サイバーセキュリティに活用できるコンテンツ一覧(JPCERT)

  • 2024/01/15

    公開資料を見る

    JPCERTが提供する各種の公開資料のトップページです。

  • 2024/01/15

    Weekly Report

    Weekly Reportとは、JPCERT/CCが得たセキュリティ関連情報のうち、JPCERT/CCが重要と判断したものを抜粋してまとめたものです。多様なセキュリティ情報源や膨大なセキュリティ情報の量に対応し、情報を取捨選択する際の目安となるべく、JPCERT/CCが整理した情報を日本語で紹介するものです。

  • 2024/01/15

    インターネット定点観測レポート

    JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測し、インターネット定点観測レポートを公開しています。

  • 2024/01/15

    活動四半期レポート

    JPCERTの活動における定期的なレポートを公開しています。

  • 2024/01/15

    CSIRTマテリアル

    CSIRTマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。これから自組織内にCSIRTを構築しようと考えている組織の方が、それまでのインシデント対応経験をもとに、既存の体制を整理したり、見直したりしてCSIRTの構築に繋げる際の参考として頂くことを意図しています。

  • 2024/01/15

    セキュアコーディング

    セキュアコーディングに関する情報を公開しています。

  • 2024/01/15

    ソフトウェア等の脆弱性関連情報に関する届出状況

    JPCERTでは、ソフトウェア等の脆弱性関連情報に関する届出状況を取りまとめて公開しています。

  • 2024/01/15

    制御システムセキュリティ

    制御システムは、製造業を含むさまざまな産業領域で利用されている他、大規模な石油化学プラントの制御や、電力システムの監視制御、ダムや水供給システムの監視制御など国民生活の基盤サービスを提供する重要なシステムとして利用されています。その一方で、制御システムに関連するソフトウエアに脆弱性が発見されるという事案も散見され始めています。JPCERT/CCでは、プロセス監視・制御システムのセキュリティに関し、国内の脆弱性関連情報調整機関として対策の促進に資する活動を進めています。

  • 2024/01/15

    研究・調査・翻訳レポート

    JPCERTが行っている研究・調査・翻訳に関するレポートを公開しています。

  • 2024/01/15

    インシデント報告対応レポート

    JPCERTが定期的に取りまとめて公開しているインシデント報告に関するレポートです。

  • 2024/01/15

    侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。

  • 2024/01/15

    ランサムウエア対策特設サイト

    JPCERT/CCは、ユーザの意識啓発を促進することを目的として、ランサムウエアの感染防止や被害低減のための対策を紹介する、ランサムウエア特設ページを開設することとしました。

  • 2024/01/15

    オープンリゾルバー確認サイト

    JPCERT/CCは、インターネット利用者が、自分の利用する環境がオープンリゾルバーとして機能していないか、適切な設定や対策が施されているかを確認できる「オープンリゾルバー確認サイト」を運用しています(2014年運用開始)。
    具体的には、利用するPCに設定されているDNSサーバーと、本確認サイトへの接続元となっているブロードバンドルーターなどのネットワーク機器がオープンリゾルバーとなっていないかを確認することができます。

  • 2024/01/15

    緊急情報を確認する

    JPCERTが提供する「緊急情報」に関する情報提供のトップページです。核情報分類ごとにリンクがあります。

  • 2024/01/15

    TSUBAME(インターネット定点観測システム)

    JPCERT/CCでは、インターネット上の攻撃動向を観測するためのシステムを稼働させています。システムについての詳細情報や観測事例に関する情報提供を行っています。

  • 2024/01/15

    JVN(Japan Vulnerability Notes)

    JVN は、”Japan Vulnerability Notes” の略です。日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイトです。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基いて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営しています。

  • 2024/01/15

    脆弱性対策情報

    JPCERT/CCでは、脆弱性情報ハンドリングによって調整された脆弱性情報を脆弱性対策情報ポータルサイトである「JVN」、および「VRDAフィード」により一般に提供しています。

  • 2024/01/15

    注意喚起

    JPCERTが提供している「注意喚起」の情報提供ページです。
    深刻且つ影響範囲の広い脆弱性などに関する情報を告知するための文書です。
    情報システムや制御システムに関わる端末やネットワークの構築・運用管理業務、組織内CSIRT業務、セキュリティ関連業務などに関与する担当者、技術者、研究者等を対象としています。

  • 2023/10/11

    Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-3519)に関する注意喚起

    2023年7月18日(現地時間)、CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における複数の脆弱性に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行するなどの可能性があります。

  • 2023/09/05

    Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起

    2023年8月23日(現地時間)、米連邦捜査局(FBI)はBarracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用した攻撃について、すでに修正対応などを済ませたユーザー組織においても追加で侵害調査を行うよう再度の注意喚起を公開しました。また同月29日、同脆弱性の悪用事案に関する調査を行っているMandiantは追加の分析レポートを公表し、5月以降に本脆弱性の影響を受けてBarracuda Networksから通知を受けたユーザー組織のうち、限定された数のユーザー組織がなおも攻撃を受けている可能性があることを示しました。

  • 2023/08/18

    Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起

    2023年7月20日から、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」の認証バイパスおよびリモートコード実行の脆弱性に関する情報を公開しています。すでに多くの利用組織が本件の調査や対応を進めている状況であると認識していますが、まだ本件を確認できていない利用組織が存在している可能性を危惧し、本注意喚起を公開し、本製品の販売や提供、運用や保守などを行う利用組織に対しても問題の認識や調査、対策実施を呼び掛けることにいたしました。

  • 2023/03/20

    マルウェアEmotetの感染再拡大に関する注意喚起

    JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。

  • 2022/12/19

    FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起

    2022年12月12日(現地時間)、FortinetはFortiOS SSL-VPNにおけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関するアドバイザリ(FG-IR-22-398)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、細工したリクエストを送信し、任意のコードやコマンドを実行する可能性があります。

  • 2022/12/14

    Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起

    2022年12月13日(現地時間)、CitrixはCitrix Application Delivery Controller(Citrix ADC)およびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。

  • 2022/11/02

    OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起

    2022年11月1日(現地時間)、OpenSSL Projectから、重要度「High」とされるOpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する情報が公開されました。OpenSSLには、X.509証明書の検証処理を通じてバッファオーバーフローが発生する脆弱性があります。脆弱性が悪用された場合、攻撃者が用意した悪意のある証明書により、4バイト(CVE-2022-3602)あるいは任意のバイト数(CVE-2022-3786)のオーバーフローを発生させられる可能性があります。結果として、サービス運用妨害(DoS)状態にされたり(CVE-2022-3602, CVE-2022-3786)、遠隔からのコード実行が行われたりする可能性があります(CVE-2022-3602)。

  • 2022/10/14

    Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起

    2022年10月10日(現地時間)、FortinetはFortiOS、FortiProxyおよびFortiSwitchManagerにおける認証バイパスの脆弱性(CVE-2022-40684)に関するアドバイザリ(FG-IR-22-377)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、同製品の管理インタフェースに細工したHTTPあるいはHTTPSリクエストを送信し、結果として任意の操作を行う可能性があります。

  • 2022/10/11

    bingo!CMSの認証回避の脆弱性(CVE-2022-42458)に関する注意喚起

    2022年10月11日、シフトテック株式会社がbingo!CMSの脆弱性(CVE-2022-42458)の情報を公開しました。認証回避の脆弱性であり、本脆弱性が悪用された場合、遠隔の第三者が当該製品の特定の管理機能の認証を回避し、不正なコードを含むファイルをアップロードする可能性があるとのことです。

  • 2022/09/13

    Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性に関する注意喚起

    2022年9月13日、トレンドマイクロ株式会社は、Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性(CVE-2022-40139)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な遠隔の第三者が、任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。

  • 2022/08/24

    Movable TypeのXMLRPC APIの脆弱性に関する注意喚起

    2022年8月24日、シックス・アパート株式会社はMovable TypeのXMLRPC APIのコマンドインジェクションの脆弱性に関する情報を公開しました。本脆弱性が悪用されると、該当する製品が動作するシステムに細工したメッセージを送信されることで、任意のPerlスクリプトや任意のOSコマンドを実行される可能性があります。

  • 2022/05/09

    FUJITSU Network IPCOMの運用管理インタフェースの脆弱性に関する注意喚起

    2022年5月9日、富士通株式会社はFUJITSU Network IPCOMの複数の脆弱性に関する情報を公開しました。本脆弱性を悪用されると遠隔の第三者によって任意のOSコマンドが実行されるなどの可能性があります。

  • 2022/04/13

    Apache Struts 2の脆弱性(S2-062)に関する注意喚起

    2022年4月12日(米国時間)、Apache Software FoundationはApache Struts 2の脆弱性(CVE-2021-31805)に関する情報(S2-062)を公開しました。本脆弱性は、2020年12月8日(米国時間)に情報が公開(S2-061)されたApache Struts 2の脆弱性(CVE-2020-17530)の修正が不十分であったことに起因します。本脆弱性が悪用されるとApache Struts 2が動作するサーバーにおいて、遠隔の第三者が任意のコードを実行する可能性があります。

  • 2022/03/29

    Trend Micro Apex Central製品の脆弱性(CVE-2022-26871)に関する注意喚起

    2022年3月29日、トレンドマイクロ株式会社は、Trend Micro Apex CentralおよびTrend Micro Apex Central as a Service(Apex One SaaSのApex Central機能部分)におけるファイルコンテンツの検証不備の脆弱性(CVE-2022-26871)に関する注意喚起を公開しました。本脆弱性が悪用された場合、遠隔の第三者が任意のファイルをアップロードし、結果として任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃を確認しているとのことです。

  • 2022/01/25

    SonicWall SMA100シリーズの複数の脆弱性に関する注意喚起

    2021年12月1日(米国時間)、SonicWall社は、SMA100シリーズの複数の脆弱性に関する情報を公開しました。脆弱性を悪用された場合、結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

  • 2022/01/04

    Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起

    JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三者が本脆弱性を悪用する細工したデータを送信することで、任意のコードを実行する可能性があります。