秘文製品の持ち出し制御、デバイス制御、許可ネットワーク制御機能が、特定の条件下で動作しない場合がある、という秘文の制御機能に関する製品使用上の注意事項が報告されました。
(発行日:2023年5月24日)
2022年6月7日より、HIRTはCVE IDを日立製品の脆弱性に割り当てることのできるCVE Numbering Authority(CNA)になりました。HIRT-PUB22001では、CNAについて紹介します。
(発行日:2022年6月7日)
2021年12月上旬、Java ロギングライブラリ Apache Log4j の脆弱性が報告されました。HIRT-PUB21001 では、日立製品での対応状況についてまとめました。
(発行日:2022年1月4日)
2007年、国内CSIRT(Computer Security Incident Response Team、シーサート) 6チームと共に設立した日本シーサート協議会(正式名:日本コンピュータセキュリティインシデント対応チーム協議会)は、発足以降、国内のシーサート活動を牽引してきました。HIRTは、その発起組織として、国内のシーサート活動の普及を支援してきました。一般社団法人化後の活動におきましても、幹事会員として、サイバー衛生 (Cyber Hygiene)の普及を通して、国内のシーサート活動の成熟、健全な情報化社会の発展に取り組んでいきます。
(発行日:2020年5月12日)
2018年、HIRT も、CSIRTプロジェクトとして活動を開始してから20年を迎えました。サイバーセキュリティは、1988年のインターネットワーム事案から、そして、日立におけるサイバーセキュリティは、1986年の JUNET への参加から始まったと言えるかもしれません。HIRT-PUB18003 では、HIRT 活動に関連するトピックを振り返ってみたいと思います。
(発行日:2019年1月7日)
共通脆弱性タイプ一覧 (CWE) は、脆弱性の種類を一意に識別するために、脆弱性タイプの一覧を体系化する仕様です。HIRT-PUB18002では、代表的な CWE について紹介したいと思います。
(発行日:2018年11月26日)
2018年 1月上旬、CPU の脆弱性として、Meltdown、Spectre 問題が報告されまし た。HIRT-PUB18001 では、Meltdown、Spectre 問題について紹介したいと思います。
(発行日:2018年2月13日)
DLL読み込み問題とは、アプリケーションが本来読み込むべきではないDLL/EXEファイルを読み込んでしまう状況が発生することに起因します。HIRT-PUB17011では、2016年に入ってから、情報セキュリティ早期警戒パートナーシップに報告 され始めた「アプリケーションディレクトリ型」のDLL読み込みの概要と対策について紹介します。
(発行日:2017年9月27日)
5月中旬に流布したランサムウェアWannaCryは、Windows SMBv1のリモートからコード実行を許してしまう脆弱性を悪用して、他の脆弱なWindowsシステムに感染するネットワークワーム型のランサムウェアです。HIRT-PUB17009では、他の脆弱なWindowsシステムにネットワーク感染する様子について紹介したいと思います。
(発行日:2017年6月28日)
2017年5月13日頃からランサムウェアWannaCry(WannaCrypt、WanaCrypt0r、 WCrypt、WCRYとも呼ばれる)による感染活動が世界中で発生しています。 WannaCryは、Windows SMBv1のリモートからコード実行を許してしまう脆弱性 (MS17-010、CVE-2017-0145)を悪用して、他の脆弱性なWindowsシステムに感染す るネットワークワーム型のランサムウェアです。
(発行日:2017年5月15日、更新日:2017年6月19日)
米国AIS(Automated Indicator Sharing)は、攻撃指令サーバのドメインやIPアドレス、マルウェアのハッシュ値などの検知指標(インディケータ)を共有する官民連携の情報共有基盤です。
(発行日:2017年8月17日)
Apache Struts 2 の Jakarta Multipart parser には、Content-Type ヘッダに"multipart/form-data" を含む不正な HTTP 要求を受信した場合に、任意のコード実行を許してしまう脆弱性(CVE-2017-5638) が存在し、結果として、脆弱性を悪用される可能性があります。
(発行日:2017年3月17日)
ランサムウェア (Ransomware) は、パソコンをロックしたり、パソコン内のファイルを人質にとったりする不正プログラムの総称です。ランサムウェアという用語を知っていても、実際パソコン内でどのようなことが起きるのかあまり実感がわかない方も多いかと思います。 そこで、HIRT-PUB17004 では、2016年末に報告された日本語メールでのランサムウェア拡散事例について紹介したいと思います。
(発行日:2017年2月8日)
HIRT-PUB17003 では、日立が加盟している一般財団法人日本サイバー犯罪対策センタ (JC3) が取り組んでいる日本国内に存在する Rig Exploit Kit への誘導サイトの撲滅活動について紹介します。
(発行日:2017年2月2日)
2016年に入ってから、ルータ、ウェブカメラ、ネットワークストレージ、デジタルビデオレコーダ等の Linux が組み込まれた IoT(Internet of Things) 機器を利用したサイバー攻撃活動が活発化しています。HIRT-PUB16003 では、IoT 機器を利用したサイバー攻撃活動の動向について紹介したいと思います。
(発行日:2016年12月26日)
ランサムウェア (Ransomware) は、パソコンをロックしたり、パソコン内のファイルを人質にとったりする不正プログラムの総称です。2015年以降、特に、パソコン内のファイルを暗号化し、その暗号解除と引き換えに金銭を要求するランサムウェアは急増しています。 HIRT-PUB16001 では、ランサムウェアの変遷と、2015年以降の動向について紹介したいと思います。
(発行日:2016年3月30日)
日立評論2015年10月号に、HIRT (Hitachi Incident Response Team) が推進しているシーサート活動を掲載しました。
(発行日:2015年10月12日)
SSL/TLS通信で使用する暗号アルゴリズムのダウングレード攻撃と中間者攻撃とを組み合わせることで、暗号文の解読を許してしまう問題が報告されました。 セキュリティ機構の危殆化への対応として、SSL/TLS 通信で、輸出用の鍵長の短い暗号 (輸出グレード暗号) を使用しないことが必要となります。
(発行日:2015年3月23日)
HIRT-PUB15002では、オンラインコンテストの活用のきっかけにつながることを願いつつ、SANS Holiday Hacking Challengeが、どのようなものかを知ってもらうために、2014年に出題された課題をBest Technical Answerと共に紹介していきたいと思います。
(発行日:2015年3月27日)
日立評論2014年3月号に、HIRT (Hitachi Incident Response Team) が推進しているシーサート活動を掲載しました。
(発行日:2014年3月9日)
POODLE 問題として報告された脆弱性 (CVE-2014-3566) は、SSL 3.0 プロトコル自体に存在している脆弱性で、特定の製品の実装上の脆弱性ではありません。 セキュリティ機構の危殆化への対応としての推進が必要となります。
(発行日:2014年10月20日)
侵入したシステムを遠隔から操作するためのプログラム、遠隔操作ツール(RAT: Remote Access Trojan/Remote Administration Tool)は、APT世代の標的型攻撃において重要な役割を果たしています。 本レポートでは、Windows環境の遠隔操作ツールの変遷を外部との接続通信に着目して紹介します。
(発行日:2015年3月23日)
OpenSSL には、複数の脆弱性が存在します。 脆弱性を悪用された場合、任意のコード実行、サービス不能攻撃、情報漏えいなどの影響を受ける可能性があります。
(発行日:2014年6月19日)
JVN iPedia に登録されている情報を取得するためのソフトウェアインタフェース MyJVN API - getVulnOverviewList を使った脆弱性対策情報の収集方法について紹介します。
(発行日:2014年5月9日)
サイバーセキュリティ情報交換フレームワーク CYBEX シリーズは、サイバーセキュリティ情報を各機関の間で交換するためのフレームワークで、CVE (共通脆弱性識別子)、CVSS (共通脆弱性評価システム) などの仕様が採用されています。 HIRT-PUB14008 では、CYBEX シリーズについて紹介します。
(発行日:2014年5月9日)
Microsoft Internet Explorer 6 〜 11 には、メモリ破損に起因し、Web サイトに掲載されている不正なファイルを開くなどを契機とした受動型(誘導型)攻撃により、任意のコード実行を許してしまう脆弱性 (CVE-2014-1776) が存在します。 報告された脆弱性は既に侵害活動に利用されていますので、すみやかにセキュリティアップデートを実施してください。
(発行日:2014年5月2日)
Apache Struts には、複数の脆弱性 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113) が存在します。 HIRT-PUB14006では、この脆弱性について報告します。
(発行日:2014年4月26日)
Windows 環境でファイルに格納されている Authenticode 署名には、どのような情報が格納されているのか、 また、Authenticode 署名の証明書で使用している署名ハッシュアルゴリズムの確認方法を紹介します。
(発行日:2014年2月12日)
Java Runtime Environment (JRE) 7 では、Update 10 以降、セキュリティ機能の強化が図られています。 特に、Update 51より、"信頼できる認証局からのコード署名"、"マニフェスト属性" のセキュリティ要件が変更され、該当要件を満たしていない Java アプレットや Web Start アプリケーションが正常に動作しなくなる事象が生じる可能性があります。
(発行日:2014年1月7日)
米国政府標準暗号の移行は、日本政府や各種業界だけではなくインターネットで利用するあらゆる暗号製品の暗号の移行にも影響を与えること、SP800-57で取り上げた暗号アルゴリズムの移行期限が2010年だったことから、「暗号2010年問題」と呼ばれてきました。 本レポートでは、暗号2010年問題に関する2011年のトピックスについて紹介します。
(発行日:2012年4月9日)
Apache HTTPdサーバ2.x系に、Rangeヘッダ処理に関するサービス不能攻撃を許してしまう脆弱性(CVE-2011-3192)が存在します。 HIRT-PUB11005では、この脆弱性について紹介します。
(発行日:2011年9月7日)
P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 2008年から実施しているP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通(第4回)について紹介します。
(発行日:2011年9月13日)
JVN TRnotesでは、脆弱性に関わる状況変化(Status Tracking Notes)を提供することにより対策支援を試みています。 HIRT-PUB11001では、JVN TRnotesの活用を再考するため、2011年のゼロディに関する対応経緯を概観したいと思います。
(発行日:2011年3月15日)
JVN TRnotesでは、脆弱性に関わる状況変化(Status Tracking Notes)を提供することにより対策支援を試みています。 HIRT-PUB10004では、JVN TRnotesの活用を再考するため、2010年のゼロディに関する対応経緯を概観したいと思います。
(発行日:2010年8月3日)
2008年から実施しているP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通(第3回)について紹介します。 今回はWinnyに加え、Shareも調査対象としています。
(発行日:2010年5月17日)
2009年12月下旬から「Gumblar、Martuz、Geno、JSRedir-R」と類似した攻撃手法を用いてWebサイト改ざんを行なうマルウェア、いわゆるGumblar(ガンブラー)の感染活動が再度拡大しています。
(発行日:2010年1月12日)
2009年10月中旬からマルウェアWin32/Daonolとその亜種に関連する活動が確認されています。 このマルウェアの感染活動に伴う影響情報を公開しています。
(発行日:2009年10月29日)
ファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするため、2009年に行ったインターネットユーザのファイル交換ソフト利用状況や意識に関しての調査結果を紹介します。
(発行日:2009年12月22日)
P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 2008年に続いて実施した第2回P2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通について紹介いたします。
(発行日:2010年3月1日)
2008年12月に、社団法人コンピュータソフトウェア著作権協会からファイル交換ソフト利用実態の調査結果が公開されました。 この調査結果の中で、「クローリング調査」によるWinny2、Shareなどのノード数、ファイル数が報告されています。 HIRT-PUB09005では、ファイル交換ソフトにおける流通ファイル数の推定について紹介したいと思います。
(発行日:2009年6月8日)
2008年の2月頃から、USBメモリを介したウイルス感染が報告されはじめ、年末からは、USBメモリなど複数の感染手段を持つウイルスによる感染被害が多数発生しました。 HIRT-PUB09003では、自動再生/自動実行の設定ファイルに工夫を凝らすと、用意された騙しの手段に引っかからない方が難しいということを紹介します。
(発行日:2009年4月9日)
標的型攻撃という用語が広がり始めたのは2005年頃で、おそらくUS-CERTが発行した「TA05-189A: Targeted Trojan Email Attacks」という注意喚起がきっかけだったと思います。 2007年以降、国内でも標的型攻撃に関する調査報告がではじめたことにより、身近な用語となってきました。 今回は、ウイルス添付メールの受信者の視点から、標的型攻撃について紹介します。
(発行日:2009年3月23日)
情報セキュリティ対策推進コミュニティ2009への参加を通して日立グループの脆弱性対策ならびにインシデント対応に関する取り組みを紹介します。 また、今後も、”「情報セキュリティ」強化宣言の輪”を日立グループに広げていきながら、取り組み内容をいろいろな側面で紹介していきたいと思っております
(発行日:2009年2月9日)
2008年12月12日に、社団法人コンピュータソフトウェア著作権協会からファイル交換ソフト利用実態の調査結果が公開されました。 この調査結果の中で、「クローリング調査」によるWinny2、Shareなどのノード数、ファイル数が報告されています。 HIRT-PUB08009では、Winnyと互換性のあるファイル交換ソフトWinnypのノード数推定について報告したいと思います。
(発行日:2009年3月23日)
ファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするために、2007年に引き続き、インターネットユーザのファイル交換ソフト利用状況や意識に関して行った調査結果を紹介します。
(発行日:2008年12月12日)
P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 今回、2008年初めに実施したP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通について紹介したいと思います。
(発行日:2008年12月10日)
HIRT-PUB08006では、観測情報掲載の和(輪)の準備ができたことをお知らせすると共に、我々が進めているファイル交換ソフト環境に関連する研究活動について紹介したいと思います。
(発行日:2009年3月9日)
DNSとは、ドメインネームシステム (Domain Name System) の略で、インターネット上の住所、ドメイン名とIPアドレスを紐付ける情報を提供するサービスです。 「DNSキャッシュポイズニング」とは、DNSのサービスを提供しているサーバへ偽の情報を送り込むことです。 今回は、DNSの仕組とDNSサーバのキャッシュポイズニング対策方法をみなさんにわかりやすく紹介いたします
(発行日:2008年10月16日)
2月2日「情報セキュリティの日」を起点とし、企業や団体が手を携え、情報セキュリティへの取組みを宣言するために実施されている“みんなで「情報セキュリティ」強化宣言!2008”の活動に今年も日立は賛同しています。 情報セキュリティへの理解を深めると共にHIRTの取り組みも紹介いたします。
(発行日:2008年1月30日)
HIRT-PUB08001では、ファイル交換ソフト利用実態の調査結果の中で報告されているクローリング調査を用いたファイル交換ソフトのノード数推定について紹介します。
(発行日:2008年1月16日)
ファイル交換ソフトを介した情報流出は、著作権侵害等の違法な情報流通の温床になっています。 今回はこのファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするため、インターネットユーザのファイル交換ソフト利用状況や意識に関して行った調査結果を紹介します。
(発行日:2007年12月21日)
私たちが日々使っているコンピュータのセキュリティ。 一組織での対応が困難であれば、協力し合って解決するというアプローチはどうでしょう? HIRTも参加している、英国発祥のこうしたセキュリティコミュニティの仕組みであるWARPについて紹介します。
(発行日:2007年9月11日)
2月2日「情報セキュリティの日」を起点とし、企業や団体が手を携え、情報セキュリティへの取組みを宣言するために実施されている“みんなで「情報セキュリティ」強化宣言!2007”の活動に日立も賛同し、情報セキュリティへの取り組みを紹介しています。
(発行日:2007年2月6日)
JVNRSS試行サイトで提供されているRSS_dirという考え方を日立のセキュリティ情報のRSSに適用してみました。 このRSSファイルのディレクトリ構造や情報を表示するRSS_dir表示ツールを実際に動かしてみることができます。
(発行日:2007年1月24日)
グローバルサイン:
重要な電子文書にデジタル署名。広報にも役立っています