« 2023年4月 | メイン | 2023年6月 »

2023年5月

2023年5月31日 (水)

■05/21(日)~05/27(土) のセキュリティ関連情報

目 次
【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性
【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性
【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性
【4】GitLab 16.0.0にパストラバーサルの脆弱性
【5】Apple iTunes for Windowsに複数の脆弱性
【6】Tornadoにオープンリダイレクトの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN19243534/

概要
エンカレッジ・テクノロジ株式会社が提供するESS REC Agent Server Edition for Linux等には、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://customer.et-x.jp/app/answers/detail/a_id/2260

【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性
情報源
https://jvn.jp/jp/JVN90278893/

概要
株式会社ワコムが提供する Wacom Tablet Driver インストーラー(macOS)には、ファイルアクセス時のリンク解釈が不適切な脆弱性があります。ドライバーをインストールするときは、本脆弱性を修正済みの最新バージョンのインストーラーを使用してください。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.wacom.com/ja-jp/support/product-support/drivers

【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU94777298/

概要
キヤノン株式会社が提供するスモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターには、複数の脆弱性があります。影響を受ける製品およびバージョンは広範囲に及びます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://canon.jp/support/support-info/230414vulnerability-response

【4】GitLab 16.0.0にパストラバーサルの脆弱性
情報源
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

概要
Gitlab 16.0.0には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】Apple iTunes for Windowsに複数の脆弱性
情報源
https://support.apple.com/ja-jp/HT213763

概要
Apple社が提供するiTunes for Windowsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】Tornadoにオープンリダイレクトの脆弱性
情報源
https://jvn.jp/jp/JVN45127776/

概要
tornadowebが提供するTornadoには、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://github.com/tornadoweb/tornado/releases/tag/v6.3.2

2023年5月24日 (水)

■05/14(日)~05/20(土) のセキュリティ関連情報

目 次
【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性
【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性
【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性
【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性
【5】複数のCisco製品に脆弱性
【6】Google Chromeに複数の脆弱性
【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性
【8】サイボウズ Garoonに複数の脆弱性
【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性
【10】複数のApple製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性
情報源
https://jvn.jp/jp/JVN14778242/

概要
株式会社ティアンドデイおよびエスペックミック株式会社が提供するデータロガーには、複数の脆弱性があります。当該製品はすでに販売を終了しており、製品の使用停止が推奨されています。また、当該製品の使用停止までの間はワークアラウンドを実施してください。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.tandd.co.jp/news/detail.html?id=616

https://www.monitoring.especmic.co.jp/post/VulnerabilityInRT-12N_RS-12N_RT-22BNandTEU-12N

【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性
情報源
https://jvn.jp/vu/JVNVU97891206/

概要
ブラザー工業株式会社が提供するAndroidアプリ「Brother iPrint&Scan」には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13468

【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性
情報源
https://jvn.jp/vu/JVNVU96063959/

概要
三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットには、利用可能なデバッグ機能が存在している脆弱性があります。開発者が提供する軽減策や回避策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2023-002.pdf

【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性
情報源
https://jvn.jp/jp/JVN48687031/

概要
Qrio株式会社が提供するQrio Lock(Q-SL2)には、Capture-replayによる認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://qrio.me/article/announce/2023/4140/

【5】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計9件(Critical 1件、Medium 8件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU98968780/

概要
因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性があります。当該製品はすでにサポートを終了しています。開発者が提供する回避策や軽減策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.inaba.co.jp/abaniact/news/Wi-Fi%20AP%20UNIT%E3%80%8CAC-WAPU-300%E3%80%8D%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8BOS%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

【8】サイボウズ Garoonに複数の脆弱性
情報源
https://jvn.jp/jp/JVN41694426/

概要
サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://cs.cybozu.co.jp/2023/007698.html

【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性
情報源
https://jvn.jp/jp/JVN01093915/

概要
株式会社モンキーレンチが提供するWordPress用プラグインMW WP FormおよびSnow Monkey Formsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://plugins.2inc.org/mw-wp-form/blog/2023/05/08/752/

https://snow-monkey.2inc.org/2023/04/28/snow-monkey-forms-v5-0-7/

【10】複数のApple製品に脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2023051901.html

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222

2023年5月17日 (水)

■05/07(日)~05/13(土) のセキュリティ関連情報

目 次
【1】Beekeeper Studioにコードインジェクションの脆弱性
【2】Citrix ADCおよびCitrix Gatewayに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Adobe Substance 3D Painterに複数の脆弱性
【5】MicroEngine メールフォームに複数の脆弱性
【6】複数のマイクロソフト製品に脆弱性
【7】WordPress用プラグインNewsletterにクロスサイトスクリプティングの脆弱性
【8】WordPress用プラグインVK BlocksおよびVK All in One Expansion Unitにクロスサイトスクリプティングの脆弱性
【9】SR-7100VNに権限昇格の脆弱性
【10】LINE WORKS Driveエクスプローラーにコードインジェクションの脆弱性
【11】JINS MEME COREにハードコードされた暗号鍵の使用の脆弱性
【12】Microsoft Edgeに複数の脆弱性
【13】IPAが「暗号鍵管理ガイダンス第1版」を公開
【14】JPCERT/CCが「TSUBAMEレポート Overflow(2023年1-3月)」を公開
【15】JPCERT/CCが「注意喚起や情報共有活動における受信者側の「コスト」の問題」に関するブログを公開
【16】フィッシング対策協議会が「2023/04 フィッシング報告状況」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Beekeeper Studioにコードインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN11705010/

概要
Beekeeper Studio, Inc.が提供するBeekeeper Studioには、コードインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.beekeeperstudio.io/

https://github.com/beekeeper-studio/beekeeper-studio

【2】Citrix ADCおよびCitrix Gatewayに複数の脆弱性
情報源
https://support.citrix.com/article/CTX477714/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202324487-cve202324488

概要
Citrix ADCおよびCitrix Gatewayには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【3】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/05/09/mozilla-releases-security-advisories-multiple-products

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-18/

【4】Adobe Substance 3D Painterに複数の脆弱性
情報源
https://helpx.adobe.com/security/products/substance3d_painter/apsb23-29.html

概要
Adobe Substance 3D Painterには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】MicroEngine メールフォームに複数の脆弱性
情報源
https://jvn.jp/jp/JVN31701509/

概要
マイクロエンジン株式会社が提供するMicroEngine メールフォームには、複数の脆弱性があります。この問題は、当該製品の修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://microengine.jp/information/security_2023_05.html

【6】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/05/09/microsoft-releases-may-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2023/05/202305-security-update/

https://www.jpcert.or.jp/at/2023/at230009.html

【7】WordPress用プラグインNewsletterにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN59341308/

概要
WordPress用プラグインNewsletterには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://ja.wordpress.org/plugins/newsletter/

【8】WordPress用プラグインVK BlocksおよびVK All in One Expansion Unitにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN95792402/

概要
株式会社ベクトルが提供するWordPress用プラグインVK BlocksおよびVK All in One Expansion Unitには、複数のクロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.vektor-inc.co.jp/product-update/vk-blocks-exunit-xss/

【9】SR-7100VNに権限昇格の脆弱性
情報源
https://jvn.jp/jp/JVN80476232/

概要
アイコム株式会社が提供するSR-7100VNには、権限昇格の脆弱性があります。この問題は、当該製品のファームウェアを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.icom.co.jp/news/7239/

【10】LINE WORKS Driveエクスプローラーにコードインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN01937209/

概要
ワークスモバイルジャパン株式会社が提供するLINE WORKS Driveエクスプローラー(macOS版)には、コードインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://line.worksmobile.com/jp/release-notes/20230216/

【11】JINS MEME COREにハードコードされた暗号鍵の使用の脆弱性
情報源
https://jvn.jp/jp/JVN13306058/

概要
株式会社ジンズが提供するJINS MEME COREには、ハードコードされた暗号鍵の使用の脆弱性があります。この問題は、当該製品のファームウェアを修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://jinsmeme.com/media/2023-04-fwapp2/

【12】Microsoft Edgeに複数の脆弱性
情報源
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#may-5-2023

概要
Microsoft Edgeには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【13】IPAが「暗号鍵管理ガイダンス第1版」を公開
情報源
https://www.ipa.go.jp/security/crypto/guideline/ckms.html

概要
2023年5月9日、独立行政法人情報処理推進機構(IPA)は「暗号鍵管理ガイダンス第1版」を公開しました。本ガイダンスは、従来から公開されている「暗号鍵管理システム設計指針(基本編)」で記載が求められる項目について検討する際の有用な副読本となることを目的として、「暗号アルゴリズム運用のための暗号鍵管理オペレーション対策」「暗号アルゴリズムの選択」および「暗号アルゴリズム運用に必要な鍵情報の管理」における各項目の解説・考慮点を提供しています。
関連文書
https://www.ipa.go.jp/security/crypto/guideline/gmcbt80000005u7d-att/ipa-cryptrec-gl-3004-1.0.pdf

【14】JPCERT/CCが「TSUBAMEレポート Overflow(2023年1-3月)」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/05/tsubame_overflow_2023-01-03.html

概要
2023年5月11日、JPCERT/CCは「TSUBAMEレポート Overflow(2023年1-3月)」を公開しました。2023年1-3月の観測結果として、海外に設置しているセンサーの観測動向の比較や、その他の活動などについて紹介しています。
関連文書
https://www.jpcert.or.jp/tsubame/report/report202301-03.html

【15】JPCERT/CCが「注意喚起や情報共有活動における受信者側の「コスト」の問題」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2023/05/cost-and-effectiveness-of-alerts.html

概要
2023年5月9日、JPCERT/CCは「注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー」と題したブログをJPCERT/CC Eyesで公開しました。本ブログでは、より効果的な注意喚起や情報共有活動に向けて情報発信者側が留意すべき点について必要な視点について紹介しています。

【16】フィッシング対策協議会が「2023/04 フィッシング報告状況」を公開
情報源
https://www.antiphishing.jp/report/monthly/202304.html

概要
2023年5月9日、フィッシング対策協議会は「2023/04 フィッシング報告状況」を公開しました。フィッシング報告件数、フィッシングサイトのURL件数、フィッシングに悪用されたブランド件数の報告状況などの情報が纏められています。

2023年5月10日 (水)

■04/23(日)~05/06(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性
【4】複数のVMware製品に脆弱性
【5】複数のZyxel製品に脆弱性
【6】WordPress用プラグインAppointment and Event Booking Calendar for WordPress ‐ Ameliaにクロスサイトスクリプティングの脆弱性
【7】OpenSSLの64ビットARM向けAES-XTS実装に入力バッファ外読み込みの脆弱性
【8】NICTが「NICTER観測統計 - 2023年1 月-3月」を公開
【9】IPAが「中小企業の情報セキュリティ対策ガイドライン 第3.1版」を公開
【10】IPAが「令和4年度中小企業等に対するサイバー攻撃の実態調査」の調査実施報告書を公開
【11】JPCERT/CCが「攻撃キャンペーンDangerousPasswordに関連する攻撃動向」に関するブログを公開
【12】JPCERT/CCが「2023年1月から3月を振り返って」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-unauth-upgrade-UqhyTWW

概要
複数のCisco製品には、脆弱性があります。影響を受ける製品、バージョン、解決策については開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【3】Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性
情報源
https://jvn.jp/vu/JVNVU92686627/

概要
Service Location Protocol(SLP)を実装した機器が、サービス運用妨害(DoS)攻撃に悪用される可能性があることが報告されています。この問題は、サーバへのネットワークアクセスを無効にするか制限することで回避することができます。詳細は関連文書を参照してください。
関連文書
https://www.cisa.gov/news-events/alerts/2023/04/25/abuse-service-location-protocol-may-lead-dos-attacks

https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp

【4】複数のVMware製品に脆弱性
情報源
https://www.vmware.com/security/advisories/VMSA-2023-0008.html

概要
複数のVMware製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新するか、回避策を適用することで解決します。詳細は開発者が提供する情報を参照してください。

【5】複数のZyxel製品に脆弱性
情報源
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls

概要
複数のZyxel製品には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】WordPress用プラグインAppointment and Event Booking Calendar for WordPress ‐ Ameliaにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN00971105/

概要
WordPress用プラグインAppointment and Event Booking Calendar for WordPress ‐ Ameliaには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://ja.wordpress.org/plugins/ameliabooking/#developers

【7】OpenSSLの64ビットARM向けAES-XTS実装に入力バッファ外読み込みの脆弱性
情報源
https://jvn.jp/vu/JVNVU91545757/

概要
OpenSSL Projectより、OpenSSL Security Advisory [20th April 2023]が公開されました。開発者によると、修正内容は次期リリースに含まれる予定で、以下のコミットでも修正されています。
・commit bc2f61ad(3.1ユーザ向け)
・commit 02ac9c94(3.0ユーザ向け)
関連文書
https://www.openssl.org/news/secadv/20230420.txt

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=02ac9c9420275868472f33b01def01218742b8bb

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=bc2f61ad70971869b242fc1cb445b98bad50074a

【8】NICTが「NICTER観測統計 - 2023年1 月-3月」を公開
情報源
https://blog.nicter.jp/2023/04/nicter_statistics_2023_1q/

概要
2023年4月26日、情報通信研究機構(NICT)は「NICTER観測統計 - 2023年1 月-3月」を公開しました。
NICTERプロジェクトのダークネット観測網における2023年第1四半期(1月-3月)の観測結果をまとめています。

【9】IPAが「中小企業の情報セキュリティ対策ガイドライン 第3.1版」を公開
情報源
https://www.ipa.go.jp/security/guide/sme/about.html

概要
2023年4月26日、独立行政法人情報処理推進機構(IPA)は「中小企業の情報セキュリティ対策ガイドライン 第3.1版」を公開しました。第3.1版では、テレワークのセキュリティ対策の項目やセキュリティインシデント発生時の対応が追加されています。
関連文書
https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/000055520.pdf

【10】IPAが「令和4年度中小企業等に対するサイバー攻撃の実態調査」の調査実施報告書を公開
情報源
https://www.ipa.go.jp/security/reports/sme/cyberkogeki2022.html

概要
2023年4月25日、独立行政法人情報処理推進機構(IPA)は「令和4年度中小企業等に対するサイバー攻撃の実態調査」の調査実施報告書を公開しました。
関連文書
https://www.ipa.go.jp/security/reports/sme/ps6vr7000001b5t7-att/Kougeki-jittai-houkoku2023.pdf

【11】JPCERT/CCが「攻撃キャンペーンDangerousPasswordに関連する攻撃動向」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html

概要
2023年5月1日、JPCERT/CCは「攻撃キャンペーンDangerousPasswordに関連する攻撃動向」に関するブログを公開しました。2019年6月から継続している攻撃キャンペーン"DangerousPassword"に関連すると考えられる暗号資産交換事業者への攻撃について、最近確認された攻撃手法を紹介しています。
【12】JPCERT/CCが「2023年1月から3月を振り返って」を公開
情報源
https://www.jpcert.or.jp/newsflash/2023042601.html

概要
2023年4月26日、JPCERT/CCは「2023年1月から3月を振り返って」を公開しました。2023年1月以降に確認された、影響範囲の広い脆弱性情報や脅威情報などをまとめています。