- 国内で「Mirai」の亜種の感染活動を観測 2017年11月頃から、国内において Mirai の亜種による感染活動が定点観測システム TSUBAME で確認されました。一般家庭にもあるブロードバンドルータ等への感染拡大の可能性が高いと判断し、機器の製造元や関係機関と連携し、注意喚起を行いました。 JPCERT/CC Mirai 亜種の感染活動に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170049.html - ランサムウエアの感染被害を広く確認 2017年は、国内においてランサムウエアによる被害が広く確認されました。中でも「WannaCrypt」は、5月12日に世界規模で感染が確認されて以降、Windows の「MS17-010」の脆弱性を悪用して感染が拡大しました。また、「NotPetya」や「Bad Rabbit」等のランサムウエアによる被害も海外で確認されました。 JPCERT/CC ランサムウエア "WannaCrypt" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170020.html JPCERT/CC ランサムウエア対策特設サイト https://www.jpcert.or.jp/magazine/security/nomore-ransom.html - JPCERT/CC がインシデント調査に活用できる調査報告書やツールを公開 JPCERT/CC では、インシデントの調査時に活用できる調査報告書やツールを公開しました。組織に侵入した攻撃者が使用するツールとその実行時の痕跡を調査した報告書 (第2版) や、イベントログの分析をサポートするツールとして「LogonTracer」を公開しています。この機会に各情報を参照いただき、インシデント対応への活用などご検討ください。 インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 https://www.jpcert.or.jp/research/ir_research.html イベントログを可視化して不正使用されたアカウントを調査 LogonTracer(2017-11-28) https://www.jpcert.or.jp/magazine/acreport.html JPCERTCC/LogonTracer https://github.com/JPCERTCC/LogonTracer jpcertcc/docker-logontracer https://hub.docker.com/r/jpcertcc/docker-logontracer/
Weekly Report 2018-01-11号 に掲載