ページの本文へ

Hitachi

Hitachi Incdent Response Team

Hitachi Incident Response Team

活動参考資料

更新日: 2017年04月15日

HIRT が、シーサート(CSIRT)活動の一環で携わっているトピックや、論文、レポートなどの参考情報です。




日本シーサート協議会加盟組織一覧 2016

日本シーサート協議会加盟組織一覧 2016 には、体制、対象とする分野、取りまとめる部署などのアンケート調査の集計結果と共に、2016年8月末時点での加盟組織のチーム情報がまとめられています。

(発行日:2016年11月24日)

サイバーセキュリティ対策のための組織間での情報活用に関する検討

組織間の情報活用に関する検討として、マルウェアに埋め込まれているドメイン名、IP アドレスなどの不正な接続先を対象に、組織間での情報活用の有効性について調査した結果を報告しました。

コンピュータセキュリティシンポジウム2016論文集,2016(2),1327-1332 (2016-10-04)

(発行日:2016年10月13日)

  • 研究報告(情報処理学会 情報学広場のサイトへ)

日本シーサート協議会加盟組織一覧 2015

日本シーサート協議会加盟組織一覧 2015 には、体制、対象とする分野、取りまとめる部署などのアンケート調査の集計結果と共に、2015年8月末時点での加盟組織のチーム情報がまとめられています。

(発行日:2015年11月27日)

シーサートPoCの重要性

多くのシーサートが連携を通して問題解決を図っていくためには、個社のシーサート機能の充実と窓口の重要性についての相互理解が重要です。2015年10月14日、日本シーサート協議会 連携ワークショップにて、外部からの報告や通知を受けた場合の 「脆弱性ハンドリング」 「インシデントハンドリング」 について、具体的なハンドリング事例を交えた勉強会が開催されました。

(発行日:2015年10月23日)

  • レポート(日本シーサート協議会のサイトへ)

日本シーサート協議会に関する取材記事

シーサート活動に参考となる、日本シーサート協議会に関する取材記事です。

(発行日:2015年07月31日)

共通脆弱性評価システム CVSS v3 概説

共通脆弱性評価システム CVSS (Common Vulnerability Scoring System) は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法です。2015年6月10日、CVSS v3 が公開されました。

(発行日:2015年07月21日)

27th Annual FIRST Conference, Berlin
Seven Years in MWS: Experiences of the Community Based Data Sharing for Anti-Malware Research in Japan

2015年6月14日〜19日に開催された 27th Annual FIRST Conference, Berlin において、マルウェア対策研究人材育成ワークショップ (MWS) ならびに、研究用データセットに関する7年間の活動について報告しました。

(発行日:2015年06月16日)

検知指標情報自動交換手順 TAXII 概説

検知指標情報自動交換手順 TAXII (Trusted Automated eXchange of Indicator Information) は、サイバー攻撃活動に関連する脅威情報を交換するために開発された転送手順やメッセージ仕様です。

(発行日:2015年05月20日)

  • TAXII 概説(情報処理推進機構(IPA) のサイトへ)

日本シーサート協議会に関する取材記事

シーサート活動に参考となる、日本シーサート協議会に関する取材記事です。

(発行日:2015年04月20日)

SSH サーバセキュリティ設定ガイド V1.0

SSH サーバセキュリティ設定ガイドでは、SSH サーバをサイバー攻撃から守るためのセキュリティ設定について解説しています。

(発行日:2015年03月06日)

日本シーサート協議会加盟組織一覧 2014

日本シーサート協議会加盟組織一覧 2014 には、体制、対象とする分野、取りまとめる部署などのアンケート調査の集計結果と共に、2014年12月末時点での加盟組織のチーム情報がまとめられています。

(発行日:2015年03月06日)

情報セキュリティ対策の自動化を実現する技術仕様CVSSv3、STIX、TAXIIの概説

2015年2月19日、2015年5月25日、2015年7月27日、情報処理推進機構(IPA) にて、情報セキュリティ対策の自動化を実現する技術仕様の中から、共通脆弱性評価システム「CVSS」、脅威情報構造化記述形式「STIX」と検知指標情報自動交換手順「TAXII」の技術仕様を中心に紹介するセミナーが開催されました。

(発行日:2015年02月19日)

脅威情報構造化記述形式 STIX 概説

脅威情報構造化記述形式 STIX (Structured Threat Information eXpression) は、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されたサイバー攻撃活動に関連する項目を記述するための技術仕様です。

(発行日:2015年01月30日)

  • STIX 概説(情報処理推進機構(IPA) のサイトへ)

GNU bash の脆弱性 〜 shellshock 問題〜 について

2014年9月24日、 GNU bash の脆弱性 (CVE-2014-6271 / CVE-2014-7169) 〜shellshock 問題〜 について報告されました。日本シーサート協議会のレポートでは、「GNU bash の脆弱性 〜 shellshock 問題〜」に関する公開情報がまとめられています。

(発行日:2014年09月27日)

  • レポート(日本シーサート協議会のサイトへ)

Struts: ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113) について

2014年3月2日、Apache Struts のバージョン 2.0.0 から 2.3.16 には、class パラメタを利用した ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094) が存在することから、対策版である Struts 2.3.16.1 がリリースされました。 日本シーサート協議会のレポートでは、「Struts: ClassLoader の操作を許してしまう脆弱性 (CVE-2014-0094) 」に関する公開情報がまとめられています。

(発行日:2014年04月25日)

  • レポート(日本シーサート協議会のサイトへ)

OpenSSL 情報漏えいを許してしまう脆弱性 〜Heartbleed 問題〜 について

2014年4月7日、 OpenSSL 情報漏えいを許してしまう脆弱性(CVE-2014-0160) 〜Heartbleed 問題〜 について報告されました。 日本シーサート協議会のレポートでは、「OpenSSL 情報漏えいを許してしまう脆弱性 〜 Heartbleed 問題〜」に関する公開情報がまとめられています。

(発行日:2014年04月15日)

  • レポート(日本シーサート協議会のサイトへ)

サイバー攻撃観測記述形式 CybOX 概説

サイバー攻撃観測記述形式 CybOX (Cyber Observable eXpression) は、標的型メールの受信、不正な通信の発生やマルウェア感染など、パソコンやサーバ上に記録されたサイバー攻撃の活動痕跡を交換するために開発されたサイバー攻撃の観測事象を記述するための仕様です。

(発行日:2014年03月20日)

  • CybOX 概説(情報処理推進機構(IPA) のサイトへ)

脆弱性対策の効果的な進め方

2013年9月5日、2013年11月22日、2014年2月20日、情報処理推進機構(IPA) にて、脆弱性関連情報の収集、CVSS(Common Vulnerability Scoring System) を利用した自組織への影響分析などを紹介するセミナーが開催されました。

(発行日:2014年02月20日)

2013年3月から継続している国内 Web サイトのページ改ざん事案について

2013年3月から国内 Web サイトのページ改ざん事案が継続して発生しています。日本シーサート協議会のレポートでは、継続して発生している 国内 Web サイトのページ改ざん事案に関する概要や公開情報がまとめられています。

(発行日:2013年12月30日)

  • レポート(日本シーサート協議会のサイトへ)

第14回ISLS (Information Security Leardership Series)

2013年9月30日、(ISC)2 Japan にて、(ISC)2 Asia-Pacific ISLA 2013 受賞者の凱旋講演会が開催されました。HIRT からは、ISLA 2013 で受賞した活動『脆弱性対策データベースとその自動化基盤〜JVN, JVN iPedia and MyJVN〜』について報告しました。

(発行日:2013年09月30日)

会誌「情報処理」2013年5月号 特集:DoS 攻撃

2013年4月15日、情報処理学会から、DoS 攻撃を特集した会誌「情報処理」5月号 特集:DoS 攻撃が発行されました。


0. 編集にあたって
1. DoS/DDoS攻撃とは
2.1 DoS/DDoS攻撃観察日記(1)〜DDoSは身内からもやってくる〜
2.2 DoS/DDoS攻撃観察日記(2)〜AntinnyによるACCSサイトへのDDoS攻撃〜
2.3 DoS/DDoS攻撃観察日記(3)〜ボットネットPushDoによるSSL接続攻撃を振り返って〜
3.1 DoS/DDoS攻撃対策(1)〜ISPにおけるDDoS対策の現状と課題〜
3.2 DoS/DDoS攻撃対策(2)〜高度化するDDoS攻撃と対策 サイトの視点から〜
3.3 DoS/DDoS攻撃対策(3)〜ダークネット観測網を用いたバックスキャッタ分析〜
4. DDoS攻撃に対する通信事業者の取り組み
コラム:DoS攻撃に対する警察の取り組み
コラム:DoS攻撃に対する警察の取り組み

(発行日:2013年04月15日)

FIRST 技術会議 2012 京都

2012年11月13日〜15日、国内 FIRST 加盟チームと共に、FIRST 技術会議を京都市国際交流会館にて開催しました。FIRST 技術会議は、年間約 3〜4 回、各地域で開催される会合です。今回の技術会議では、『インシデントレスポンス:負けないための組織間連携(英語名、Incident Response: Collaboration and Sharing)』をキャッチフレーズとし、CSIRT 間の強い信頼関係に基づいた迅速かつ最適な対応体制作りにつなげる場として活用しました。また、特定のトピックスに焦点を当てたセッション(Summit Days)では、『脆弱性情報のグローバルな取り扱い』について意見交換を実施しました。

(発行日:2012年11月13日)

FIRST.org 新規加盟手続きガイド

FIRST(Forum of Incident Response and Security Teams) に加盟する日本チームのコミュニティである FIRST Japan Teams が作成した、FIRST.org に加盟を希望する CSIRT 向けの資料です。

(発行日:2012年08月)

情報セキュリティ報告書 (2012年)

2011年度までの日立グループにおける情報セキュリティの取り組みをまとめた情報セキュリティ報告書を発行しました。 HIRTの取り組みについては、「情報セキュリティに対する脆弱性対策・インシデント対応への取り組み」の中で、活動モデル、推進する活動について紹介しています。

(発行日:2012年06月01日)

ソーシャルエンジニアリング攻撃の今と昔

サイバー攻撃の過程において、人間の心理的な隙や人間の行動上の隙をつく攻撃、いわゆるソーシャルエンジニアリング攻撃が重要な役割を果たしています。NPO情報セキュリティフォーラムの情報セキュリティレポートでは、電子メールなどで利用されてきたソーシャルエンジニアリング攻撃の手法を年代毎に振り返っています。

(発行日:2012年03月28日)

CSIRT ワークショップ 2012

2012年2月29日、HIRT では、NTT-CERT、OKI-CSIRT、JPCERT/CC と共に、CSIRT 活動に関心のある企業担当者を対象に、企業の CSIRT についての意見交換会の場として、CSIRT ワークショップ 2012 を開催しました。本ワークショップでは、日本企業の CSIRT 実装例、CSIRT 組織の活動紹介に加え、内閣官房情報セキュリティセンター担当官を招き、『官民連携の強化に関する政府の取組みと民間 CSIRT 等との連携について』講演を実施しました。

(発行日:2012年02月29日)

脆弱性対策の標準仕様SCAPの仕組み 〜MyJVNバージョンチェッカのカスタマイズ入門〜

2012年1月26日、2月28日、情報処理推進機構(IPA) にて、情報セキュリティ対策を自動化する標準仕様 "SCAP" セミナー 〜MyJVNバージョンチェッカのカスタマイズ入門〜 が開催されました。

(発行日:2012年02月28日)

脆弱性対策の標準仕様SCAPの仕組み

2011年9月20日、10月14日、情報処理推進機構(IPA) にて、情報セキュリティ対策を自動化する標準仕様 "SCAP" セミナーが開催されました。

(発行日:2011年10月14日)

情報セキュリティ報告書 (2011年)

2010年度までの日立グループにおける情報セキュリティの取り組みをまとめた情報セキュリティ報告書を発行しました。 HIRTの取り組みについては、「情報セキュリティに対する脆弱性対策・インシデント対応」の中で、活動モデル、推進する活動について紹介しています。

(発行日:2011年08月05日)

Webサービス連携を使用したWebサイト経由での攻撃 mstmp について

mstmp(エムエステンプ)は、Webサービス連携によって作成されたコンテンツ(マッシュアップコンテンツ)を悪用したホームページ誘導型マルウェアのひとつです。2010年10月に国内で大規模なインシデント事例が報告されました。本インシデントは、正規サイトでの改ざんはなく、例えば、広告発信サイトでの改ざん(誘導コードの埋込み)が発生し、その誘導コードによって、ブラウザは、悪意のあるWebサイトにアクセスしてしまうというものです。日本シーサート協議会のレポートでは、Webサービス連携を使用したWebサイト経由での攻撃について、概要や公開情報がまとめられています。

(発行日:2011年05月07日)

  • レポート(日本シーサート協議会のサイトへ)

情報セキュリティ対策を自動化する標準仕様 "SCAP" セミナー 〜CVSSハンズオン編〜

2010年11月2日、11月17日、情報処理推進機構(IPA) にて、情報セキュリティ対策を自動化する標準仕様 "SCAP" セミナー 〜CVSSハンズオン編〜 が開催されました。このセミナーでは、情報セキュリティ対策の自動化と標準化を実現する技術仕様であるセキュリティ設定共通化手順 SCAP (Security Content Automation Protocol) の概要と、脆弱性の評価手法として普及している共通脆弱性評価システム CVSS (Common Vulnerability Scoring System) を対象としたハンズオン形式の講習が実施されました。

(発行日:2010年11月17日)

マルウェア Stuxnet(スタクスネット) について

Stuxnet (スタクスネット) は、2010年7月中旬に出現し、USB 経由で Windows の脆弱性を悪用して Windows PC に感染する、独シーメンス社製ソフトウェアを攻撃対象とする特徴を持つことから、注目を集めました。さらに、9月中旬に入ってから、より詳細な情報が公開され始めたこと、国内でも感染事例があったことから、一般紙が取上げ始めました。日本シーサート協議会ののレポートでは、Stuxnet (スタクスネット) に関する公開情報がまとめられています。

(発行日:2010年10月23日)

  • レポート(日本シーサート協議会のサイトへ)

特別内部セミナー「国際・日本でのセキュリティ組織間連携の取組みの最新状況」

2010年10月13日、日本セキュリティオペレーション事業者協議会(ISOG-J)にて、セミナー「国際・日本でのセキュリティ組織間連携の取組みの最新状況」が開催されました。このセミナーでは、国際電気通信連合ITUで検討されている「サイバーセキュリティ情報交換フレームワーク(Cybex: Cybersecurity information security exchange framework)」の取り組みや、米国が推進している「セキュリティ設定共通化手順(SCAP: Security Content Automation Protocol)」のJVNでの活用、ISOG-Jでの情報交換の試みなどについて報告されました。

(発行日:2010年10月13日)

  • 開催概要(日本セキュリティオペレーション事業者協議会のサイトへ)
  • 講演資料 (PDF)(日本セキュリティオペレーション事業者協議会のサイトへ)

CSIRT奮闘記

セキュリティ・インシデントに対応する組織横断的なチームを発足させるまでの奮闘ぶりを追ったフィクションが掲載されています。第7回以降は、実在するCSIRTの担当者が登場する「企業訪問編」で、第10回は、『日立製作所の「HIRT」――研究プロジェクトから発展、積極的な情報公開に努める』です。

(発行日:2010年09月21日)

マルウェア対策の実態 −Gumblarの事例に見る最新対策技術−

2010年9月8日(水) 10:00-12:30、九州大学 伊都キャンパス 第1会場 (総合学習プラザ 2F工学部 大講義室)において、第9回情報科学技術フォーラム(FIT 2010)のイベント企画として、「マルウェア対策の実態−Gumblarの事例に見る最新対策技術−」が開催されました。

(発行日:2010年08月26日)

  • 開催概要(国立情報学研究所 CiNii のサイトへ)

情報セキュリティ報告書 (2010年)

2009年度までの日立グループにおける情報セキュリティの取り組みをまとめた情報セキュリティ報告書を発行しました。HIRTの取り組みについては、「情報セキュリティに対する脆弱性対策・インシデント対応」の中で、活動モデル、推進する活動について紹介しています。

(発行日:2010年08月03日)

情報セキュリティ対策を自動化する標準仕様SCAP セミナー

2010年6月28日、2010年7月20日、情報処理推進機構(IPA) にて、「情報セキュリティ対策を自動化する標準仕様SCAP」セミナーが開催されました。このセミナーでは、セキュリティ設定共通化手順 SCAP (Security Content Automation Protocol)、脆弱性の種類を分類するための共通脆弱性タイプ一覧 CWE (Common Weakness Enumeration)、効率的な脆弱性対策のための共通脆弱性評価システム CVSS (Common Vulnerability Scoring System)、脆弱性やセキュリティ設定をチェックするためのセキュリティ検査言語 OVAL (Open Vulnerability and Assessment Language)が取上げられました。

(発行日:2010年11月17日)

2010年2月上旬から始まったボットネットPushDoによるSSL接続攻撃について

2010年2月3日より、多数の発信元から、443/tcp(https)ポートに対して不正な形式のSSL接続が大量に発生するというDDoS活動が観測されはじめました。日本シーサート協議会のレポートでは、観測事象と公開情報とを用いて、ボットネットPushdoによる443(https)ポートへのDDoS活動について報告しています。

(発行日:2010年05月11日)

  • レポート(日本シーサート協議会のサイトへ)

ガンブラーウイルス対策まとめサイト

日本シーサート協議会から、ホームページ誘導型ウイルスであるガンブラー(Gumblar) の概要、対策情報、活動状況などが記載されたレポートが発行されました。

(発行日:2010年03月31日)

  • レポート(日本シーサート協議会のサイトへ)

会誌「情報処理」2010年3月号 特集:マルウェア

2010年3月15日、情報処理学会から、マルウェアを特集した会誌「情報処理」3月号 特集:マルウェアが発行されました。


0. 編集にあたって
1. マルウェアって?
2. マルウェア観察日記(1)-静かに進むOSへの浸食-
3. マルウェア観察日記(2)-サービスとして提供される攻撃-
4. マルウェアと戦う技術 「Webからの脅威」とマルウェア検出・防御技術
5. コラム:標的型メールがやってきた
6. ボット対策プロジェクト「サイバークリーンセンター」からみた国内のマルウェア対策
7. 研究用データセットを用いたマルウェア対策研究人材育成ワークショップ
8. 研究用データセット:攻撃元データ編 ナレッジマネジメントツールによるマルウェア
9. 研究用データセット:マルウェア検体編 機械語命令列の類似性に基づく自動マルウェア分類システム
10. コラム:MWS Cup 2009
11. コラム:マルウェア対策に向けた国際連携

(発行日:2010年03月15日)

日立評論2009年12月号 セキュリティインシデントへの日立グループの取り組み

日立評論2009年12月号に、HIRT (Hitachi Incident Response Team)が推進しているセキュリティインシデントへの取り組みの概要について掲載しました。

(発行日:2010年03月23日)

2010 FIRST Symposium, Hamburg
MWS2009: Anti-Malware Engineering Workshop 2009

2010年1月25日〜27日に開催された 2010 FIRST Symposium, Hamburg において、2009年10月に富山国際会議場で開催されたMWS2009(マルウェア対策研究人材育成ワークショップ)の活動について報告しました。

(発行日:2010年01月26日)

チェックしておきたいぜい弱性情報2009

2009年11月24日〜27日に開催された Internet Week 2009 において、2009年に報告された、脆弱性の中から、「1. TCPパケットを用いたDoS攻撃」「2. Adobe Flash Player、Acrobat Reader」「3. X.509証明書のドメイン名処理」「4. Mozilla Firefox」「5. PHPで開発されたWebサイト用プログラム」について報告しました。

(発行日:2009年11月24日)

2008年HIRT活動報告 (HIRT: Annual Report 2008)

2008年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2009年02月19日)

2009 FIRST Symposium, Riga
Feasability Study of DoS attack with P2P System

2009年1月19日〜21日に開催された 2009 FIRST Symposium, Riga において、P2Pファイル交換ソフトウェアが使用するファイル所在情報(キー情報)や通信を外的に制御することで発生しうる潜在的な脅威を明らかにすると共に、逆用によるオーバーレイネットワーク自身の制御可能性について報告しました。

(発行日:1900年01月00日)

DNS(Domain Name System)の役割と関連ツールの使い方

情報処理推進機構(IPA) から、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等がまとめられた資料が公開されました。

(発行日:2009年01月14日)

2008年我々を悩ませた脆弱性たち:IPv6脆弱性 VU#472363対応

2008年11月25日〜28日に開催された Internet Week 2008 において、2008年に報告された、IPv6の脆弱性であるVU#472363の対応経緯を通して、脆弱性対策のための国内製品開発者間の横連携は発展途上にあるなどの課題について報告しました。

(発行日:2008年11月27日)

文化審議会著作権分科会「法制問題小委員会平成20年度・中間まとめ」に関する意見募集

リバース・エンジニアリングに係る法的課題について、「法制問題小委員会平成20年度・中間まとめに関する意見」を提出しました。

(発行日:2008年11月10日)

マルウェアの感染方式に基づく分類に関する検討

NTT-CERT、東海大学と協力して、Microsoft Windows の脆弱性を模擬してネットワークを介した侵害活動を誘い込み、マルウェア本体を捕獲する Nepenthes を用いて収集したデータを元に、感染動作に着目した調査結果を報告しました。

情報処理学会 コンピュータセキュリティ 研究報告 Vol.2008 No.21(2008-CSEC-040), pp.177-182 (2008)

(発行日:2008年03月07日)

  • 研究報告(国立情報学研究所 CiNii のサイトへ)

2007年HIRT活動報告 (HIRT: Annual Report 2007)

2007年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2008年01月29日)

August 2007 FIRST Technical Colloquium, Kuala Lumpur
P2P Network Observation using Crawling Method

2007年8月22日〜24日に開催された August 2007 FIRST Technical Colloquium, Kuala Lumpur において、P2Pファイル交換ネットワークの状況についてクローリング手法による調査結果を報告しました。

(発行日:2007年08月23日)

情報セキュリティ2.0 −自由と統制の時代の情報セキュリティ−

2007年6月6日、情報処理学会にて『情報セキュリティ2.0 −自由と統制の時代の情報セキュリティ−』の第1回「進化するマルウェアとセキュリティ」セミナーが開催されました。

(発行日:2007年06月01日)

脆弱性対策情報を提供しているサイトの活用方法

警察庁セキュリティポータルサイト@policeに「第21回セキュリティ解説」-脆弱性対策情報を提供しているサイトの活用方法-についての記事が掲載されました。

(発行日:2007年05月28日)

April 2007 FIRST Technical Colloquium, Doha
A Study on Multilayer Combined Wide Area Monitoring

2007年4月12日〜16日に開催された April 2007 FIRST Technical Colloquium, Doha において、広域ネットワークからさまざまなレイヤの情報を収集し,それらを詳細化、組合せ、可視化といった観点から処理を行うマルチレイヤ型広域モニタリングについて報告しました。

(発行日:2007年04月14日)

2006年HIRT活動報告 (HIRT: Annual Report 2006)

2006年の脅威と脆弱性の概況とHIRTの活動トピックスについての報告書です。

(発行日:2007年03月26日)

H18年度ウェブアプリケーション開発者向けセキュリティ実装講座の開催について

2006年12月に開催された情報処理推進機構(IPA) による、「H18年度ウェブアプリケーション開発者向けセキュリティ実装講座」の概要と講演資料を掲載しています。

(発行日:2006年12月26日)

  • 開催概要(情報処理推進機構(IPA) のサイトへ)

18th Annual FIRST Conference, Baltimore
Proposal of RSS Extension for Security Information Exchange

2006年6月25日〜30日に開催された 18th Annual FIRST Conference, Baltimore において、共通の書式でドキュメントの見出し、要約などのリストを提供するJVNRSS(JP Vendor Status Notes RDF Site Summary)を用いたセキュリティ情報の流通を提案すると共に、その試行について報告しました。

(発行日:2006年06月30日)

CSIRT (Computer Security Incident Response Team) 〜日立における CSIRT 活動〜

マイクロソフトのサイトに『CSIRT (Computer Security Incident Response Team) 〜日立における CSIRT 活動〜』の記事が掲載されました。CSIRT (Computer Security Incident Response Team) と題して、日立のCSIRT活動についてご紹介しています。

(発行日:2006年05月25日)

インターネットに接続されているサーバの約1万5千台に1台は不正〜不正パケットの分散観測により推定に成功〜 (東海大学共同研究)

東海大学、中央大学理工学部情報工学科の土居研究室及び日立製作所HIRTとの共同研究で、不正パケットの分散観測技術を開発し、インターネットに接続されている全ての機器のうち、他のコンピュータへ侵入を試みる、いわゆる「不正ホスト」の総数と密度を明らかにすることに成功いたしました。

(発行日:2005年10月24日)

MS05-039の脆弱性を悪用した侵害活動の再考
BlackHat Japan 2005 参考資料

MS05-039と既知脆弱性 (MS03-026, MS04-011)の 悪用についての比較レポートです。

(発行日:2005年10月24日)

脆弱性対策情報データベースJVNの提案

国内で利用されているソフトウェアや装置の脆弱性を対象とした対策情報データベース JVN(JP Vendor Status Notes)について報告しました。

情報処理学会 論文誌 Vol.46 No.5, pp.1256-1265 (2005)

(発行日:2005年05月15日)

  • 研究報告(国立情報学研究所 CiNii のサイトへ)

セキュリティ情報流通を支援するJVNの構築

日立製作所 システム開発研究所 (現、横浜研究所) 研究者へのインタビュー記事です。

(発行日:2005年05月13日)

Status Tracking Notes;時系列イベント情報の共有

「脆弱性に関わる状況変化の情報共有」という観点での情報提供環境について報告しました。

情報処理学会 コンピュータセキュリティ 研究報告 Vol.2004 No.54(2004-CSEC-025), pp.37-42 (2004)

(発行日:2004年05月21日)

  • 研究報告(国立情報学研究所 CiNii のサイトへ)

RDF Site Summaryを用いたセキュリティ情報流通に関する検討

XMLフォーマットに共通の書式でドキュメントの見出し、要約などのリストを提供するRSS(RDF Site Summary)を用いたセキュリティ情報の流通について報告しました。

情報処理学会 コンピュータセキュリティ 研究報告 Vol.2003 No.74(2003-CSEC-022), pp.273-278 (2003)

(発行日:2003年07月17日)

JPCERT/CC Vendor Status Notes DB構築に関する検討

国内でのセキュリティ対策推進を支援するために、国内で利用されているソフトウェアや装置の脆弱性を対象とした対策情報データベース(JVN: JPCERT/CC Vendor Status Notes Data Base)の構築について報告しました。

情報処理学会 コンピュータセキュリティ シンポジウム 2002, pp.173-177 (2002)

(発行日:2002年10月30日)

企業内不正アクセス対策情報サービスシステムの構築

各部署の不正アクセス対策活動の支援ならびに, 部署間にまたがった情報交換の場を提供するために構築した不正アクセス対策情報サービスシステムについて報告しました。

情報処理学会論文誌 Vol.41 No.08, pp.2246-2254 (2000)

(発行日:2000年08月15日)