<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>JPCERTコーディネーションセンター &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/jpcert%e3%82%b3%e3%83%bc%e3%83%87%e3%82%a3%e3%83%8d%e3%83%bc%e3%82%b7%e3%83%a7%e3%83%b3%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>公的個人認証ソフトでの脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/#respond</comments>
		<pubDate>Thu, 07 Dec 2017 09:57:21 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DLL]]></category>
		<category><![CDATA[ICカード]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インストーラ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[マイナンバーカード]]></category>
		<category><![CDATA[住民基本台帳カード]]></category>
		<category><![CDATA[公的個人認証サービス]]></category>
		<category><![CDATA[利用者クライアントソフト]]></category>
		<category><![CDATA[情報システム機構]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[法人税]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[行政手続き]]></category>
		<category><![CDATA[電子申告]]></category>
		<category><![CDATA[電子証明書]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5250</guid>
		<description><![CDATA[2017年12月6日（水）、独立行政法人情報処理推進機構（IPA）と一般社団法人JPCERTコーディネーションセンター（JPCERT/CC）から『公的個人認証サービス 利用者クライアントソフト』に関する脆弱性情報が発表さ&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年12月6日（水）、独立行政法人情報処理推進機構（IPA）と一般社団法人JPCERTコーディネーションセンター（JPCERT/CC）から『公的個人認証サービス 利用者クライアントソフト』に関する脆弱性情報が発表されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg" alt="インストール" width="450" height="355" class="size-full wp-image-5255"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/install-300x237.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="355"></div>
<p>皆さん、こんにちは。</p>
<p class="pdb10">業務改善を行うIT・業務コンサルタント、高橋です。</p>
<blockquote><p>利用者クライアントソフトとは、公的個人認証サービスを利用した行政手続き等を行うときにマイナンバーカード及び住民基本台帳カード（ICカード）に記録された電子証明書を利用するためのソフトウェアです。</p></blockquote>
<p class="pdt10">つまり、法人税などの電子申告などを行っている場合は『利用者クライアントソフト』を使用することになります。</p>
<p class="pdt20">そして昨日、この『利用者クライアントソフト』に関する脆弱性情報が発表されています。</p>
<h2 class="contTitle">公的個人認証サービスソフトの脆弱性</h2>
<p class="pdb10">今回発表された内容は、</p>
<blockquote><p>地方公共団体情報システム機構 (J-LIS) が提供するWindows版公的個人認証サービス 利用者クライアントソフトのインストーラには、DLLを読み込む際の検索パスに関する処理に不備があり、意図しないDLLを読み込んでしまう脆弱性が存在します。</p></blockquote>
<p class="pdt20">というものです。</p>
<p class="pdt20 pdb10">想定される影響としては、</p>
<blockquote><p>インストーラを実行している権限で任意のコードを実行される可能性があります。</p></blockquote>
<p class="pdt20">となっています。</p>
<p class="pdt20">ただし、影響を受けるシステムはWindows 7の環境下で『公的個人認証サービス 利用者クライアントソフト』の『Ver3.1もしくはそれ以前』を動作させる場合のみ。</p>
<p>つまり同環境下における新規インストールの場合のみであるため、それ以外の環境下での新規インストール、もしくは最新バージョンの『Ver3.2』で新規インストールする場合においては問題がなく、既存ユーザーにおけるアップデートも必要ないとされています。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻撃停止条件に金銭要求</title>
		<link>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/#respond</comments>
		<pubDate>Fri, 22 Sep 2017 11:08:35 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[脅迫メール]]></category>
		<category><![CDATA[負荷]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[通信量]]></category>
		<category><![CDATA[金銭要求]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4952</guid>
		<description><![CDATA[日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 JPCERTコーディネーション&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg" alt="DDoS攻撃" width="450" height="449" class="size-full wp-image-4957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>JPCERTコーディネーションセンター（JPCERT/CC）は昨日、DDoS攻撃の停止と引き換えに金銭を要求する脅迫メールを受け取った企業などの報告が複数出ていることを公表しました。</p>
<p class="pdt20">これは数ヵ月前にも類似のものがあり、JPCERT/CCでは注意喚起を行っています。</p>
<h2 class="contTitle">DDoS攻撃のおさらい</h2>
<p>DoS攻撃とは、サーバの負荷や通信量を増加させ、サーバのサービスを低下させることを目的とした攻撃のことを言い、DDoS攻撃とは、DoS攻撃をさらに悪質化させ、攻撃元を分散させたもののことを言います。</p>
<p class="pdt20">この攻撃元を分散したDDoS攻撃は最も防御が難しい攻撃と言われており、今までに多くのサーバが被害にあっています。</p>
<h2 class="contTitle">DDoS攻撃への対応策</h2>
<p>こういったDDoS攻撃は攻撃元が分散していることもあり、対策が講じにくいものではあります。</p>
<p class="pdt20">しかし、何も行わないわけにはいかなくなりますから、次にことを行ってみると良いです。</p>
<p class="pdt20">１．DDoS攻撃が発生した際の対応を再確認しておく</p>
<p>２．管理しているサーバやルータなどが踏み台とならないよう、適切な設定を行う</p>
<p>３．海外からのアクセスを拒否してしまう</p>
<p>　　ただし、これは日本国内向けだけをサービス対象としている場合に限ります。</p>
<p>４．同一IPからのアクセス回数を制限する</p>
<p>　　場合によっては拒否する</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt20">また、以前お伝えした通り、DDoS攻撃はIoT機器全体が踏み台にされる可能性があります。</p>
<p class="pdt20">これらを踏まえ、予めIoT機器に対して適切な設定を行っておかなければいけません。</p>
<p class="pdt20">意識の欠如がさらなる被害を生む、つまり他へ迷惑をかけることにもなります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
