4月分インシデント報告

Top PDF 4月分インシデント報告:

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

2018 年 4 初めに、Word 文書を含む zip ファイルが添付された不審なメールに関する報告が寄せられ ました。Word 文書には、vbs ファイルを作成、実行するマクロが組み込まれており、マクロの実行によ ってマルウエアがダウンロードされ、最終的にリモートデスクトップツール Ammyy Admin と、通信先 からファイルをダウンロードするマルウエアがインストールされることを確認しました。不審メール は、悪用されたメールアカウントから国内のメールサーバを介し送信された可能性がありました。ま た、vbs ファイルおよび最終的に感染するマルウエアがアクセスする URL のホスト部は、いずれも侵入 されて悪用されたと見られる国内 IP アドレスを持つ Web サイトを示していました。不審メールに添付 された Word 文書を開くことで Ammyy Admin がインストールされる事例は、2017 年 4 にも確認され ており、今回攻撃に使用された Word 文書のファイル名や、マクロで作成した vbs ファイルを実行する 手法などは、以前のものと共通していました。
さらに見せる

17 さらに読み込む

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

デジタル署名付 JPCERT コーディネーションセンター インシデント報告対応レポート

また、11 半ばに報告が寄せられたなりすましメールでは、標的組織が受け取った正規のメールについ ての情報を入手した攻撃者が、その再送を装い、攻撃用のファイルをダウンロードさせるリンクを含む メールを標的組織に送信していました。リンクをクリックするとダウンロードされる ZIP ファイルは、 Powershell スクリプトを実行する LNK ファイルを含んでおり、この LNK ファイルを実行すると、遠隔 からの指令に従ってファイルのアップロード・ダウンロードや、コマンドの実行を行うマルウエアに感 染することが確認されました。
さらに見せる

18 さらに読み込む

インシデント アクシデント レポートの集計結果について 病院経営本部では より有効な医療事故防止対策に資するため 平成 年 7 月に全都立病院が統一したインシデント アクシデント レポート ( 以下 レポート という ) の様式を使用することとし 同年 8 月からこのレポートによる報告を行ってきた

インシデント アクシデント レポートの集計結果について 病院経営本部では より有効な医療事故防止対策に資するため 平成 年 7 月に全都立病院が統一したインシデント アクシデント レポート ( 以下 レポート という ) の様式を使用することとし 同年 8 月からこのレポートによる報告を行ってきた

今回、平成26年4月1日から平成27年3月31日までの一年間に、全都立病院で報告されたレ ポートの集計結果をとりまとめたので報告する。 各都立病院では、幅広い潜在的リスクの把握を重視し、気づいたことやリスクが存在すると考え た出来事などは、どんなに些細なことでも積極的にレポートとして提出するよう職員に指導してい る。レポートには、その性格上、職員個々人の主観的要素が含まれており、情報としては未成熟 なものである。このため、レポートのみからは正確な事実の分析や評価は困難であり、正確な発生 状況の把握は、関係者複数の情報を集約分析して初めて可能となるものである。しかしながら、レ ポート情報の集計により、都立病院全体の潜在的リスク傾向を把握することは、全都立病院に共 通する効果的な事故予防対策の企画・立案を行う上で、有効な手法であると考えられる。
さらに見せる

23 さらに読み込む

JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

図 22 インターネットからの攻撃により発生した重要インシデントの件数推移 図 23 にインターネットから発生した重要インシデントの内訳を示します。 インターネットからの攻撃による重要インシデントは、Web アプリケーションへの攻撃が 6 割を占め、昨年 度に続き最も多くの割合を占めましたが、その内訳は変化がありました。SQL インジェクションやファイルアッ プロードによる重要インシデントの割合が大きく減少し、XSS や機密ファイルへのアクセスによる重要インシ デントが増加しました。XSS として連絡した重要インシデントの中には、SQL インジェクションの試みを検知 した際に調査した結果、入力された文字列をそのままページに出力するような作りとなっていることを確認 し、SQL インジェクションの影響は受けないものの、XSS に対して脆弱であるとして連絡した重要インシデ ントもありました。
さらに見せる

37 さらに読み込む

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

4.1. 追加ログ取得の重要性 今回の調査で、Windows で標準的に搭載されているツールについては、実行された痕跡がイベン トログに残るが、Windows に搭載されていないツールのほとんどについては、実行された痕跡がど こにも残らないことが今回の調査で分かった。例えば、リモートログインのためのツール RDP (Remote Desktop Protocol)の場合にはイベントログ「Microsoft¥Windows¥TerminalServices- LocalSessionManager¥Operational 」 に 、 タ ス ク登 録 用 の ツ ー ル at の 場 合 に は イ ベ ン ト ロ グ 「Microsoft¥Windows¥TaskScheduler¥Operational」に、それぞれ実行されたことを示す痕跡が残る。
さらに見せる

79 さらに読み込む

4月分 番組表/チラシPDF | MYJCOM

4月分 番組表/チラシPDF | MYJCOM

= 「ホビッチョ!」いま話題のおもちゃ・ゲーム・お菓子・イベントなどなど…イチオシ商品や最新情報を紹介する、キッズ向け情報番組。 火 3 17 ・10・ ・24 2 23 ・9・16・ ・30 ㉁ 水 4 18 ・11・ ・25 木 5 19 ・12・ ・26 金 6 20 ・13・ ・27 午前

1 さらに読み込む

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

a. 2015 年 1~3 b. 2015 年 4~6 図 3 ネットワーク内部から発生した重要インシデントの内訳 3.3 大量に検知したインターネットからの攻撃通信例 表 2に2015年4から6における、インターネットからの攻撃通信で特に検知件数が多かった攻撃 を示します。これらの攻撃通信の多くは、攻撃対象における特定のWebアプリケーションの利用有無にか かわらず無差別に行われており、その試みはほぼ失敗しております。しかしながら、攻撃対象の状況によっ ては大量の攻撃通信の発生がリソースの過度な消費につながる可能性もあります。
さらに見せる

20 さらに読み込む

4月分2 番組表/チラシPDF | MYJCOM

4月分2 番組表/チラシPDF | MYJCOM

#135 丘みどり 4/9 () 午後 4 時ほか 「おもいで酒」 「とまり木」 「雪椿」やデュエット曲「も しかしてPartⅡ」など、演歌ファンに長く愛され続 けている数々のヒット曲もありながら、いまや若者 たちにも支持され、新境地を進んでいる小林幸 子の魅力に迫ります。<歌唱曲>存在証明 ほか

1 さらに読み込む

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

4.3.2 本脆弱性を悪用した攻撃通信の検証 図 12に、検証コードを用いた攻撃通信の例を示します。 Senderのプロパティを指定するemailフィールドに、エスケープを回避する文字列を含んだコマンドを送 信することでログ出力を有効化し、任意のディレクトリにログファイルを出力させることが可能です。本攻撃 通信は、外部からHTTPでアクセスした際にPHPファイルとして解釈される拡張子「.php」をログファイルの ファイル名に指定することで、ログファイルを外部から実行可能なPHPファイルとして出力させています。
さらに見せる

23 さらに読み込む

4月分 番組表/チラシPDF | MYJCOM

4月分 番組表/チラシPDF | MYJCOM

特許素材「包帯インナー」 アネラリュクス by AHN MIKA <セレビスタ>. la.vex カラーストーンコレクション[r]

32 さらに読み込む

4月分 番組表/チラシPDF | MYJCOM

4月分 番組表/チラシPDF | MYJCOM

4/2 []午後 11:00 ~他 「勝つパチンコ」の奥義がわかる番組。守山ア ニキと塾生・安藤遥と共にパチンコライター がゲストで登場しホール実戦で、勝つために 有効な知識と技を見せていきます。

2 さらに読み込む

4月分 番組表/チラシPDF | MYJCOM

4月分 番組表/チラシPDF | MYJCOM

4/14[土]午後3:00~他 旅チャンネル 日本で唯一の旅専門チャンネル #22 北海の夕日に向かって/ベルギー #23 プラハから小さな芸術の街巡り/チェコ #24 アユタヤ 仏の都を辿る熱帯の道/タイ #25 ブタペスト発 恵みの大地往き/ハンガリー #26 古都クラクフ伝説めぐり/ポーランド

2 さらに読み込む

4月分 番組表/チラシPDF | MYJCOM

4月分 番組表/チラシPDF | MYJCOM

昭和30年代生まれの五十路美熟女!14人×4時間 中●しされた、美人女社長と   新任女教師 波多野結衣 美人OL猥褻中●し  通勤痴●バス 海外プリケツアナルモード デカチンを根元まで   飲み込む尻穴 スウェーデン出身!ロスでナンパした 高身長スタイル抜群&めちゃくちゃ エロい留学生 ジゼル(20歳)

1 さらに読み込む

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

Microsoft Word - NH325 B (JA55AN)重大インシデント調査報告書の問題点 final.doc

この点でも適切な規定や手順の設定を勧告すべきであると考えます。 <機材や設備の問題に関して> 報告書の 2.10.4 には、東セクターは高い山の影響でレーダーの補足や追尾が困難であると記述されて います。今回の事例のように雲中を管制指示に従って飛行する計器飛行においては、レーダーによる機 位の把握や無線通信に障害があると致命的な事態に陥る可能性があり、非常に大きなハザードだと言え ます。今回の事例で当該機が対地接近警報により回避する際にも一時的な通信途絶があり、当該機から の報告が管制官に明瞭に届かず迅速に認識されなかったことが、回避操作後に再び MVA 以下の高度に 誘導するというたいへん危険な状況につながっています。このようなレーダーや通信の地形的な障害を なくすための適切な勧告は、安全のために不可欠です。
さらに見せる

12 さらに読み込む

4月分2 番組表/チラシPDF | MYJCOM

4月分2 番組表/チラシPDF | MYJCOM

16( ) 17( 火) 18( 水) 19( 木) 20( 金) 21( 土) 22( 日) 23( ) 24( 火) 25( 水) 26( 木) 27( 金) 28( 土) 29( 日) 30( ) ハメっ放し で焦らされ 感度があ がった看護 師が…膣内 をかき回す 『の』の字 ピストンで 乱れイキ! VOL.1 【ヘンリー

1 さらに読み込む

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

ラックのセキュリティ事業のベースとなる情報源は数多くございますが、特長的なのは「サイバーセキュリティ研究所」です。 幅広く情報を収集し、分析を行っています。その成果として、脆弱性の発見、報告やハニーポットに関するレポートなどが あり、さらに講演やセミナーという形で、お客様やパートナー様に還元することに主眼を置いています。 情報セキュリティに関してのさまざまな情報を、セキュリティレポートや、サービスを利用するお客 様向けのメルマガなどを通してご提供します。
さらに見せる

25 さらに読み込む

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書

(3)マルウエア(malware) コンピュータウイルスやワームなどの、悪意のあるソフトウエアに関連する件数は 2154 件 でした。大半がマレーシアのセキュリティ対応機関からのマルウエアに関する届出です。 これは、この組織が大規模にマルウエアの設置サイトの調査を行い、その調査で得られた 情報のうち、日本に関連する情報を JPCERT/CC へ提供してくれているものです。この届 出も含め、マルウエアに関連して届け出られたインシデントに関係する IP アドレスの数は 2154 件に達しました。非常に多数のサイトが関連しており、マルウエアに関する脅威が潜 在化して大規模に広がっている可能性があります。JPCERT/CC ではマルウエアの解析や 脅威分析を行い、影響が大きいと考えられるものについて関係組織に対して通知を行って います。
さらに見せる

8 さらに読み込む

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

【 Remote Desktop (RDP) TCP 3389 番ポートに対するスキャン 】 2011 年 8 中旬より Remote Desktop (RDP) TCP 3389 番ポートへのスキャンが増 加していることを、JPCERT/CC が運用するインターネット定点観測システム (ISDAS) において確認しました。これは、TCP 3389 番ポートにスキャンを行い、その後に脆弱 なパスワードのクラックなどを通じ、感染活動を行うマルウエア (Morto) によるものと 考えられます。観測データを分析した結果、国内の複数アドレスからスキャンが行われ ていたことが判明したため、当該ネットワークの管理者に連絡をおこない、マルウエア 駆除等の対応を依頼しました。8 月下旬以降はスキャンが減少していますが、マルウエ アの活動が一時的に停止している可能性も考えられるため、念のため注意喚起を発行し ました。
さらに見せる

15 さらに読み込む

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

鉄道重大インシデントの概要 1. 事業者名 : 東日本旅客鉄道株式会社 2. 事故種類 : インシデント ( 施設障害 ) 3. 発生日時 : 平成 27 年 4 月 12 日 ( 日 ) 6 時 10 分ごろ ( 天気 : 晴れ ) 4. 発生場所 : 東京都千代田区 東北線 ( 山手線 ) 神田

本重大インシデントは、電路設備のインテグレート架線工事に伴う電柱の撤去工事の過程 において、列車の運行の用に供している電柱が傾斜し、また、傾斜したとの情報が複数の関 係者に伝わったが、必要な措置が講じられなかったため、傾斜が進み、列車が運行する時間 帯に線路上に転倒し、建築限界を大きく支障したことにより、発生したものと考えられる。

23 さらに読み込む

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

前四半期に引き続き、不審な iframe や難読化された JavaScript がページに挿入された Web サイトに関 する報告が非常に多く寄せられています。改ざんされた Web サイトにアクセスすると、他の URL に誘 導され、誘導先の php スクリプトによって、さらに複数のアプリケーションの脆弱性を使用した攻撃を 行うサイトに誘導されることを確認しています。脆弱性が存在する古いバージョンの OS やアプリケー ションがインストールされた PC が攻撃されると、マルウエアに感染して、PC に保存された様々な認証 情報を窃取されたり、他のマルウエアをダウンロードされたりする可能性があります。改ざんの被害を 受けた Web サイトの管理者から、不明な第三者による ftp の認証が記録されていたとの情報を複数いた だいており、改ざんを許した一因として、Web サイトの管理に使用する PC が ftp などの認証情報を窃取 するマルウエアに感染していたか、ftp のパスワードが容易に推測できるものであったなどの問題点が考 えられます。
さらに見せる

15 さらに読み込む

Show all 10000 documents...