ブログ - JPCERT/CCの四半期レポート 2022年第2四半期
軽く読んでみた
2022年7月から9月を振り返って
https://www.jpcert.or.jp/newsflash/2022102001.html
引き続きランサムウェアを用いた攻撃が多く,侵入経路はSSL-VPNやリモートデスクトップが多い模様.
フィッシング詐欺も相変わらず多いが,Google飜譯の正規URLからリンクなどの手口が新しいそう.うちの迷惑メールの飛び込んでくる壺でも観測隅ですね.
深刻な脆弱性としては,MovableTypeとTrendMicro Apex Oneだそうです.ミイラ取りがミイラになる的な.
JPCERT/CC 活動四半期レポート
https://www.jpcert.or.jp/pr/2022/PR_Report2022Q2.pdf
JPCERT/CC インシデント報告対応レポート
https://www.jpcert.or.jp/pr/2022/IR_Report2022Q2.pdf
TSUBAMEレポート Overflow(2022年7~9月)
https://blogs.jpcert.or.jp/ja/2022/10/tsubame_overflow_2022-07-09.html
引用:
TELNETの23番とNoSQLデータベース「Redis」の6379番が多いそうです.Redis時代か.
必要にならないことを祈るけれど必要になった時の為に...
侵入型ランサムウェア攻撃を受けたら読む FAQ
https://www.jpcert.or.jp/magazine/security/ransom-faq.html
2022年7月から9月を振り返って
https://www.jpcert.or.jp/newsflash/2022102001.html
引き続きランサムウェアを用いた攻撃が多く,侵入経路はSSL-VPNやリモートデスクトップが多い模様.
フィッシング詐欺も相変わらず多いが,Google飜譯の正規URLからリンクなどの手口が新しいそう.うちの迷惑メールの飛び込んでくる壺でも観測隅ですね.
深刻な脆弱性としては,MovableTypeとTrendMicro Apex Oneだそうです.ミイラ取りがミイラになる的な.
JPCERT/CC 活動四半期レポート
https://www.jpcert.or.jp/pr/2022/PR_Report2022Q2.pdf
JPCERT/CC インシデント報告対応レポート
https://www.jpcert.or.jp/pr/2022/IR_Report2022Q2.pdf
TSUBAMEレポート Overflow(2022年7~9月)
https://blogs.jpcert.or.jp/ja/2022/10/tsubame_overflow_2022-07-09.html
引用:
23/TCPが多くのセンサーでトップとなり、6379/TCPも多くのセンサーでTOP10に入っています。こ
TELNETの23番とNoSQLデータベース「Redis」の6379番が多いそうです.Redis時代か.
必要にならないことを祈るけれど必要になった時の為に...
侵入型ランサムウェア攻撃を受けたら読む FAQ
https://www.jpcert.or.jp/magazine/security/ransom-faq.html