「JPCERT/CC」による調査データ一覧 | 調査のチカラ

Loading
会社名をGoogleカスタムで検索する
任意の項目でデータを絞り込む
2017年5月22日JPCERT/CCフィードバック数:0マーケティング

インターネット定点観測レポート(2017年 1~3月)

インターネット定点観測レポート(2017年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を[表

2017年5月6日JPCERT/CCフィードバック数:0企業情報システム

ソフトウエア等の脆弱性関連情報に関する届出状況[2017年第1四半期(1月~3月) ]

ソフトウエア等の脆弱性関連情報に関する届出状況[2017年第1四半期(1月~3月) ]

2017年2月18日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2016年 10~12月)

インターネット定点観測レポート(2016年 10~12月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を

2017年2月6日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する届出状況[2016年第4四半期(10月~12月)]

ソフトウェア等の脆弱性関連情報に関する届出状況[2016年第4四半期(10月~12月)]

2016年11月28日JPCERT/CCフィードバック数:0マーケティング

インターネット定点観測レポート(2016年 7~9月)

インターネット定点観測レポート(2016年 7~9月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2016年11月24日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

制御システムセキュリティに関するアセットオーナ実態調査

安全・安心なIT社会のための、国内・国際連携を支援する 制御システムセキュリティに関する報告書・資料 2016-11-15制御システムセキュリティに関するアセットオーナ実態調査2009-11-24制御システムセキュリティガイドライン、標準、及び認証への取り組みに関する分析2008-06-25「制御系プロトコルに関する調査研究」報告書2008-06-25国内の制御システム、制御系プロトコルに関する調査報告書 以下の各文書で紹介しているソフトウェア、バージョン、URL等は、各文書の発行時点のものであ

2016年11月3日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報の取扱いに関する届出状況[2016年第3四半期(7月~9月)]

ソフトウェア等の脆弱性関連情報の取扱いに関する届出状況[2016年第3四半期(7月~9月)]

2016年7月26日JPCERT/CCフィードバック数:0大型消費/投資

JPCERT/CC インシデント報告対応レポート[2016年4月1日~2016年6月30日]

JPCERT/CC インシデント報告対応レポート[2016年4月1日~2016年6月30日]

2016年7月5日JPCERT/CCフィードバック数:0ビジネス

2015年度 CSIRT構築および運用における実態調査

近年のサイバー攻撃は、個別の組織や業界を標的とした攻撃、一個人の情報や金銭の搾取を目的とした攻撃、政治的な主張や技術力を誇示するための攻撃など、目的や対象、手法が多岐にわたり、事業の根幹を揺るがすような影響を及ぼすものもあります。そのため、組織では、サイバー攻撃への備えが課題となっています。備えの一つとして、発生したセキュリティインシデントに効果的に対処するための組織体制の要となる「Computer Security Incident Response Team(CSIRT)」の構築が注目されて

2016年7月4日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

安全・安心なIT社会のための、国内・国際連携を支援する Home > 公開資料 > 研究・調査レポート > インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落と

2016年5月30日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2016年 1~3月)

インターネット定点観測レポート(2016年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2016年2月8日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 10~12月)

インターネット定点観測レポート(2015年 10~12月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を

2016年1月29日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する活動報告レポート2015年第4四半期

ソフトウェア等の脆弱性関連情報に関する活動報告レポート2015年第4四半期

2015年11月2日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 7~9月)

安全・安心なIT社会のための、国内・国際連携を支援する インターネット定点観測レポート(2015年 7~9月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べ

2015年7月29日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 4~6月)

インターネット定点観測レポート(2015年 4~6月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2015年4月27日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 1~3月)

インターネット定点観測レポート(2015年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2015年4月16日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC インシデント報告対応レポート [2015年1月1日~2015年3月31日]

JPCERT/CC インシデント報告対応レポート [2015年1月1日~2015年3月31日]

2015年1月27日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2014年 10~12月)

インターネット定点観測レポート(2014年 10~12月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を

2015年1月14日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

2014年10月~12月の「インシデント報告対応レポート」

2014年10月~12月の「インシデント報告対応レポート」

2014年10月28日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2014年 7~9月)

インターネット定点観測レポート(2014年 7~9月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2014年10月9日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC インシデント報告対応レポート [2014年7月1日~2014年9月30日]

JPCERT/CC インシデント報告対応レポート [2014年7月1日~2014年9月30日]

2014年8月13日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

注意喚起「ウェブサイトの改ざん回避のために早急な対策を」

注意喚起「ウェブサイトの改ざん回避のために早急な対策を」 2014年8月13日独立行政法人情報処理推進機構一般社団法人JPCERT コーディネーションセンター注意喚起「ウェブサイトの改ざん回避のために早急な対策を」~昨秋以降ウェブサイト改ざんの報告は月平均400件前後で横ばい。脆弱性未解消のウェブサイトが少なからず残存している可能性が~ IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人 JPCERT コーディネーションセンター、代表理事:歌代 和

2014年7月30日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書 HTML5 は、WHATWG および W3C が HTML4 に代わる次世代の HTML として策定を進めている仕様であり、HTML5 およびその周辺技術の利用により、Web サイト閲覧者 (以下、ユーザ) のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など、従来の HTML4 よりも柔軟かつ利便性の高い Web サイトの構築が可能となっています。利便性が向上する一方で、それら

2014年7月17日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2014年 4~6月)

インターネット定点観測レポート(2014年 4~6月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2014年6月2日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

制御システム用ソフトウエアの脆弱性対策に有効な CERT C コーディングルールの調査

制御システム用ソフトウエアの脆弱性対策に有効な CERT C コーディングルールの調査 近年、制御システムのセキュリティに対する関心がますます高まりを見せる中、制御システム用ソフトウエアの脆弱性が多数発見されています。 米国 ICS-CERT が 2010年から2013年末までの間に公開した242件のアドバイザリには、445件の脆弱性が含まれていました。最も多い脆弱性はバッファエラー(CWE-119)であり、全体の19%を占めていました。また、全体の 36% には攻撃/PoCコードが公開され

2014年4月21日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2014年 1~3月)

安全・安心なIT社会のための、国内・国際連携を支援する インターネット定点観測レポート(2014年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、2014年1月1日から3月31日の期間(以下、本四半期と記す)

2014年4月15日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC インシデント報告対応レポート [2014年1月1日~2014年3月31日]

JPCERT/CC インシデント報告対応レポート [2014年1月1日~2014年3月31日]

2014年4月15日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC 活動概要[2014年1月1日~2014年3月31日]

JPCERT/CC 活動概要[2014年1月1日~2014年3月31日]

2014年3月31日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2013年 10~12月)

インターネット定点観測レポート(2013年 10~12月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、日本宛のパケットを中心に分析した結果について述べます。 本四半期(2013年10月1日から12月31日)に観測し

2013年10月24日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2013年 7~9月)

インターネット定点観測レポート(2013年 7~9月) 1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、日本宛のパケットを中心に分析した結果について述べます。 本四半期(2013年7月1日から9月30日)に観測した宛先ポート番

2013年10月22日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウエア等の脆弱性関連情報に関する届出状況[2013年第3四半期(7月-9月)]

ソフトウエア等の脆弱性関連情報に関する届出状況[2013年第3四半期(7月-9月)]

2013年10月22日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウエア等の脆弱性関連情報に関する活動報告レポート2013年第3四半期(7月-9月)

ソフトウエア等の脆弱性関連情報に関する活動報告レポート2013年第3四半期(7月-9月)

2013年8月5日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2013年 4~6月)

インターネット定点観測レポート(2013年 4~6月) 1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。これを脆弱性情報、マルウエアや攻撃ツールの情報などを参考に分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートは日本宛のパケットの傾向を中心に分析しています。 本四半期(2013年4月1日から6月30日)に観測した宛先ポート番号別パケット観

2013年7月11日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

2013年4月~6月期「インシデント報告対応レポート」

2013年4月~6月期「インシデント報告対応レポート」

2013年4月25日JPCERT/CCフィードバック数:11セキュリティ/ネットワーク

インターネット定点観測レポート(2013年 1~3月)

インターネット定点観測レポート(2013年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。脆弱性情報、マルウエアや攻撃ツールの情報などを参考に分析することで、攻撃活動や準備活動の捕捉に努めています。 図1は期間中の宛先ポート番号トップ5の変化を示したグラフです。今期は、WindowsやWindows Server上で動作するプログラムが使用する44

2013年4月15日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC インシデント報告対応レポート [2013年1月1日~2013年3月31日]

JPCERT/CC インシデント報告対応レポート [2013年1月1日~2013年3月31日]

2013年3月6日JPCERT/CCフィードバック数:10セキュリティ/ネットワーク

インターネット定点観測レポート(2012年 10~12月)

インターネット定点観測レポート(2012年 10~12月) 1 概況 JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。脆弱性情報、マルウエアや攻撃ツールの情報などを参考に分析することで、攻撃活動や準備活動の捕捉に努めています。 図1は期間中もっとも多く観測された5位までの宛先ポート番号(以下トップ5と記す)をもった観測パケット数の変化を示したものです。今四半期は、22/T

2013年1月28日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する活動報告レポート2012年第4四半期

ソフトウェア等の脆弱性関連情報に関する活動報告レポート2012年第4四半期

2012年12月19日JPCERT/CCフィードバック数:10セキュリティ/ネットワーク

インターネット定点観測レポート(2012年7~9月)

インターネット定点観測レポート(2012年 7~9月) 1 概況JPCERT/CCでは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類しています。脆弱性情報、マルウエアや攻撃ツールの情報などを参考に分析することで、攻撃活動や準備活動の捕捉に努めています。図1は期間中の宛先ポート番号TOP5の変化を示したものです。Top5の順位に変化はありませんでした。WindowsやWindows Server上で動作する

2009年6月22日JPCERT/CC★フィードバック数:0セキュリティ/ネットワーク

USBメモリウイルスに関する調査データです。

USB メモリ経由の感染機能を持つマルウエア調査報告書

※「デジタル署名付」と表示されている PDF 文書は GlobalSign CA for Adobe より発行されたデジタル証明書により真正性が証明されております。Adobe Reader バージョン 9.0 以降をご使用いただくことで、PDF 文書の真正性を検証することができます。 一般社団法人 JPCERT コーディネーションセンター 〒101-0054 東京都千代田区神田錦町3-17 廣瀬ビル11 階 TEL: 03-3518-4600 FAX 03-3518-4602Copyri

2009年6月22日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

IT セキュリティ予防接種調査報告書

※「デジタル署名付」と表示されている PDF 文書は GlobalSign CA for Adobe より発行されたデジタル証明書により真正性が証明されております。Adobe Reader バージョン 9.0 以降をご使用いただくことで、PDF 文書の真正性を検証することができます。 一般社団法人 JPCERT コーディネーションセンター 〒101-0054 東京都千代田区神田錦町3-17 廣瀬ビル11 階 TEL: 03-3518-4600 FAX 03-3518-4602Copyri

任意の項目でデータを絞り込む

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年5月
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 

お知らせ