• 検索結果がありません。

11月分インシデント報告

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書

... (2) システムへの侵入(intrusion) 管理者権限の盗用またはシステムへの侵入の件数は 28 件でした。Web サイトが改ざんされ るインシデントが前四半期の 74 件から今期は 28 件に減少しました。28 件すべてが前四半 期の事例と同じ JSRedir-R/Gumblar による Web サイト改ざんの事例でした。改ざんされ たWeb サイトのページには他のサイトへ誘導する難読化された JavaScript ...

8

2017年11月分月報

2017年11月分月報

... ◆大統領及び外相のEU東方パートナーシップ・サミットへの出席 11 23 日~24 日の間,ベーヨニス大統領及びリンケービッチ外相はブリュッセルを 訪問し,EU東方パートナーシップ(EaP)サミットに出席した。ベーヨニス大統領 は,ラトビアは当初からEaP政策の策定に積極的に携わっており,2015 年のEU議 長国時にはEaP諸国との緊密な協力を優先課題とし,これまでも国境管理,グッド・ ...

14

AI 航空重大インシデント調査報告書 Ⅰ 株式会社大韓航空所属 HL7724 Ⅱ スカイマーク株式会社所属 JA767F 全日本空輸株式会社所属 JA8967 平成 20 年 11 月 28 日 運輸安全委員会

AI 航空重大インシデント調査報告書 Ⅰ 株式会社大韓航空所属 HL7724 Ⅱ スカイマーク株式会社所属 JA767F 全日本空輸株式会社所属 JA8967 平成 20 年 11 月 28 日 運輸安全委員会

... 時 刻 気圧高度 風向/風速 機首方位 12時1235秒 2,693ft 188°35kt 117.8° 同 1409秒 1,550ft 156°32kt 116.0° 同 1442秒 1,143ft 147°31kt 113.9° 同 1454秒 1,015ft 140°30kt 112.9° 同 1507秒 871ft 136°26kt 112.1° 同 ...

37

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

... パスワード、ハッシュの入手 > gsecdump <基本情報> ツール名称 カテゴリ ツール概要 権限 対象OS ドメインへの参加 通信プロトコル サービス 標準設定 追加設定 <確認ポイント> 通信 ログの生成場所 ログ種別・名称 <備考> - 記載のもの以外で出力される 可能性のあるイベントログ ・確認できる情報[r] ...

79

相模総合補給廠における火災に係る調査報告について 発表資料 平成28年11月分 | 相模原市

相模総合補給廠における火災に係る調査報告について 発表資料 平成28年11月分 | 相模原市

... 年 11 撮 影 ) 調 査 結 果 と 科 学 的 知 見 の 両 者 を 満 た す 事 故 原 因 は 得 ら れ な か っ た が 、 現 在 、 得 ら れ て い る 情 報 を 整 理 す る と 、 2 ( 3 ) カ の 推 定 が 事 故 原 因 と し て 最 も 可 能 性 が 高 い と 考 え ら れ る ...

7

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

... に至らなかったが、本重大インシデントにおいて、本件6号電柱は、建築限界の近傍にある 列車の運行に供している設備の異常事象であったことを考えると、速やかに一斉伝達等に より、同指令室内で情報を共有するとともに、電柱の傾斜という電力施設の異常事象であ ることから、指令間連絡は、情報の内容として電力指令に対し連絡するのが合理的であっ たものと考えられる。 ...

23

2016年11月分月報

2016年11月分月報

... 銀行オーナーのフィルス氏 11 24 日に企業データベース提供会社 Lursoft 及び雑誌 Kapitals 等が発表した 2016 年版のラトビアの長者番付で,ABLV 銀行の共同オーナーであるオレグス・フィルス氏 及びエルネスツ・ベルニス氏が5年連続でトップ2となった(総資産額はそれぞれ3億 1千万ユーロ及び3億 700 万ユーロ) 。3位以降には,Rietumu 銀行筆頭株主のエステ ...

15

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

... また、11 半ばに報告が寄せられたなりすましメールでは、標的組織が受け取った正規のメールについ ての情報を入手した攻撃者が、その再送を装い、攻撃用のファイルをダウンロードさせるリンクを含む メールを標的組織に送信していました。リンクをクリックするとダウンロードされる ZIP ファイルは、 Powershell スクリプトを実行する LNK ファイルを含んでおり、この LNK ...

18

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

... ラックのセキュリティ事業のベースとなる情報源は数多くございますが、特長的なのは「サイバーセキュリティ研究所」です。 幅広く情報を収集し、分析を行っています。その成果として、脆弱性の発見、報告やハニーポットに関するレポートなどが あり、さらに講演やセミナーという形で、お客様やパートナー様に還元することに主眼を置いています。 情報セキュリティに関してのさまざまな情報を、セキュリティレポートや、サービスを利用するお客 ...

25

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

... 3.4 原因 (1) 単年分析(件数) 個人情報漏えい件数の原因比率を図 3-11 に示す。 2014 年は「管理ミス」「誤操作」「紛失・置忘れ」で約 90%を占めた。「管理ミ ス」に区分されるインシデントは、組織としてルールが整備されていない、もしく はルールは存在しているものの遵守されていないために社内や主要な流通経路で発 ...

62

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

... 10 ~12 ) 3.2 発生した重要インシデントに関する分析 図 2 に、インターネットからの攻撃通信による重要インシデントの内訳を示します。 インターネットからの攻撃通信による重要インシデントの発生件数は、前回の集計期間(2016 年 7 ~9 ...

23

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

... この点でも適切な規定や手順の設定を勧告すべきであると考えます。 <機材や設備の問題に関して> 報告書の 2.10.4 には、東セクターは高い山の影響でレーダーの補足や追尾が困難であると記述されて います。今回の事例のように雲中を管制指示に従って飛行する計器飛行においては、レーダーによる機 位の把握や無線通信に障害があると致命的な事態に陥る可能性があり、非常に大きなハザードだと言え ...

12

おきぎん県内景況・確報(2000年11月分)

おきぎん県内景況・確報(2000年11月分)

... 家電卸出荷額は、4 以降は白物家電(エアコン、冷蔵庫、洗濯機)を中心に消費税増税の落ち込みからの反 動増がみられたものの、1-3 の消費税増税に伴う駆け込み需要の反動減が響き、暦年ベースでは前年を下回り ました(同 ...4 の固定買取価格引下げや 14 年夏場以降の条件付接続の影響などから、売上 減少が続きました。一方で、「冷蔵庫(同 ...

11

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

... 報告元サイト JPCERT/CC 転送内容の確認 (初回のみ) 受領確認 WHOIS DB 技術連絡担当者宛 他の CSIRT など ご回答 (状況説明など) 状況のご説明など 結果報告.. JPCERT/CC 発行の技術メモ[r] ...

27

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

... 3 JSOC における重要インシデント傾向 3.1 重要インシデントの傾向 JSOC では、IDS/IPS、サンドボックス、ファイアウォールで検知したログをセキュリティアナリストが分析し、 検知した内容と監視対象への影響度に応じて 4 段階のインシデント重要度を決定しています。このうち、 Emergency、Critical ...

20

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

... 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター(以下「JPCERT/CC」といいます。) では、国内外で発生するコンピュータセキュリティインシデント(以下「インシデント」 といいます。 )の報告を受け付けています(注1)。本レポートでは、2011 年 7 1 日から 2011 年 9 ...

15

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

... 国内 ISP が管理する動的な IP アドレスが攻撃元であったと報告されていますが、これらは攻撃の踏み 台として使用されたホストである可能性があります。 【ボットネットの C&C サーバと通信している国内 IP アドレスに関する対応】 金融系のマルウエアや情報を窃取するマルウエアといったさまざまなボットネットが使用していた Avalanche と呼ばれる大規模な通信基盤が、2016 年 12 ...

19

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

... JPCERT/CC では、引き続き、被害組織への対応支援、調査協力を行うとともに、被害の可能性のある組 織への連絡、調査協力などの活動を通じて被害拡大防止の活動に取り組んで参ります。 【ランサムウエアの国内 C&C サーバに関する対応】 本四半期は、PC 内のファイルを暗号化し、復号のために金銭等を要求する、いわゆるランサムウエアに 感染したという報告が多く寄せられました。 ...

16

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

... 本四半期は、 国内のブランドを装ったフィッシングサイトの件数が 165 件と、前四半期の 72 件から 129% 増加しました。 国外ブランドを装ったフィッシングサイトの件数は 219 件と、前四半期の 140 件から 56% 増加しました。 JPCERT/CC で報告を受領したフィッシングサイト全体では、金融機関のサイトを装ったものが 53.1%、 オンラインゲームサービスを装ったものが ...

15

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

... 4 半ばに、Cisco Smart Install Client の脆弱性を使用した攻撃について、国内から複数の情報が寄せら れました。攻撃を受けた組織では、ネットワーク機器の再起動や設定の書き換えなどの被害が確認され ました。攻撃が広範囲に行われている可能性があったため、JPCERT/CC は、海外セキュリティ組織か ら提供された、ポート 4786/tcp がインターネットからアクセス可能になっている国内 IP ...

17

Show all 10000 documents...

関連した話題