://www.cert.org/advisories/CA-2001-26.html [9] IN-2002-04: Exploitation of Vulnerabilities in Microsoft SQL Server http://www.cert.org/incident_notes/IN-2002-04.html [10] CA-2002-27 Apache/mod_ssl Worm http://www.cert.org/advisories/CA-2002-27.html [11] AL-2002.12 W32/BUGBEAR@MM Virus http://www.auscert.org.au/render.html?it=2447 [12] AU-2002.008 Updated Information Regarding BugBear Virus http://www.auscert.org.au/render.html?it=2452 [13] IN-2002-06: W32/Lioten Malicious Code http://www.cert.org/incident_notes/IN-2002-06.html [14] IN-2003-01: Malicious Code Propagation and Antivirus Software Updates http://www.cert.org/incident_notes/IN-2003-01.html [15] CA-2003-04 MS-SQL Server Worm http://www.cert.org/advisories/CA-2003-04.html [16] CA-2003-08 Increased Activity Targeting Windows Shares http://www.cert.org/advisories/CA-2003-08.html [17] CA-2003-09 Buffer Overflow in Core Microsoft Windows DLL http://www.cert.org/advisories/CA-2003-09.html [18] CA-2003-28 Buffer Overflow in Windows Workstation Service http://www.cert.org/advisories/CA-2003-28.html [19] CERT/CC Current Activity W32/Welchia Worm http://www.cert.org/current/archive/2003/08/18/archive.html#welchia [20] IN-2004-01: W32/Novarg.A Virus http://www.cert.org/incident_notes/IN-2004-01.html [21] TA04-041A: Multiple Vulnerabilities in Microsoft ASN.1 Library http://www.us-cert.gov/cas/techalerts/TA04-041A.html [22] TA04-028A: W32/MyDoom.B Virus http://www.us-cert.gov/cas/techalerts/TA04-028A.html [23] Sasser ワームについてのお知らせ http://www.microsoft.com/japan/security/incident/sasser.mspx [24] Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) http://www.microsoft.com/japan/technet/security/bulletin/MS04-011.mspx [25] US-CERT Current Activity: W32/Sasser http://www.us-cert.gov/current/archive/2004/06/24/archive.html#sasser [26] US-CERT Vulnerability Note VU#909678 http://www.kb.cert.org/vuls/id/909678 [27] US-CERT Current Activity: Santy Worm http://www.us-cert.gov/current/archive/2004/12/21/archive.html#Santy [28] US-CERT Vulnerability Note VU#497400 http://www.kb.cert.org/vuls/id/497400 [29] Email Bombing and Spamming http://www.cert.org/tech_tips/email_bombing_spamming.html [30] Frequently Asked Questions About Malicious Web Scripts Redirected by Web Sites http://www.cert.org/tech_tips/malicious_code_FAQ.html [31] TERENA - TF-CSIRT - Collaboration of Security Incident Response Teams http://www.terena.nl/tech/task-forces/tf-csirt/ [32] The European CSIRT Network http://www.ecsirt.net/ [33] CERT Coordination Center (CERT/CC) http://www.cert.org/ [34] National Infrastructure Security Co-ordination Centre (NISCC) http://www.niscc.gov.uk/ [35] 脆弱性関連情報取扱体制について http://www.meti.go.jp/policy/netsecurity/vulhandlingG.html [36] 独立行政法人情報処理推進機構 http://www.ipa.go.jp/ [37] 情報処理推進機構セキュリティセンター 脆弱性関連情報の取扱い http://www.ipa.go.jp/security/vuln/ [38] カーネギーメロン大学日本校 http://www.cmuj.jp/ [39] 第2回カーネギーメロン大学日本校・JPCERT/CC セキュリティセミナー http://www.cmuj.jp/05jpcert_seminar2.html [40] 重要インフラ事業者向け情報セキュリティセミナー http://www.ipa.go.jp/security/event/2005/infra-sem/ [41] Asia Pacific Computer Emergency Response Team (APCERT) http://www.apcert.org/ [42] APCERT & CNCERT 2006 CONFERENCE http://www.apcert.org/events/calendar/2006/0328-31.html [43] National Computer network Emergency Response technical Team/Coordination Center of China (CNCERT/CC) http://www.cert.org.cn/ [44] Forum of Incident Response and Security Teams (FIRST) https://www.first.org/ [45] FIRST Steering Committee https://www.first.org/about/organization/sc.html [46] 情報セキュリティ県民セミナー http://www.cmuj.jp/05pref/index2.html [47] 社団法人日本ネットワークインフォメーションセンター (JPNIC) http://www.nic.ad.jp/ [48] 社団法人日本ネットワークインフォメーションセンター 第28回総会(通常総会)議事録 http://www.nic.ad.jp/ja/materials/general-meeting/20060303/minutes.html __________ <JPCERT/CC からのお知らせとお願い> 本文書で解説したコンピュータセキュリティインシデントも含め、インター ネット上で引き起こされるさまざまなコンピュータセキュリティインシデント に関する情報がありましたら、info@jpcert.or.jp までご提供くださいますよ うお願いします。報告様式に関しては以下の URL をご覧ください http://www.jpcert.or.jp/form/ 報告様式にご記載のうえ、 info@jpcert.or.jp までお送りください。 JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、 http://www.jpcert.or.jp/ をご参照ください。 JPCERT/CC では、コンピュータセキュリティインシデントに関する情報を迅 速にご提供するために、メーリングリストを開設しています。登録の方法等、 詳しくは、 http://www.jpcert.or.jp/announce.html をご参照ください。 __________ 注: JPCERT/CC の活動は、特定の個人や組織の利益を保障することを目的とし たものではありません。個別の問題に関するお問い合わせ等に対して必ずお答 えできるとは限らないことをあらかじめご了承ください。また、本件に関する ものも含め、JPCERT/CC へのお問い合わせ等が増加することが予想されるため、 お答えできる場合でもご回答が遅れる可能性があることを何卒ご承知おきくだ さい。 注: この文書は、コンピュータセキュリティインシデントに関する一般的な情 報提供を目的とするものであり、特定の個人や組織に対する、個別のコンサル ティングを目的としたものではありません。また JPCERT/CC は、この文書に 記載された情報の内容が正確であることに努めておりますが、正確性を含め一 切の品質についてこれを保証するものではありません。この文書に記載された 情報に基づいて、貴方あるいは貴組織がとられる行動 / あるいはとられなかっ た行動によって引き起こされる結果に対して、JPCERT/CC は何ら保障を与える ものではありません。 __________ 2006 (C) JPCERT/CC この文書を転載する際には、全文を転載してください。また、最新情報につ いては JPCERT/CC の Web サイト http://www.jpcert.or.jp/ を参照してください。 JPCERT/CC の PGP 公開鍵は以下の URL から入手できます。 http://www.jpcert.or.jp/jpcert.asc __________ 改訂履歴 2006-04-21 初版 (JPCERT-PR-2006-0002) -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBREgW/ox1ay4slNTtAQGSZgP/aym7jaoH56/VD93vOxlz3AjknAl9Z6Yv +9/UQgfRjrKB2zazymRCmGZXeldcMTYusseeExm+y86zGdamVoMd5heWbTBCKbrb DYBBkjcGnYqRPBXbJ5cPnGG45nlx5NYkMtq/veIUGP5Wp01apUWUBQqKw5B1C3QK 20bFcF+yDyk= =j5JT -----END PGP SIGNATURE-----