ページの本文へ

Hitachi

HIRT-PUB

HIRT-PUB23002:2022年HIRT活動報告 (HIRT: Annual Report 2022)

HIRT-PUB23002

2022年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2023年8月31日)

HIRT-PUB23001:秘文の制御機能に関する製品使用上の注意事項

HIRT-PUB23001

秘文製品の持ち出し制御、デバイス制御、許可ネットワーク制御機能が、特定の条件下で動作しない場合がある、という秘文の制御機能に関する製品使用上の注意事項が報告されました。

(発行日:2023年5月24日)

HIRT-PUB22001:CVE Numbering Authority (CNA)

HIRT-PUB22001

2022年6月7日より、HIRTはCVE IDを日立製品の脆弱性に割り当てることのできるCVE Numbering Authority(CNA)になりました。HIRT-PUB22001では、CNAについて紹介します。

(発行日:2022年6月7日)

HIRT-PUB21001:Apache Log4jの脆弱性

HIRT-PUB21001

2021年12月上旬、Java ロギングライブラリ Apache Log4j の脆弱性が報告されました。HIRT-PUB21001 では、日立製品での対応状況についてまとめました。

(発行日:2022年1月4日)

HIRT-PUB20001:日本シーサート協議会が一般社団法人として活動を開始

HIRT-PUB20001

2007年、国内CSIRT(Computer Security Incident Response Team、シーサート) 6チームと共に設立した日本シーサート協議会(正式名:日本コンピュータセキュリティインシデント対応チーム協議会)は、発足以降、国内のシーサート活動を牽引してきました。HIRTは、その発起組織として、国内のシーサート活動の普及を支援してきました。一般社団法人化後の活動におきましても、幹事会員として、サイバー衛生 (Cyber Hygiene)の普及を通して、国内のシーサート活動の成熟、健全な情報化社会の発展に取り組んでいきます。

(発行日:2020年5月12日)

HIRT-PUB18003:サイバーセキュリティとHIRT活動の振り返り

HIRT-PUB18002

2018年、HIRT も、CSIRTプロジェクトとして活動を開始してから20年を迎えました。サイバーセキュリティは、1988年のインターネットワーム事案から、そして、日立におけるサイバーセキュリティは、1986年の JUNET への参加から始まったと言えるかもしれません。HIRT-PUB18003 では、HIRT 活動に関連するトピックを振り返ってみたいと思います。

(発行日:2019年1月7日)

HIRT-PUB18002:共通脆弱性タイプ一覧
(CWE: Common Weakness Enumeration)

HIRT-PUB18002

共通脆弱性タイプ一覧 (CWE) は、脆弱性の種類を一意に識別するために、脆弱性タイプの一覧を体系化する仕様です。HIRT-PUB18002では、代表的な CWE について紹介したいと思います。

(発行日:2018年11月26日)

HIRT-PUB18001:Meltdown、Spectre 問題と派生した CPU 脆弱性問題

HIRT-PUB18001

2018年 1月上旬、CPU の脆弱性として、Meltdown、Spectre 問題が報告されまし た。HIRT-PUB18001 では、Meltdown、Spectre 問題について紹介したいと思います。

(発行日:2018年2月13日)

HIRT-PUB17011:DLL読み込み問題

HIRT-PUB17011

DLL読み込み問題とは、アプリケーションが本来読み込むべきではないDLL/EXEファイルを読み込んでしまう状況が発生することに起因します。HIRT-PUB17011では、2016年に入ってから、情報セキュリティ早期警戒パートナーシップに報告 され始めた「アプリケーションディレクトリ型」のDLL読み込みの概要と対策について紹介します。

(発行日:2017年9月27日)

HIRT-PUB17009:WannaCryによるネットワーク感染の様子

HIRT-PUB17008

5月中旬に流布したランサムウェアWannaCryは、Windows SMBv1のリモートからコード実行を許してしまう脆弱性を悪用して、他の脆弱なWindowsシステムに感染するネットワークワーム型のランサムウェアです。HIRT-PUB17009では、他の脆弱なWindowsシステムにネットワーク感染する様子について紹介したいと思います。

(発行日:2017年6月28日)

HIRT-PUB17008:ランサムウェアWannaCryに関する注意喚起

HIRT-PUB17008

2017年5月13日頃からランサムウェアWannaCry(WannaCrypt、WanaCrypt0r、 WCrypt、WCRYとも呼ばれる)による感染活動が世界中で発生しています。 WannaCryは、Windows SMBv1のリモートからコード実行を許してしまう脆弱性 (MS17-010、CVE-2017-0145)を悪用して、他の脆弱性なWindowsシステムに感染す るネットワークワーム型のランサムウェアです。

(発行日:2017年5月15日、更新日:2017年6月19日)

HIRT-PUB17007:米国AISシステムとの接続

HIRT-PUB17007

米国AIS(Automated Indicator Sharing)は、攻撃指令サーバのドメインやIPアドレス、マルウェアのハッシュ値などの検知指標(インディケータ)を共有する官民連携の情報共有基盤です。

(発行日:2017年8月17日)

HIRT-PUB17006:Apache Struts 2 の脆弱性 (CVE-2017-5638) 対策

HIRT-PUB17006

Apache Struts 2 の Jakarta Multipart parser には、Content-Type ヘッダに"multipart/form-data" を含む不正な HTTP 要求を受信した場合に、任意のコード実行を許してしまう脆弱性(CVE-2017-5638) が存在し、結果として、脆弱性を悪用される可能性があります。

(発行日:2017年3月17日)

HIRT-PUB17004:ランサムウェア -仮想体験デモ(3)-

HIRT-PUB17004

ランサムウェア (Ransomware) は、パソコンをロックしたり、パソコン内のファイルを人質にとったりする不正プログラムの総称です。ランサムウェアという用語を知っていても、実際パソコン内でどのようなことが起きるのかあまり実感がわかない方も多いかと思います。 そこで、HIRT-PUB17004 では、2016年末に報告された日本語メールでのランサムウェア拡散事例について紹介したいと思います。

(発行日:2017年2月8日)

HIRT-PUB17003:Rig Exploit Kit を使用したマルウェア感染拡大への対応

HIRT-PUB17003

HIRT-PUB17003 では、日立が加盟している一般財団法人日本サイバー犯罪対策センタ (JC3) が取り組んでいる日本国内に存在する Rig Exploit Kit への誘導サイトの撲滅活動について紹介します。

(発行日:2017年2月2日)

HIRT-PUB16003:IoT 機器を利用したサイバー攻撃活動

HIRT-PUB16003

2016年に入ってから、ルータ、ウェブカメラ、ネットワークストレージ、デジタルビデオレコーダ等の Linux が組み込まれた IoT(Internet of Things) 機器を利用したサイバー攻撃活動が活発化しています。HIRT-PUB16003 では、IoT 機器を利用したサイバー攻撃活動の動向について紹介したいと思います。

(発行日:2016年12月26日)

HIRT-PUB16002:2015年HIRT活動報告 (HIRT: Annual Report 2015)

HIRT-PUB16002

2015年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2016年9月12日)

HIRT-PUB16001:ランサムウェア

HIRT-PUB16001

ランサムウェア (Ransomware) は、パソコンをロックしたり、パソコン内のファイルを人質にとったりする不正プログラムの総称です。2015年以降、特に、パソコン内のファイルを暗号化し、その暗号解除と引き換えに金銭を要求するランサムウェアは急増しています。 HIRT-PUB16001 では、ランサムウェアの変遷と、2015年以降の動向について紹介したいと思います。

(発行日:2016年3月30日)

HIRT-PUB15006:組織間連携に向けたサイバーセキュリティ対策の取り組み

HIRT-PUB15006

日立評論2015年10月号に、HIRT (Hitachi Incident Response Team) が推進しているシーサート活動を掲載しました。

(発行日:2015年10月12日)

HIRT-PUB15005:2014年HIRT活動報告 (HIRT: Annual Report 2014)

HIRT-PUB15005

2014年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2015年8月24日)

HIRT-PUB15003:[解説] FREAK (Factoring RSA Export Keys) 問題

HIRT-PUB15003

SSL/TLS通信で使用する暗号アルゴリズムのダウングレード攻撃と中間者攻撃とを組み合わせることで、暗号文の解読を許してしまう問題が報告されました。 セキュリティ機構の危殆化への対応として、SSL/TLS 通信で、輸出用の鍵長の短い暗号 (輸出グレード暗号) を使用しないことが必要となります。

(発行日:2015年3月23日)

HIRT-PUB15002:2014 SANS Holiday Hacking Challenge

HIRT-PUB15002

HIRT-PUB15002では、オンラインコンテストの活用のきっかけにつながることを願いつつ、SANS Holiday Hacking Challengeが、どのようなものかを知ってもらうために、2014年に出題された課題をBest Technical Answerと共に紹介していきたいと思います。

(発行日:2015年3月27日)

HIRT-PUB14014:セキュリティインシデントの動向と日立グループの取り組み

HIRT-PUB14014

日立評論2014年3月号に、HIRT (Hitachi Incident Response Team) が推進しているシーサート活動を掲載しました。

(発行日:2014年3月9日)

HIRT-PUB14013:SSL 3.0 の脆弱性 (CVE-2014-3566) 対策

HIRT-PUB14013

POODLE 問題として報告された脆弱性 (CVE-2014-3566) は、SSL 3.0 プロトコル自体に存在している脆弱性で、特定の製品の実装上の脆弱性ではありません。 セキュリティ機構の危殆化への対応としての推進が必要となります。

(発行日:2014年10月20日)

HIRT-PUB14012:遠隔操作ツール(RAT)の変遷

HIRT-PUB14012

侵入したシステムを遠隔から操作するためのプログラム、遠隔操作ツール(RAT: Remote Access Trojan/Remote Administration Tool)は、APT世代の標的型攻撃において重要な役割を果たしています。 本レポートでは、Windows環境の遠隔操作ツールの変遷を外部との接続通信に着目して紹介します。

(発行日:2015年3月23日)

HIRT-PUB14011:日立製品における GNU bash の脆弱性 (CVE-2014-6271、CVE-2014-7169 他) への対応について

HIRT-PUB14011

GNU bash (Bourne-Again Shell) の環境変数の処理には、任意のコード実行などを許してしまう脆弱性 (CVE-2014-6271 / CVE-2014-7169)が存在します。 脆弱性を悪用する検証コードの存在や脆弱性を悪用する侵害活動も確認されています。

(発行日:2014年9月27日)

HIRT-PUB14010:日立製品における OpenSSL の脆弱性(CVE-2014-0224 他) への対応について

HIRT-PUB14010

OpenSSL には、複数の脆弱性が存在します。 脆弱性を悪用された場合、任意のコード実行、サービス不能攻撃、情報漏えいなどの影響を受ける可能性があります。

(発行日:2014年6月19日)

HIRT-PUB14009:MyJVN API - getVulnOverviewList の活用方法

HIRT-PUB14009

JVN iPedia に登録されている情報を取得するためのソフトウェアインタフェース MyJVN API - getVulnOverviewList を使った脆弱性対策情報の収集方法について紹介します。

(発行日:2014年5月9日)

HIRT-PUB14008:サイバーセキュリティ情報交換フレームワーク CYBEX (Cybersecurity information exchange framework)

HIRT-PUB14008

サイバーセキュリティ情報交換フレームワーク CYBEX シリーズは、サイバーセキュリティ情報を各機関の間で交換するためのフレームワークで、CVE (共通脆弱性識別子)、CVSS (共通脆弱性評価システム) などの仕様が採用されています。 HIRT-PUB14008 では、CYBEX シリーズについて紹介します。

(発行日:2014年5月9日)

HIRT-PUB14007:Microsoft Internet Explorer の脆弱性 (CVE-2014-1776) 対策

HIRT-PUB14007

Microsoft Internet Explorer 6 〜 11 には、メモリ破損に起因し、Web サイトに掲載されている不正なファイルを開くなどを契機とした受動型(誘導型)攻撃により、任意のコード実行を許してしまう脆弱性 (CVE-2014-1776) が存在します。 報告された脆弱性は既に侵害活動に利用されていますので、すみやかにセキュリティアップデートを実施してください。

(発行日:2014年5月2日)

HIRT-PUB14006:日立製品における Apache Struts: ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094) への対応について

HIRT-PUB14006

Apache Struts には、複数の脆弱性 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113) が存在します。 HIRT-PUB14006では、この脆弱性について報告します。

(発行日:2014年4月26日)

HIRT-PUB14005:日立製品における OpenSSL 情報漏えいを許してしまう脆弱性(CVE-2014-0160) への対応について

HIRT-PUB14005

OpenSSL には、RFC6520 に規定されている TLS/DTLS 用 Heartbeat 拡張の実装に起因する情報漏えいを許してしまう脆弱性 (CVE-2014-0160) が存在します。 HIRT-PUB14005では、この脆弱性について報告します。

(発行日:2014年4月16日)

HIRT-PUB14004:2013年HIRT活動報告 (HIRT: Annual Report 2013)

HIRT-PUB14004

2013年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2014年3月27日)

HIRT-PUB14003:Apache Commons FileUpload におけるサービス運用妨害(DoS)の脆弱性

HIRT-PUB14003

Apache Commons FileUpload には、HTTP 要求を解析する処理に、サービス運用妨害(DoS)攻撃を許してしまう脆弱性 (JVN#14876762, JVNDB-2014-000017, CVE-2014-0050)が存在します。 HIRT-PUB14003では、この脆弱性の対応経緯を紹介します。

(発行日:2014年2月19日)

HIRT-PUB14002:Authenticode 署名

HIRT-PUB14002

Windows 環境でファイルに格納されている Authenticode 署名には、どのような情報が格納されているのか、 また、Authenticode 署名の証明書で使用している署名ハッシュアルゴリズムの確認方法を紹介します。

(発行日:2014年2月12日)

HIRT-PUB14001:Java Runtime Environment (JRE) 7 でのセキュリティ機能の強化と導入にあたっての注意事項について

HIRT-PUB14001

Java Runtime Environment (JRE) 7 では、Update 10 以降、セキュリティ機能の強化が図られています。 特に、Update 51より、"信頼できる認証局からのコード署名"、"マニフェスト属性" のセキュリティ要件が変更され、該当要件を満たしていない Java アプレットや Web Start アプリケーションが正常に動作しなくなる事象が生じる可能性があります。

(発行日:2014年1月7日)

HIRT-PUB13002:2012年HIRT活動報告 (HIRT: Annual Report 2012)

HIRT-PUB13002

2012年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2013年5月22日)

HIRT-PUB13001:2011年HIRT活動報告 (HIRT: Annual Report 2011)

HIRT-PUB13001

2011年の脅威、脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2013年5月22日)

HIRT-PUB12001:旧世代暗号移行問題(通称:暗号2010年問題)に関する2011年のトピックス

HIRT-PUB12001

米国政府標準暗号の移行は、日本政府や各種業界だけではなくインターネットで利用するあらゆる暗号製品の暗号の移行にも影響を与えること、SP800-57で取り上げた暗号アルゴリズムの移行期限が2010年だったことから、「暗号2010年問題」と呼ばれてきました。 本レポートでは、暗号2010年問題に関する2011年のトピックスについて紹介します。

(発行日:2012年4月9日)

HIRT-PUB11005:日立製品におけるApache HTTPdサーバのRangeヘッダ処理に起因した脆弱性(CVE-2011-3192)への対応について

HIRT-PUB11005

Apache HTTPdサーバ2.x系に、Rangeヘッダ処理に関するサービス不能攻撃を許してしまう脆弱性(CVE-2011-3192)が存在します。 HIRT-PUB11005では、この脆弱性について紹介します。

(発行日:2011年9月7日)

HIRT-PUB11004:Windows XP におけるサービス運用妨害(DoS)の脆弱性

HIRT-PUB11004

HIRTでは、情報セキュリティ早期警戒パートナーシップ制度に沿って、脆弱性をJVN(Japan Vulnerability Notes)に報告しています。 HIRT-PUB11004では、Windows XP におけるサービス運用妨害(DoS)の脆弱性についてご報告します。

(発行日:2011年8月30日)

HIRT-PUB11003:P2Pファイル交換ソフト環境で流通するマルウェア(2011年)

HIRT-PUB11003

P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 2008年から実施しているP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通(第4回)について紹介します。

(発行日:2011年9月13日)

HIRT-PUB11002:2010年HIRT活動報告 (HIRT: Annual Report 2010)

HIRT-PUB11002

2010年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2011年8月1日)

HIRT-PUB11001:ゼロディに関する対応経緯(2011年)

HIRT-PUB11001

JVN TRnotesでは、脆弱性に関わる状況変化(Status Tracking Notes)を提供することにより対策支援を試みています。 HIRT-PUB11001では、JVN TRnotesの活用を再考するため、2011年のゼロディに関する対応経緯を概観したいと思います。

(発行日:2011年3月15日)

HIRT-PUB10008:日立グループにおける製品脆弱性情報の開示プロセス

HIRT-PUB10008

HIRT-PUB10008では、情報システム関連製品を開発する側面(製品ベンダIRT)に焦点を絞り、日立グループにおける製品脆弱性情報の開示プロセスについて紹介したいと思います。

(発行日:2010年9月16日)

HIRT-PUB10004:ゼロディに関する対応経緯(2010年)

HIRT-PUB10004

JVN TRnotesでは、脆弱性に関わる状況変化(Status Tracking Notes)を提供することにより対策支援を試みています。 HIRT-PUB10004では、JVN TRnotesの活用を再考するため、2010年のゼロディに関する対応経緯を概観したいと思います。

(発行日:2010年8月3日)

HIRT-PUB10003:P2Pファイル交換ソフト環境で流通するマルウェア(2010年)

HIRT-PUB10003

2008年から実施しているP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通(第3回)について紹介します。 今回はWinnyに加え、Shareも調査対象としています。

(発行日:2010年5月17日)

HIRT-PUB10002:2009年HIRT活動報告 (HIRT: Annual Report 2009)

HIRT-PUB10002

2009年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2010年4月5日)

HIRT-PUB10001: Gumblar感染拡大に関する注意喚起

HIRT-PUB10001

2009年12月下旬から「Gumblar、Martuz、Geno、JSRedir-R」と類似した攻撃手法を用いてWebサイト改ざんを行なうマルウェア、いわゆるGumblar(ガンブラー)の感染活動が再度拡大しています。

(発行日:2010年1月12日)

HIRT-PUB09009:マルウェアWin32/Daonolならびにその亜種に関する注意喚起

HIRT-PUB09009

2009年10月中旬からマルウェアWin32/Daonolとその亜種に関連する活動が確認されています。 このマルウェアの感染活動に伴う影響情報を公開しています。

(発行日:2009年10月29日)

HIRT-PUB09008:2009年ファイル交換ソフトによる情報漏えいに関する調査結果

IRT-PUB09008

ファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするため、2009年に行ったインターネットユーザのファイル交換ソフト利用状況や意識に関しての調査結果を紹介します。

(発行日:2009年12月22日)

HIRT-PUB09007:P2Pファイル交換ソフト環境で流通するマルウェア(2009年)

HIRT-PUB09007

P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 2008年に続いて実施した第2回P2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通について紹介いたします。

(発行日:2010年3月1日)

HIRT-PUB09006:2008年HIRT活動報告 (HIRT: Annual Report 2008)

HIRT-PUB09006

2008年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2009年2月19日)

HIRT-PUB09005:ファイル交換ソフトにおける流通ファイル数の推定

HIRT-PUB09005

2008年12月に、社団法人コンピュータソフトウェア著作権協会からファイル交換ソフト利用実態の調査結果が公開されました。 この調査結果の中で、「クローリング調査」によるWinny2、Shareなどのノード数、ファイル数が報告されています。 HIRT-PUB09005では、ファイル交換ソフトにおける流通ファイル数の推定について紹介したいと思います。

(発行日:2009年6月8日)

HIRT-PUB09004:2007年HIRT活動報告 (HIRT: Annual Report 2007)

HIRT-PUB09004

2007年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2008年1月29日)

HIRT-PUB09003:USBメモリの自動再生/自動実行 -仮想体験デモ(2)-

HIRT-PUB09003

2008年の2月頃から、USBメモリを介したウイルス感染が報告されはじめ、年末からは、USBメモリなど複数の感染手段を持つウイルスによる感染被害が多数発生しました。 HIRT-PUB09003では、自動再生/自動実行の設定ファイルに工夫を凝らすと、用意された騙しの手段に引っかからない方が難しいということを紹介します。

(発行日:2009年4月9日)

HIRT-PUB09002:ウイルス添付メールの今と昔 -仮想体験デモ(1)-

HIRT-PUB09002

標的型攻撃という用語が広がり始めたのは2005年頃で、おそらくUS-CERTが発行した「TA05-189A: Targeted Trojan Email Attacks」という注意喚起がきっかけだったと思います。 2007年以降、国内でも標的型攻撃に関する調査報告がではじめたことにより、身近な用語となってきました。 今回は、ウイルス添付メールの受信者の視点から、標的型攻撃について紹介します。

(発行日:2009年3月23日)

HIRT-PUB09001:みんなで「情報セキュリティ」強化宣言!2009

HIRT-PUB09001

情報セキュリティ対策推進コミュニティ2009への参加を通して日立グループの脆弱性対策ならびにインシデント対応に関する取り組みを紹介します。 また、今後も、”「情報セキュリティ」強化宣言の輪”を日立グループに広げていきながら、取り組み内容をいろいろな側面で紹介していきたいと思っております

(発行日:2009年2月9日)

HIRT-PUB08009:ファイル交換ソフトのノード数推定 〜Winnypノード数〜

HIRT-PUB08009

2008年12月12日に、社団法人コンピュータソフトウェア著作権協会からファイル交換ソフト利用実態の調査結果が公開されました。 この調査結果の中で、「クローリング調査」によるWinny2、Shareなどのノード数、ファイル数が報告されています。 HIRT-PUB08009では、Winnyと互換性のあるファイル交換ソフトWinnypのノード数推定について報告したいと思います。

(発行日:2009年3月23日)

HIRT-PUB08008:2008年ファイル交換ソフトによる情報漏えいに関する調査結果

HIRT-PUB08008

ファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするために、2007年に引き続き、インターネットユーザのファイル交換ソフト利用状況や意識に関して行った調査結果を紹介します。

(発行日:2008年12月12日)

HIRT-PUB08007:P2Pファイル交換ソフト環境で流通するマルウェア

HIRT-PUB08007

P2Pファイル交換ソフト環境では、情報漏えいにつながるウイルスや著作権上不適切なファイルなどのコンテンツが多数流通しているといわれています。 今回、2008年初めに実施したP2Pファイル交換ソフト環境のコンテンツ流通実態調査の中から、マルウェアの流通について紹介したいと思います。

(発行日:2008年12月10日)

HIRT-PUB08006:ファイル交換ソフト環境の観測活動掲載の和(輪)

HIRT-PUB08006

HIRT-PUB08006では、観測情報掲載の和(輪)の準備ができたことをお知らせすると共に、我々が進めているファイル交換ソフト環境に関連する研究活動について紹介したいと思います。

(発行日:2009年3月9日)

HIRT-PUB08005:DNSサーバにおけるキャッシュポイズニング対策

HIRT-PUB08005

DNSとは、ドメインネームシステム (Domain Name System) の略で、インターネット上の住所、ドメイン名とIPアドレスを紐付ける情報を提供するサービスです。 「DNSキャッシュポイズニング」とは、DNSのサービスを提供しているサーバへ偽の情報を送り込むことです。 今回は、DNSの仕組とDNSサーバのキャッシュポイズニング対策方法をみなさんにわかりやすく紹介いたします

(発行日:2008年10月16日)

HIRT-PUB08002:みんなで「情報セキュリティ」強化宣言!2008

HIRT-PUB08002

2月2日「情報セキュリティの日」を起点とし、企業や団体が手を携え、情報セキュリティへの取組みを宣言するために実施されている“みんなで「情報セキュリティ」強化宣言!2008”の活動に今年も日立は賛同しています。 情報セキュリティへの理解を深めると共にHIRTの取り組みも紹介いたします。

(発行日:2008年1月30日)

HIRT-PUB08001:クローリング調査を用いたファイル交換ソフトのノード数推定

HIRT-PUB08001

HIRT-PUB08001では、ファイル交換ソフト利用実態の調査結果の中で報告されているクローリング調査を用いたファイル交換ソフトのノード数推定について紹介します。

(発行日:2008年1月16日)

HIRT-PUB07012:2007年ファイル交換ソフトによる情報漏えいに関する調査結果

HIRT-PUB07012

ファイル交換ソフトを介した情報流出は、著作権侵害等の違法な情報流通の温床になっています。 今回はこのファイル交換ソフトを通じた情報漏えいに関する現状を明らかにするため、インターネットユーザのファイル交換ソフト利用状況や意識に関して行った調査結果を紹介します。

(発行日:2007年12月21日)

HIRT-PUB07007:諸外国のセキュリティコミュニティの形 −英国のWARPとは?

HIRT-PUB07007

私たちが日々使っているコンピュータのセキュリティ。 一組織での対応が困難であれば、協力し合って解決するというアプローチはどうでしょう? HIRTも参加している、英国発祥のこうしたセキュリティコミュニティの仕組みであるWARPについて紹介します。

(発行日:2007年9月11日)

HIRT-PUB07004:ワームが送信するパケットの動きをみてみよう

HIRT-PUB07004

ここ最近は、新しいワームによる大規模なインシデントは発生していませんが、過去に大流行したワームに感染したノードによる感染活動は今もなお続いているのが現状です。 今回は,未だにネットワークに流れ続けているワームのパケットの可視化を試みます。 さらに可視化ツールで実際にワームの振る舞いを見ることができます。

(発行日:2007年2月28日)

HIRT-PUB07003:みんなで「情報セキュリティ」強化宣言!

HIRT-PUB07003

2月2日「情報セキュリティの日」を起点とし、企業や団体が手を携え、情報セキュリティへの取組みを宣言するために実施されている“みんなで「情報セキュリティ」強化宣言!2007”の活動に日立も賛同し、情報セキュリティへの取り組みを紹介しています。

(発行日:2007年2月6日)

HIRT-PUB07002:RSSディレクトリを用いた日立セキュリティ情報の発信

HIRT-PUB07002

JVNRSS試行サイトで提供されているRSS_dirという考え方を日立のセキュリティ情報のRSSに適用してみました。 このRSSファイルのディレクトリ構造や情報を表示するRSS_dir表示ツールを実際に動かしてみることができます。

(発行日:2007年1月24日)

HIRT-PUB07001:HIRT活動紹介アニメを作ってみました

HIRT-PUB07001

ひとくちにCSIRT活動といってもなかなか皆さんにイメージしてもらえないのが現状です。 そこで私たちは日立におけるCSIRT活動をもっとわかりやすく理解していただくためにアニメーションを制作しました。

  • * アニメーションの公開は2007年9月27日をもって終了させていただきました。

(発行日:2007年1月10日)