• 検索結果がありません。

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

N/A
N/A
Protected

Academic year: 2021

シェア "JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ"

Copied!
23
0
0

読み込み中.... (全文を見る)

全文

Loading

図  1 重要インシデントの発生件数推移(2016 年 10 月~12 月)  3.2  発生した重要インシデントに関する分析  図  2 に、インターネットからの攻撃通信による重要インシデントの内訳を示します。  インターネットからの攻撃通信による重要インシデントの発生件数は、前回の集計期間(2016 年 7 月 ~9 月)と比較して増加しました。重要インシデントが増加した要因としては、DNS サーバの設定不備に よるインシデントと Apache Struts の脆弱性を対象とした攻撃による重要インシデン
図 4 に、11 月 25 日以降における、本攻撃通信の発生件数を示します。
図  4  7547/tcp、5555/tcp 宛の攻撃通信の件数推移  図 5 に、集計期間中に検知した不正な OS コマンドの実行を試みる攻撃を示します。本攻撃が成功 した場合、Mirai 2 に感染させられる可能性があります。  図  5  OS コマンドインジェクションの通信例  対策としては、ファームウェアアップデートの実施や、可能であればネットワーク上でさらに上位に位置す る機器(ルータやファイアウォール)で 7547/tcp、5555/tcp 宛の通信の遮断を行うことが効果的と考 えます。
図  9 能動的攻撃と受動的攻撃のイメージ 5 4.2.2  本脆弱性を悪用した攻撃通信の検証  本脆弱性を検証した環境を以下に示します。  【脆弱性を検証した環境】    製品名:NETGEAR R7000    ファームウェア:V1.0.4.30_1.1.67  Web 管理ページのトップページについては Basic 認証が設けられており、通常は認証情報を使用して ログインしなければ設定の変更を行うことはできません。しかし、本脆弱性を悪用した攻撃は、リクエスト内 容に認証情報を含んでいるかどうかによ
+2

参照

関連したドキュメント

12月 米SolarWinds社のIT管理ソフトウェア(orion platform)の

【オランダ税関】 EU による ACXIS プロジェクト( AI を活用して、 X 線検査において自動で貨物内を検知するためのプロジェク

船舶の航行に伴う生物の越境移動による海洋環境への影響を抑制するための国際的規則に関して

Oracle WebLogic Server の脆弱性 CVE-2019-2725 に関する注 意喚起 ISC BIND 9 に対する複数の脆弱性に関する注意喚起 Confluence Server および Confluence

FSIS が実施する HACCP の検証には、基本的検証と HACCP 運用に関する検証から構 成されている。基本的検証では、危害分析などの

しかし , 特性関数 を使った証明には複素解析や Fourier 解析の知識が多少必要となってくるため , ここではより初等的な道 具のみで証明を実行できる Stein の方法

すべての Web ページで HTTPS でのアクセスを提供することが必要である。サーバー証 明書を使った HTTPS

脅威検出 悪意のある操作や不正な動作を継続的にモニタリングす る脅威検出サービスを導入しています。アカウント侵害の