• 検索結果がありません。

10月分インシデント報告

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

... (注 1)「コンピュータセキュリティインシデント」とは、本レポートでは、情報システムの運用におけ るセキュリティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、で きごとの全般をいいます。 JPCERT/CC は、インターネット利用組織におけるインシデントの認知と対処、インシデントによる被害 ...

18

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

... を受けるドメインの情報が、10 半ばごろに海外のセキュリティ研究者から提供されました。それらの DNS サーバは、動的更新を許可しているが、更新者のアクセス制御や認証などが設定されておらず、任 意のサブドメインを登録したり、既存のドメインの IP アドレスを書き換えたりできることから、悪意の あるサイトへの誘導や情報の窃取などに悪用される可能性がありました。悪用の防止のための対策とし ...

18

JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

... 図 22 インターネットからの攻撃により発生した重要インシデントの件数推移 図 23 にインターネットから発生した重要インシデントの内訳を示します。 インターネットからの攻撃による重要インシデントは、Web アプリケーションへの攻撃が 6 割を占め、昨年 度に続き最も多くの割合を占めましたが、その内訳は変化がありました。SQL インジェクションやファイルアッ ...

37

インシデント アクシデント レポートの集計結果について 病院経営本部では より有効な医療事故防止対策に資するため 平成 年 7 月に全都立病院が統一したインシデント アクシデント レポート ( 以下 レポート という ) の様式を使用することとし 同年 8 月からこのレポートによる報告を行ってきた

インシデント アクシデント レポートの集計結果について 病院経営本部では より有効な医療事故防止対策に資するため 平成 年 7 月に全都立病院が統一したインシデント アクシデント レポート ( 以下 レポート という ) の様式を使用することとし 同年 8 月からこのレポートによる報告を行ってきた

... インシデント・アクシデント・レポートの集計結果について 病院経営本部では、より有効な医療事故防止対策に資するため、平成12年7月に全都立病院 が統一したインシデント・アクシデント・レポート(以下、「レポート」という。)の様式を使用することと し、同年8月からこのレポートによる報告を行ってきた。その後、様式については、適宜変更を加 ...

23

認定議事概要10月分(固定版).docx

認定議事概要10月分(固定版).docx

... 1.事務局より【L2018-001】消化器外科手術後の手術部位感染に対する、皮膚消毒液オラネ キシジングルコン酸塩含有消毒液とポビドンヨード液のランダム化比較試験における不適 合報告について説明があった。 2.審査意見業務への関与に関する状況 ...

5

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

... 3 JSOC における重要インシデント傾向 3.1 重要インシデントの傾向 JSOC では、IDS/IPS、サンドボックス、ファイアウォールで検知したログをセキュリティアナリストが分析し、 検知した内容と監視対象への影響度に応じて 4 段階のインシデント重要度を決定しています。このうち、 Emergency、Critical ...

20

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

... に至らなかったが、本重大インシデントにおいて、本件6号電柱は、建築限界の近傍にある 列車の運行に供している設備の異常事象であったことを考えると、速やかに一斉伝達等に より、同指令室内で情報を共有するとともに、電柱の傾斜という電力施設の異常事象であ ることから、指令間連絡は、情報の内容として電力指令に対し連絡するのが合理的であっ たものと考えられる。 ...

23

一般演題発表時間は発表 5 分 討論 2 分 ( 症例報告 * は発表 4 分 ) プログラム 第 1 日目 8 月 3 日 ( 金 ) 第 1 会場 9:00 ~ 9:10 開会挨拶 会長 弘前大学大学院医学研究科整形外科学講座石橋恭之 9:10~10:40 パネルディスカッション 1: 重度四肢

一般演題発表時間は発表 5 分 討論 2 分 ( 症例報告 * は発表 4 分 ) プログラム 第 1 日目 8 月 3 日 ( 金 ) 第 1 会場 9:00 ~ 9:10 開会挨拶 会長 弘前大学大学院医学研究科整形外科学講座石橋恭之 9:10~10:40 パネルディスカッション 1: 重度四肢

... 9:1010:40 パネルディスカッション1:重度四肢外傷の治療 座長 獨協医科大学埼玉医療センター 整形外科 大関 覚 福島県立医科大学 外傷学講座/総合南東北病院 外傷センター 寺本 司 1-1-01 上肢重度外傷に対するマイクロサージャリーと創外固定を併用した治療 -手の造形手術も含めて- ...

16

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

... 年)10 26 日 (報告書公表:平成 24 年 1 27 日) 現在の日本の空を取り巻く環境は急 速に発達しており、空港の拡大、航空路 の整備、規制緩和などの影響により、航 空会社やまたその就航便数は拡大する 傾向となっています。航空機の運航はそ れぞれの分野に専門性をもった者に支 えられ、そこに従事する者たちが航空に 関する法、規定、システムを正しく理解 ...

12

役員給与の見直し(10月施行分)のポイント

役員給与の見直し(10月施行分)のポイント

... 一定の条件を満たせば、業績連動給与として損金算入することも可能である(後述 3(4)参照) 。 ( http://www.dir.co.jp/research/report/law-research/tax/20161221_011535.html )参照。 また、改正前の株式報酬の税制等について、拙稿「各種株式報酬のインセンティブ等の比較」 (2016 年 11 21 日付大和総研レポート) ( ...

10

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

... 12 24 日に PHP を利用したメール送信に広く使われているライブラリ「PHPMailer」において、OS コ マンドインジェクションの脆弱性(CVE-2016-10033)を修正した PHPMailer ...12 28 日 に 脆 弱 性 の 修 正 が 不 完 全 で バ イ パ ス 可 能 と し て 、 新 た な 脆 弱性 (CVE-2016-10045)を修正した PHPMailer ...

23

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

... パスワード、ハッシュの入手 > gsecdump <基本情報> ツール名称 カテゴリ ツール概要 権限 対象OS ドメインへの参加 通信プロトコル サービス 標準設定 追加設定 <確認ポイント> 通信 ログの生成場所 ログ種別・名称 <備考> - 記載のもの以外で出力される 可能性のあるイベントログ ・確認できる情報[r] ...

79

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

... ラックのセキュリティ事業のベースとなる情報源は数多くございますが、特長的なのは「サイバーセキュリティ研究所」です。 幅広く情報を収集し、分析を行っています。その成果として、脆弱性の発見、報告やハニーポットに関するレポートなどが あり、さらに講演やセミナーという形で、お客様やパートナー様に還元することに主眼を置いています。 情報セキュリティに関してのさまざまな情報を、セキュリティレポートや、サービスを利用するお客 ...

25

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

... 5 後半に、標的型攻撃と見られるなりすましメールの報告が寄せられました。メールに添付された zip ファイルにはパスワードがかけられており、展開用のパスワードが別のメールに記載されていました。 zip ファイルに含まれている Word 文書を開くと、Windows の VBScript エンジンの脆弱性(CVE-2018- ...

17

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

... 8 中旬より Remote Desktop (RDP) TCP 3389 番ポートへのスキャンが増 加していることを、JPCERT/CC が運用するインターネット定点観測システム (ISDAS) において確認しました。これは、TCP 3389 番ポートにスキャンを行い、その後に脆弱 なパスワードのクラックなどを通じ、感染活動を行うマルウエア (Morto) によるものと ...

15

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

... 9 JPCERT/CC が報告を受けたフィッシングサイトの内訳は、国外ブランドでは E コマースサイトを装っ たものが 70.9%、国内ブランドでは通信事業者のサイトを装ったものが 34.7%でした。 E コマースサイトを装ったフィッシングサイトに関する報告が多く寄せられています。フィッシングサ イトのドメインは、正規サイトと紛らわしい名前で新規に登録されたものが多く、.com ドメインが特に ...

20

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

... 4. インシデント対応事例 本四半期に行った対応の例を紹介します。 【金融系マルウエアが通信を行う国内サーバに関する対応】 2013 年 7 はじめ、Citadel とよばれる金融系マルウエアの通信先となっている日本国内のサーバに 関する報告が寄せられました。マルウエアは、侵入されたと見られる Web サーバ上の php スクリプ トに対してリクエストを送信していました。Web ...

15

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書

... 対策を行うことをお勧めします。 JPCERT/CC では、届出者から調整の依頼がある場合について、アクセス元の管理者に対 し、調査対応依頼を行っています。 Scan は、一般的に自動化ツールを用いて広範囲のホストに対して行なわれています。正式 リリース前のテストサーバなど、セキュリティ対策を施していないホストを不用意に設置 すると、脆弱性の存在を検出され、ホストへの侵入等深刻なインシデントに繋がる可能性 があります。 ...

8

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

... ショートカットファイルが添付される標的型攻撃メールは、以前から継続して確認されていますが、シ ョートカットファイルを実行することでダウンロードされるファイルや感染するマルウエアの種類は、 時期によって違いが見られます。2015 年 11 から 2016 年 6 にかけて確認された標的型攻撃メール では、添付ファイルに含まれる.lnk ファイルを実行すると、マルウエア(ダウンローダ)に感染し、こ ...

19

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

... 国内金融機関を装ったフィッシングサイトの件数が、前四半期に比べて大きく増加しました。国内金融 機関を装ったフィッシングサイトのドメインには 5 後半までは cn.com 配下のものが多く使用されてい ましたが、それ以降は.pw、.ml、.gq、.ga などの ccTLD 配下のものが多く見られました。フィッシング サイトのほとんどは海外の IP アドレスを使用しており、日本の IP アドレスは 4 ...

16

Show all 10000 documents...

関連した話題