午前7時のしなもんぶろぐ

駆け出しのセキュリティエンジニア、しなもんのぶろぐ。

役に立つセキュリティ情報の宝庫! 「JPCERT/CC」発信の情報まとめ!

こんにちは!

しなもんです。

 

本日、JPCERT*1 コーディネーションセンター (以下、JPCERT/CC) が四半期 (2019年10月~12月) の「活動概要」と「インシデント報告対応レポート」を公開しました。

f:id:am7cinnamon:20200121214106p:plain

本日は、セキュリティ情報の収集に役立つ「JPCERT/CC」と、その発信している情報を紹介します!

 

 

 JPCERT/CC って何?

JPCERT/CC は、コンピュータセキュリティに関する情報を収集したり、インシデント (事案) 対応の支援をしたり、一般の方や企業・組織に向けてセキュリティ情報を発信したりしている日本の NPO です。

 

www.jpcert.or.jp

顧客からお金をもらって仕事をする民間企業ではなく、かといって日本政府や自治体の一部でもなく、独立した立場でセキュリティのために活動しています。

 

JPCERT/CC では一般の方に役立つものを含めて、定期・不定期に様々な情報を発信しています。

 

ただ、それらは多岐にわたるうえに、中にはプロ向けの難しい情報もあるのですね。

 

そのため、ある程度見方を知っていないと、どの情報にどんな意味があり、どこで手に入るのかわかりにくいのですね。

 

そこで午前7時のしなもんぶろぐでは、しなもんが厳選した JPCERT/CC 発の「一般の方に役立つ・ためになるコンテンツ」をご紹介します!

 

おことわり

本記事では、JPCERT/CC の発信情報のうち、完全に公開されていて、誰でも自由に閲覧できるものだけを扱います。

 

また、以下本記事では、JPCERT/CC の TOP ページから各コンテンツへのアクセスの仕方を、上部メニューの画像を使って示します。参考にしてください。

 

f:id:am7cinnamon:20200121215949j:plain

上部メニュー

 

注意喚起

f:id:am7cinnamon:20200121220019j:plain

緊急情報を確認する -> 注意喚起

https://www.jpcert.or.jp/at/2020.html
大きな影響を与えそうな脆弱性*2などの情報を広く告知することを目的としています。

 

不定期に出ています。

 

社会的に影響の大きそうな情報 (例えば マイクロソフト製品のアップデートなど) や、すでに攻撃された事例のある脆弱性修正パッチがまだ出ていない脆弱性 (ゼロデイ脆弱性と呼ばれます)、あるいは猛威を振るうマルウェア*3などが載っています。

 

とりあえずこれだけ見ておけば、最新の「ヤバい」(笑)情報は最低限カバーできます

 

CyberNewsFlash

 

f:id:am7cinnamon:20200121221407j:plain

コラム&ブログ -> CyberNewsFlash


https://www.jpcert.or.jp/newsflash/

 注意喚起に似ていますが、こちらはコラム扱いです。

 

不定期に出ています。

 

注意喚起ほど緊急性・重大性はないけど、影響はある」という話題について幅広く扱っています。

 

例えば有名メーカー (アドビ、インテルなど) 製品のアップデートや、脆弱性の解説長期のお休み期間に向けての呼びかけなどですね。

 

注意喚起とあわせてチェックしておくといいでしょう。

 

JPCERT/CC Eyes

f:id:am7cinnamon:20200121222318j:plain

コラム&ブログ -> JPCERT/CC Eyes~JPCERT/CC公式ブログ~

https://blogs.jpcert.or.jp/ja/

ブログです。不定期に出ています。

 

自由度が高いため、他の文書 (研究・調査レポートなど) の説明攻撃手法の解説から、「〇〇フォーラム参加記」まで、とにかく多様です。

 

中にはものすごくハイレベルな記事もあります。

 

ほとんどの場合緊急性は高くないので、定期的に見るというよりは興味のあるものを覗く感じがいいでしょう。

 

Weekly Report

f:id:am7cinnamon:20200121223418j:plain

公開資料を見る -> Weekly Report

https://www.jpcert.or.jp/wr/

各週の重要なセキュリティ情報 (主に脆弱性情報アップデート情報) を厳選してまとめたものです。

 

毎週第 3 営業日 (多くの週では水曜日) の午前中に出ています。

 

あまり注意喚起や CyberNewsFlash では取り上げられない製品、例えばアップル製品やChromeFirefox なども載っていることがあります。

 

週1回確認するだけで身の回りのソフトウェア製品の情報を抑えられます

 

JPCERT/CC の情報を見るのが初めての方はこれを定期的にチェックすることから始めるのがいいでしょう。

 

ひとくちメモ

https://www.jpcert.or.jp/wr/

 Weekly Report の 1 コーナーですが、これだけを見ることができます。

 

載っているページは Weekly Report と同じです。発行日も一緒です。

 

その週の注目トピックで、JPCERT/CC や他の機関が〇〇を公開しました、というお知らせセミナーの案内有名製品のサポート終了告知などが中心です。

 

インシデント報告対応レポート

f:id:am7cinnamon:20200121225157j:plain

公開資料を見る -> インシデント報告対応レポート

https://www.jpcert.or.jp/ir/report.html

JPCERT/CC ではインシデント (事案) の報告を受ける窓口となって、対応のための各種支援や連絡調整を行っています

 

そのためインシデントの情報が集まります

 

それを四半期ごとにまとめたものがインシデント報告対応レポートです。

 

期間中のインシデントの傾向代表的な攻撃の手口などがわかります。

 

研究・調査レポート

 

f:id:am7cinnamon:20200121225742j:plain

公開資料を見る -> 研究・調査レポート

https://www.jpcert.or.jp/ir/report.html

JPCERT/CC が実施した様々な研究・調査の成果物です。

 

内容は多岐にわたります。

 

例えば 、1年以内に公開されたものでは、「IoTセキュリティチェックリスト」があります。

www.jpcert.or.jp

IoT (Internet of Things、モノのインターネット) デバイスは急速に普及していますが、あまりセキュリティに配慮していない製品も多いのが現状です。

 

そこでなるべく安全な製品を選ぶためにチェックすべきことを一覧にしたものがこの「IoTセキュリティチェックリスト」です。

 

開発者 (IoT デバイスを作るメーカー) と利用者 (一般の方) の両方で使えるようになっています。

 

他にも様々なレポートが公開されています。

 

STOP! パスワード使い回し!キャンペーン

f:id:am7cinnamon:20200122003905j:plain

上部メニューではなく、TOP ページ下部の↑の画像をクリック

https://www.jpcert.or.jp/pr/stop-password.html

 毎年実施している、パスワードの安全な利用のためのキャンペーンです。

 

パスワードに関係する情報が詰まっています。

 

ぜひ一度目を通してみてください。

 

セキュリティインシデント年表

 

f:id:am7cinnamon:20200121230906j:plain

JPCERT/CCについて -> セキュリティインシデント年表

https://www.jpcert.or.jp/magazine/chronology/

各年のセキュリティインシデントJPCERT/CC の活動を、社会のできごとと技術の進歩と比較できる年表です。

 

あまり知られていないのですが結構面白いです(笑)。

f:id:am7cinnamon:20200121231419j:plain

2015年の例。ランサムウェアの嵐が吹き荒れた年

年表自体は実に紀元前 30 世紀までさかのぼることができます。

 

さすがにここまで古いとセキュリティインシデントはありませんが ^^;

 

番外編1:JVN (Japan Vulnerability Notes)

厳密には JPCERT/CC のコンテンツというわけではないものの、関わりが深いものを番外編として紹介します。

 

JVN (Japan Vulnerability Notes) は日本国内で使用されているソフトウェア製品の脆弱性をまとめたポータルサイトです。

jvn.jp

 

運営は JPCERT/CC独立行政法人情報処理推進機構 (以下、IPA) が共同で行っています。

 

これ、実はちょっとややこしくて、ポータルサイトとしての JVN と、データベースとしての JVN iPedia に分かれています。

jvndb.jvn.jp

 

そして前者を主に JPCERT/CC後者を主に IPA管理しています。

 

見分け方は左上のロゴの色です。

f:id:am7cinnamon:20200121232916j:plain

青色:JVN (JPCERT/CC)

f:id:am7cinnamon:20200121233009j:plain

ピンク色:JVN iPedia (IPA)

紛らわしいですね……(´・ω・`)

 

この違いも含めて、見方にはコツがあるので、いつかご紹介したいですね。

 

JVN では、「早期警戒パートナーシップ」*4制度に基づいて公表された脆弱性情報 (影響を受けるシステム、想定される影響、対策方法など) や、アメリカの CERT/CC*5 などから提供された脆弱性情報などを閲覧できます。
 

番外編2:フィッシング対策協議会

「午前7時のしなもんぶろぐ」ではすでにおなじみ、フィッシング対策協議会は、その事務局が JPCERT/CC 内にあります。

www.antiphishing.jp

協会じゃないですよ。協議会です。

 

国内のフィッシング関連情報を収集し発信する、日本のフィッシング対策の総本山です。

 

ここでは最新のフィッシングに関する注意喚起情報統計情報が見られます。

 

このほか、JPCERT/CC では、日本全国の CSIRT*6 の相互連携・情報共有を行う日本シーサート協議会の事務局も担当しています。

www.nca.gr.jp

JPCERT/CC の情報を受け取るには

これらの情報 (特に不定期で緊急性が高い注意喚起など) を効率よくキャッチするにはどうしたらいいのでしょうか。

 

ブックマークしておいて毎日覗いてもいいのですが、セキュリティのプロならともかく、ほとんどの方にとっては面倒だと思います。

 

更新があったときだけ連絡が来たら便利ですね。

 

いくつか方法があるのでご紹介します。

 

Twitter でフォローする

JPCERT/CCTwitter アカウントはいくつかあるのですが、注意喚起などの情報を日本語で発信しているのは @jpcert です。

twitter.com

JVN 脆弱性レポート (@jvnjp) とフィッシング対策協議会 (@antiphishing_jp) もあわせてフォローされることをおすすめします。

twitter.com

twitter.com

メーリングリストに登録する

f:id:am7cinnamon:20200122000020j:plain

情報を受け取る -> メーリングリスト

https://www.jpcert.or.jp/announce.html

各種情報のうち、注意喚起や Weekly Report をメールで受け取ることができます。

 

RSS を利用する

f:id:am7cinnamon:20200122000421j:plain

情報を受け取る -> RSS

https://www.jpcert.or.jp/rss/

RSS も利用できます。

 

Inoreader や Feedly といった RSS リーダーを使って更新情報を受け取ることができます。

 

RSS そのものや各サービスの使い方などについては皆さん各自での調査をお願いします (ご説明できるほど詳しくないので……) 。

 

まとめ

  • JPCERT/CC では、注意喚起、CyberNewsFlash、Weekly Report、各種レポートなどの役立つ情報を発信している
  • JVN とフィッシング対策協議会の運営にも関わっていて、これらが発信している情報も有用

 

本日は、役に立つセキュリティ情報源として、NPO である JPCERT/CC をご紹介しました。

 

 JPCERT/CC のほかにも、NISC、JC3、IPA など、役立つセキュリティ情報を発信している公的団体はいくつもあります。

 

また、収集した公開情報や独自に見つけた偽サイト情報などを個人で提供してくれる方もいらっしゃいます。

 

これらを上手に利用して、効率よく最新のセキュリティ情報を収集しましょう!

 

更新履歴

2020/03/25 誤字修正

 

 

*1:ジェーピーサートと読みます。CERT は、Computer Emergency Responce Team の略です。

*2:ソフトウェアなどの製品に含まれるセキュリティ上の弱点で、「ぜいじゃくせい」と読みます。

*3:悪意のあるソフトウェアのことです。いわゆるウイルスもマルウェアの仲間です。

*4:詳細は、JPCERT/CC脆弱性情報ハンドリングとは?」(

https://www.jpcert.or.jp/vh/index.html

) をご覧ください。

*5:アメリカのカーネギーメロン大学ソフトウェア工学研究所が運営する、世界最古の CSIRT です。ちなみに CERT/CC と JPCERT/CC は名前が似ていますが、本部・支部などの関係はなく、互いに独立した団体です。

*6:シーサートと読み、Computer Security Insident Responce Team の略です。セキュリティ上の問題が起こっていないか監視・情報収集し、インシデントが発生したらその対応に当たるチームです。CSIRT と JPCERT/CC のCERT はほぼ同じ意味です。