페이지의 몸으로 이동

최고의 카지노 슬롯머신, 다양한 게임과 높은 보상!

돌리고슬롯

활동 참조 자료

이것은 HIRT가 CSIRT 활동의 일부로 관여하는 주제, 논문, 보고서 등에 대한 참조 정보입니다.

MSS (Managed Security Services) 선택 가이드 라인 Ver.2.0

MSS (Managed Security Services) 선택 가이드 라인은 사용자가 MSS (Managed Security Services)를 선택하는 방법과 그렇게 할 때 고려해야 할 사항 및 미리 고려할 경우 쉽게 선택할 수있는 포인트를 설명합니다.

(게시 날짜 : 2020 년 7 월 13 일)

보안 사고에서 배울 수있는 것

이것은 2017 년 12 월 11 일부터 12 일까지 개최 된 도쿄에서 열린 14 번째 디지털 법의학 커뮤니티 2017에서 SHISAT 활동에 대한 보고서입니다.이 강의는 현재까지 발생한 보안 사고와 조직에서 Shisart의 역할에 대해 논의 할 것입니다.

(게시 : 2017 년 12 월 11 일)

IoT 장치 및 사이버 공격의 확장 ~ IoT Generation ~

2017 년 12 월 4 일부터 7 일까지 개최 된 Okinawa Open Days 2017에서 우리는 최근 랜섬웨어 감염 활동, IoT Malware Mirai 및 Brikerbot을 사용하여 IoT 기기의 확장 및 조직 간 협업으로 인한 보안 위험 문제에 대해보고했습니다.

(게시 : 2017 년 12 월 7 일)

일본 목록 C-SART Council 계열사 2017

일본 C-SART Council 회원 조직 2017 목록에는 2017 년 8 월 말 기준으로 제휴 조직의 팀 정보가 포함되어 있으며, 구조, 대상 영역 및 부서에 대한 설문 조사 결과가 포함되어 있습니다.

(게시 날짜 : 2017 년 11 월 27 일)

일본 목록 C-SART Council 계열사 2016

일본 목록 C-SART Council 회원 조직 2016에는 2016 년 8 월 말에 제휴 조직의 팀 정보가 포함되어 있으며, 구조, 대상 영역 및 수집중인 부서에 대한 설문 조사 결과가 포함됩니다.

(게시 날짜 : 2016 년 11 월 24 일)

사이버 보안 측정을위한 조직 간 정보 활용에 관한 고려

조직 간 정보 활용에 관한 고려 사항으로, 우리는 조직 간 정보 활용의 효과에 대한 설문 조사 결과를보고했으며, 도메인 이름 및 멀웨어에 내장 된 도메인 이름 및 IP 주소와 같은 무단 연결 대상을 대상으로합니다.

Computer Security Symposium 2016 Papers Collection, 2016 (2), 1327-1332 (2016-10-04)

(게시 날짜 : 2016 년 10 월 13 일)

  • 연구 보고서(정보 과학 Square 웹 사이트의 정보 처리 협회로 이동)

조직의 보안 문화를 반영하는 SISART 활동

이것은 "CSIRT"기술 용어를 설명하는 기사입니다. 이 기사는 "CSIRT는 컴퓨터 보안 사고 대응 팀을 나타냅니다. SHISART는 컴퓨터 보안 사고 대응 기능의 구성이며 SHISART 활동은 조직의 보안 문화를 반영합니다."

정보 관리 Vol.59, No.2, pp.96-104 (2006)

(게시 날짜 : 2016 년 5 월 1 일)

  • 기사(일본 과학 및 기술 대행사 웹 사이트로 이동)

일본 목록 C-SART Council 계열사 2015

일본 C-SART Council 회원 조직 2015 목록에는 2015 년 8 월 말 기준으로 제휴 조직의 팀 정보가 포함되어 있으며, 구조, 목표 영역 및 부서에 대한 설문 조사 결과가 포함됩니다.

(게시 날짜 : 2015 년 11 월 27 일)

Shisart POC의 중요성

많은 SISAT가 협업을 통해 문제를 해결하려면 개별 회사의 SISAT 기능을 향상시키고 카운터의 중요성을 이해하는 것이 중요합니다. 2015 년 10 월 14 일, 일본 C-SART Council Collaboration Workshop에서 연구 세션이 열렸으며, 여기에는 외부에서 보고서 또는 알림이 접수 될 때 "취약성 처리"및 "사고 처리"에 대한 특정 처리 사례가 포함되었습니다.

(게시 날짜 : 2015 년 10 월 23 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

일본에 관한 인터뷰 기사 C-SART Council

이것은 일본 Shisart Council에 대한 인터뷰 기사로, Shisart 활동에 대한 참조로 유용합니다.

(게시 날짜 : 2015 년 7 월 31 일)

공통 취약성 평가 시스템 CVSS v3 개요

CVSS (Common Vilnerability Scoring System)는 정보 시스템 취약점을위한 개방적이고 포괄적이며 일반적인 목적 평가 방법입니다. CVSS V3는 2015 년 6 월 10 일에 출시되었습니다.

(게시 날짜 : 2015 년 7 월 21 일)

  • CVSS v3 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

27 번째 연례 첫 번째 회의, 베를린
MWS의 7 년 : 일본의 맬웨어 방지 연구를위한 커뮤니티 기반 데이터 공유 경험

2015 년 6 월 14 일부터 19 일까지 개최 된 베를린 27 번째 연례 첫 번째 회의에서 우리는 MWS (Malware Research Human Resources Development Workshop) 및 연구 데이터 세트에 관한 7 년간의 활동에 대해보고했습니다.

(게시 날짜 : 2015 년 6 월 16 일)

감지 지표 교환을위한 자동 절차 정보 taxii 개요

자동 교환 감지 지표 정보 (TAXII) 추적은 사이버 공격 활동과 관련된 위협 정보를 교환하기 위해 개발 된 전달 절차 및 메시지 사양입니다.

(게시 날짜 : 2015 년 5 월 20 일)

  • Taxii 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

일본 C-SART Council에 관한 인터뷰 기사

이것은 일본 Shisart Council에 대한 인터뷰 기사로, Shisart 활동에 대한 참조로 유용합니다.

(게시 날짜 : 2015 년 4 월 20 일)

SSH 서버 보안 구성 안내서 v1.0

SSH 서버 보안 구성 안내서는 SSH 서버를 사이버 공격으로부터 보호하기위한 보안 설정에 대한 정보를 제공합니다.

(게시 날짜 : 2015 년 3 월 6 일)

일본 목록 C-SART Council 계열사 2014

일본 목록 C-SART Council 회원 조직 2014는 2014 년 12 월 말에 제휴 조직의 팀 정보를 요약하고, 구조, 목표 영역 및 부서에 대한 설문 조사 결과와 함께 요약합니다.

(게시 날짜 : 2015 년 3 월 6 일)

정보 보안 조치의 자동화를 실현하는 기술 사양 개요 CVSSV3, STIX 및 Taxii

2015 년 2 월 19 일, 2015 년 5 월 25 일 및 2015 년 7 월 27 일, IPA (Information Technology Promotion Agency)는 일반적인 취약성 평가 시스템 "CVSS"의 기술 사양에 초점을 맞춘 세미나를 개최했습니다. 조치.

(게시 날짜 : 2015 년 2 월 19 일)

위협 정보 구조화 된 설명 형식 STIX 개요

위협 정보 구조화 된 설명 형식 STIX (구조적 위협 정보 표현)는 사이버 스페이스에서 위협 및 사이버 공격을 분석하고 사이버 공격을 특성화하고 사이버 공격 활동을 관리하고 CyberATCKS에 대한 정보를 공유하는 이벤트를 식별하기 위해 개발 된 사이버 공격 활동을 설명하는 기술 사양입니다.

(게시 : 2015 년 1 월 30 일)

  • STIX 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

원치 않는 응답 - 인터넷에서 BACNET을 벗어나

이것은 BACNET (지능형 건물의 네트워크를위한 커뮤니케이션 프로토콜 표준)에 대한 설문 조사 보고서입니다.

(게시 날짜 : 2014 년 10 월 14 일)

gnu bash 취약성 소개 ~ 쉘 쇼크 문제 ~

2014 년 9 월 24 일, GNU Bash 취약성 (CVE-2014-6271 / CVE-2014-7169) ~ Shellshock Issue ~ 가보고되었습니다. 일본 C -SART Council의 보고서는 "GNU Bash 취약성 - Shellshock Issue"에 관한 공개 정보를 요약합니다.

(게시 날짜 : 2014 년 9 월 27 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

struts : 클래스 로더 작업을 허용하는 취약성에 대한 정보 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113)

2014 년 3 월 2 일, Apache Struts 버전 2.0.0 ~ 2.3.16에는 클래스 매개 변수를 사용하여 클래스 로더 작업을 허용하는 취약점 (CVE-2014-0094)이 있으므로 반 모임 버전 인 Struts 2.3.16.1이 출시되었습니다. 일본 C-SART Council의 보고서는 "CVE-2014-0094의 운영을 허용하는 Struts : 취약성"에 관한 공개 정보를 요약합니다.

(게시 날짜 : 2014 년 4 월 25 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

정보 누출을 허용하는 OpenSSL 취약점 ~ Heartbleed Problem ~

2014 년 4 월 7 일, OpenSSL 정보 누출 (CVE-2014-0160)을 허용하는 취약성에 관한 보고서가 작성되었습니다. 일본 C -SART Council의 보고서는 "OpenSSL 정보 유출을 허용하는 취약성 - Heartbleed 문제"에 관한 공개 정보를 요약합니다.

(게시 날짜 : 2014 년 4 월 15 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

사이버 공격 관찰 설명 형식 Cybox 개요

사이버 공격 관찰 가능한 표현 (Cybox)은 사이버 공격의 관찰 이벤트를 설명하기위한 사양이며, 이는 대상 이메일 수신, 무단 통신 또는 멀웨어 감염과 같은 컴퓨터 및 서버에 기록 된 사이버 공격의 흔적을 교환하기 위해 개발되었습니다.

(게시 날짜 : 2014 년 3 월 20 일)

  • Cybox 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

취약성에 맞서는 효과적인 방법

2013 년 9 월 5 일, 2013 년 11 월 22 일 및 2014 년 2 월 20 일, IPA (Information Technology Promotion Agency)는 CVS (Common Vilnerability Scoring System)를 사용하여 취약성 관련 정보 수집 및 조직에 미치는 영향 분석을 소개하는 세미나를 개최했습니다.

(게시 날짜 : 2014 년 2 월 20 일)

2013 년 3 월 이후 진행중인 국내 웹 사이트에서 페이지 변조 사례에 관하여

2013 년 3 월 이후 국내 웹 사이트의 페이지 변조가 지속적으로 진행되고 있습니다. 일본 C-SART Council 보고서는 국내 웹 사이트에서 열심히 발생하는 페이지 변조에 관한 공개 정보를 요약하고 공개합니다.

(게시 : 2013 년 12 월 30 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

14th ISLS (정보 보안 리어 디버시 시리즈)

(ISC) 2 Asia-Pacific ISLA 2013 수상자의 승리 강의는 2013 년 9 월 30 일 (ISC) 2 Japan에서 개최되었습니다. HIRT는 ISLA 2013에서 수여 된 활동에 대해보고했다. "취약성 측정 데이터베이스 및 자동화 재단 -JVN, JVN IPEDIA 및 MYJVN"

(게시 날짜 : 2013 년 9 월 30 일)

저널 "정보 처리"2013 년 5 월 문제 특별 기능 : DOS 공격

2013 년 4 월 15 일, 일본 정보 처리 협회는 DOS 공격을 특징으로하는 "정보 처리"저널의 5 월호를 발표했습니다.


0. 편집
1. DOS/DDOS 공격은 무엇입니까
2.1 DOS/DDOS 공격 관찰 일기 (1) ~ DDOS도 가족에게서 나옵니다 ~
2.2 DOS/DDOS 공격 관찰 일기 (2) ~ Antinny의 ACCS 사이트에 대한 DDOS 공격
2.3 DOS/DDOS 공격 관측 일기 (3) - Botnet Pushdo의 SSL 연결 공격을 되돌아보십시오 -
3.1 DOS/DDOS 공격 대책 (1) - 현재 상태 및 ISP의 DDOS 대책에 대한 문제 -
3.2 DOS/DDOS 공격 대책 (2) - 고급 DDOS 공격 및 대책 - 사이트의 관점에서
3.3 DOS/DDOS 공격 대책 (3) - DarkNet Observation Networks를 사용한 후방 산란 분석 -
4. DDOS 공격에 대한 통신 통신사의 노력
칼럼 : DOS 공격에 대한 경찰의 노력
칼럼 : DOS 공격에 대한 경찰의 노력

(게시 날짜 : 2013 년 4 월 15 일)

첫 번째 기술 회의 2012 Kyoto

2012 년 11 월 13 일부터 15 일까지, 첫 번째 기술 회의는 Kyoto City International Exchange Hall에서 국내 최초의 회원 팀과 함께 열렸습니다. 첫 번째 기술 회의는 각 지역에서 연간 약 3-4 회 개최됩니다. 이 기술 회의에서 캐치 프레이즈는 "사고 응답 : 협업 및 공유 (영어 이름, 사고 응답 : 협업 및 공유)였으며 CSIRTS 간의 신뢰의 강력한 관계를 기반으로 신속하고 최적의 대응 시스템을 만들기 위해이를 사용했습니다. 또한 특정 주제에 중점을 둔 세션 (Summit Days) 동안 "취약성 정보의 글로벌 처리"에 대한 의견을 교환했습니다.

(게시 날짜 : 2012 년 11 월 13 일)

First.org 신규 회원 절차 안내서

이것은 First Japan Teams가 만든 First Japan Teams가 제작 한 CSIRTS를위한 문서입니다. First와 관련된 일본 팀 커뮤니티 (사고 대응 및 보안 팀).

(게시 날짜 : 2012 년 8 월)

정보 보안 보고서 (2012)

우리는 2011 년 회계 연도까지 Hitachi Group의 정보 보안 노력을 요약 한 정보 보안 보고서를 발행했습니다. HIRT의 노력과 관련하여, 우리는 "정보 보안 취약성 측정 및 사고 대응 노력"에서 촉진 될 활동 모델 및 활동을 소개합니다.

(게시 날짜 : 2012 년 6 월 1 일)

사회 공학 공격의 현재와 과거

사이버 공격 과정에서 사회 공학 공격과 같은 인간과 인간 행동을위한 심리적 공극을 만드는 공격은 중요한 역할을합니다. NPO 정보 보안 포럼의 정보 보안 보고서는 이메일 및 기타 형식에 사용 된 사회 공학 공격 방법을 되돌아 봅니다.

(게시 날짜 : 2012 년 3 월 28 일)

CSIRT 워크숍 2012

2012 년 2 월 29 일, HIRT는 CSIRT 활동에 관심이있는 기업 직원과의 회사 교환 장소로 NTT-Cert, Oki-CSIRT 및 JPCERT/CC와 함께 CSIRT 워크숍 2012를 개최했습니다. 이 워크숍은 일본 기업의 CSIRTS 구현 예와 CSIRT 조직의 활동을 소개하는 것 외에도 내각 사무국 정보 보안 센터를 담당하는 경찰관을 초대하여 "개인 CSIRTS 등과의 공공 파트너십 및 협력을 강화하기위한 정부의 노력"에 대한 강의를 제공했습니다.

(게시 날짜 : 2012 년 2 월 29 일)

취약성 대책에 대한 표준 사양 스크랩 - MyJVN 버전 확인 소개 ~

2012 년 1 월 26 일과 2 월 28 일, IPA (Information Technology Promotion Agency)는 정보 보안 조치 자동화를위한 표준 사양 "SCAP"세미나를 개최했습니다.

(게시 날짜 : 2012 년 2 월 28 일)

취약성 대책을위한 구조 스패

2011 년 9 월 20 일과 10 월 14 일, 정보 보안 조치를 자동화하기위한 표준 사양에 관한 "SCAP"세미나가 IPA (Information Technology Promotion Agency)에서 개최되었습니다.

(게시 날짜 : 2011 년 10 월 14 일)

정보 보안 보고서 (2011)

우리는 2010 년 회계 연도까지 Hitachi Group의 정보 보안 노력을 요약 한 정보 보안 보고서를 발행했습니다. HIRT의 노력과 관련하여 우리는 "정보 보안에 대한 취약성 측정 및 사고 대응"에서 촉진 될 활동 모델 및 활동을 소개합니다.

(게시 날짜 : 2011 년 8 월 5 일)

웹 서비스 통합을 사용하여 웹 사이트를 통한 공격 정보

MSTMP (MESTAMP)는 웹 서비스 통합을 통해 생성 된 컨텐츠 (MASHUP 컨텐츠)를 이용하는 홈페이지 유도 맬웨어 중 하나입니다. 2010 년 10 월에 대규모 사건이보고되었습니다.이 사건은 승인 된 사이트로 변조되지는 않지만 예를 들어, 변조 (임베디드 코드)는 광고를 보내는 사이트에서 발생하며 유도 코드는 브라우저가 악의적 인 웹 사이트에 액세스하게합니다. 일본 C-SART Council의 보고서는 웹 서비스 통합을 사용한 웹 사이트를 통한 공격에 대한 개요 및 공개 정보를 제공합니다.

(게시 날짜 : 2011 년 5 월 7 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

표준 사양 "SCAP"정보 보안 조치를 자동화합니다 ~ CVSS 실무 에디션 ~

2010 년 11 월 2 일과 11 월 17 일, IPA (Information Technology Promotion Agency)는 정보 보안 조치를 자동화하기 위해 표준 사양 "SCAP"세미나 -CVSS 실습 에디션을 개최했습니다. 이 세미나에는 SPAP (Security Content Automation Protocol)의 개요, 정보 보안 측정의 자동화 및 표준화를 가능하게하는 기술 사양 및 CVSS (Common Vilnerability Scoring System)를 목표로하는 실습 과정, 취약점을 평가하는 방법으로 인기있는 일반적인 취약성 평가 시스템을 목표로했습니다.

(게시 날짜 : 2010 년 11 월 17 일)

  • 이벤트 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동
  • 세미나 재료(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

맬웨어 Stuxnet 소개

Stuxnet은 2010 년 9 월 중순에 나타 났으며 독일 Siemens가 만든 소프트웨어의 특징을 가지고 있기 때문에 USB를 통해 Windows 취약성을 이용하여 Windows PC를 감염시킵니다. 또한 9 월 중순부터 더 자세한 정보가 공개되기 시작했고 일본에서 감염 사례가 있었으므로 일반 신문이이를 다루기 시작했습니다. 일본 C-SART Council의 보고서는 Stuxnet에 대한 공개 정보를 요약합니다.

(게시 날짜 : 2010 년 10 월 23 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

특별 내부 세미나 "국제 보안 조직의 최신 상태"국제 및 일본에서의 협력 노력 "

2010 년 10 월 13 일, 일본 보안 운영 비즈니스 협회 (ISOG-J)에서 "국제 및 일본 보안 조직 협력 노력의 최신 상태"라는 세미나가 열렸습니다. 이 세미나는 사이버 보안 정보 보안 교환 프레임 워크 (Cybex)를 다루기위한 노력에 대해보고했다. 국제 통신 연합 ITU가 고려하고, JVN에서 미국이 홍보 한 SCAP (International Telecommunication Union ITU)가 고려하고 ISOG-J에서 정보를 교환하려는 시도.

(게시 날짜 : 2010 년 10 월 13 일)

CSIRT 투쟁

그것은 보안 사고에 대응하기 위해 조직 간 팀을 시작하기 위해 고군분투 한 투쟁을 따르는 소설을 특징으로합니다. 7 일 이후부터 우리는 실제 CSIRT 직원을 특징으로하는 "기업 방문"이 될 것이며, 10 번째는 "Hitachi 's"HIRT " - 연구 프로젝트에서 발전하고 정보를 적극적으로 공개하기 위해 노력하고 있습니다.

(게시 날짜 : 2010 년 9 월 21 일)

맬웨어 예방의 현실 - Gumblar의 사례 연구에서 볼 수있는 최신 반대 기술 -

2010 년 9 월 8 일 수요일, Kyushu University의 ITO 캠퍼스 공연장 (Grand Lecture Room, Engineering Subnication, 2F, General Learning Plaza)에서 2010 년 9 월 8 일 수요일 10 : 00-12 : 30에 "Gumblar Pression의 실제 조건"은 9th Information and Technology Forum (2010)에 대한 이벤트 프로젝트로 개최되었습니다.

(게시 날짜 : 2010 년 8 월 26 일)

  • 이벤트 개요(National Institute of Informatics Cinii 웹 사이트로 이동)

정보 보안 보고서 (2010)

우리는 2009 년 회계 연도까지 Hitachi Group의 정보 보안 노력을 요약 한 정보 보안 보고서를 발행했습니다. HIRT의 노력과 관련하여, 우리는 "취약성 측정 및 정보 보안에 대한 사고 대응"에서 촉진 될 활동 모델과 활동을 소개합니다.

(게시 날짜 : 2010 년 8 월 3 일)

표준 사양 SCAP 세미나 정보 보안 조치를 자동화하기위한

2010 년 6 월 28 일 및 2010 년 7 월 20 일, 정보 보안 조치를 자동화하기위한 표준 사양 SCAP "에 대한 세미나가 정보 기술 프로모션 에이전시 (IPA)에서 개최되었습니다. 이 세미나에는 SPAP (Security Content Automation Protocol), 취약점 유형을 분류하기위한 일반적인 취약성 유형 CWE (일반적인 약점 열거), 효율적인 취약성 대책 및 취약성 취약성 및 보안 설정을위한 공개 취약성 및 평가 취약성 (Oval)을위한 CVS (일반적인 취약성 점수 시스템)를위한 보안 구성 공통화 ​​절차가 포함되었습니다.

(게시 날짜 : 2010 년 11 월 17 일)

  • 이벤트 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동
  • 세미나 재료(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

2010 년 2 월 초에 시작된 Botnet Pushdo의 SSL 연결 공격 관련

2010 년 2 월 3 일부터 DDOS 활동이 관찰되기 시작했으며, 많은 소스가 443/TCP (HTTPS) 포트에 대한 오르간 SSL 연결 형태로 많은 수의 SSL 연결을 일으켰습니다. 일본 C-SART Council의 보고서는 Botnet Pushdo의 DDOS 활동에 대한 보고서가 관찰 이벤트 및 공개 정보를 사용하여 443 (HTTPS) 포트에보고합니다.

(게시 날짜 : 2010 년 5 월 11 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

Gumbler 바이러스 대책 요약 사이트

Japan C-Sart Council은 홈페이지에 의한 바이러스, 측정 및 활동 인 Gumblar의 개요가 포함 된 보고서를 발표했습니다.

(게시 날짜 : 2010 년 3 월 31 일)

  • 보고서(일본 C-SART Council 웹 사이트로 이동)

저널 "정보 처리"2010 년 3 월 이슈 특별 기능 : 악성 코드

2010 년 3 월 15 일, 정보 처리 협회는 맬웨어를 특징으로하는 "정보 처리"저널의 3 월호에있는 특별한 기능을 발표했습니다.


0. 편집
1. 맬웨어 란 무엇입니까?
2. 맬웨어 관측 일기 (1) - 조용히 진행중인 OS 로의 침식 -
3. 맬웨어 관측 일기 (2) - 서비스로 제공되는 공격 -
4. 맬웨어와 싸우는 기술 : "웹 위협"및 맬웨어 탐지 및 방어 기술
5. 열 : 대상 이메일이 도착했습니다
6. "사이버 클린 센터"봇 대책 프로젝트의 관점에서 볼 수있는 국내 맬웨어 예방 조치
7. 연구 데이터 세트를 이용한 antimalware에 대한 인적 자원 개발 워크숍
8. 연구 데이터 세트 : Attack Source Data Edition- 지식 관리 도구를 사용하는 맬웨어
9. 연구 데이터 세트 : 맬웨어 표본 판 에디션 : 기계 언어 명령 시퀀스의 유사성을 기반으로하는 자동 맬웨어 분류 시스템
10. 칼럼 : MWS Cup 2009
11. 칼럼 : 맬웨어 예방에 대한 국제 협력

(게시 날짜 : 2010 년 3 월 15 일)

Hitachi Hyoron 2009 년 12 월 문제 : Hitachi Group의 보안 사고 해결 노력

Hitachi Hyoron의 2009 년 12 월호는 HIRT (Hitachi 사고 대응 팀)가 촉진 한 보안 사건을 해결하려는 노력에 대한 개요를 발표했습니다.

(게시 날짜 : 2010 년 3 월 23 일)

2010 첫 번째 심포지엄, 함부르크
MWS2009 : 안티 맬웨어 엔지니어링 워크숍 2009

우리는 2009 년 10 월 Toyama International Congress Center에서 열린 MWS2009 (Malware Anti-Malware Research 인적 자원 개발 워크숍)의 활동에 대해보고했습니다.

(게시 날짜 : 2010 년 1 월 26 일)

취약성 정보 2009

2009 년 11 월 24 일부터 27 일까지 개최 된 Internet Week에서, 우리는 "1. TCP 패킷을 사용한 DOS 공격", "2. Adobe Flash Player, Acrobat Reader", "3. X.509 인증서에 대한 도메인 이름 처리"및 "Mozilla Firefox,"및 "5 2009에 대한 웹 사이트 프로그램"에 대해보고했습니다.

(게시 날짜 : 2009 년 11 월 24 일)

2008 HIRT 활동 보고서 (HIRT : 연례 보고서 2008)

2008 위협 및 취약점 개요 및 HIRT의 활동 주제에 대한 보고서.

(게시 : 2009 년 2 월 19 일)

3일본 목록 C-SART Council 계열사 2017
P2P 시스템을 통한 DOS 공격에 대한 타당성 연구

2009 년 1 월 19 일부터 21 일까지 개최 된 2009 년 첫 번째 심포지엄에서 2009 년 1 월 19 일부터 21 일까지 개최 된 우리는 P2P 파일 교환 소프트웨어에서 사용하는 외부 제어 파일 위치 정보 (주요 정보) 및 통신에서 발생할 수있는 잠재적 위협을 발견하고 리버스 사용을 사용하여 오버레이 네트워크 자체의 제어 가능성을보고했습니다.

(게시 날짜 : 1900 년 1 월 00)

DNS 사용 방법 (도메인 이름 시스템) 역할 및 관련 도구

IPA (Information Technology Promotion Agency)는 DNS 캐시 중독 대력 검사 도구를 사용하는 방법과 DNS를 올바르게 설정하는 방법에 대한 정보를 발표했습니다.

(게시 날짜 : 2009 년 1 월 14 일)

2008 우리를 괴롭히는 취약점 : IPv6 취약점 vu#472363 호환 가능

2008 년 11 월 25 일부터 28 일까지 개최 된 Internet Week에서 2008 년 11 월 25 일부터 28 일까지 개최 된 Internet Week에서 2008 년에보고 된 IPv6 취약성 VU#472363을 다루는 과정을 통해 국내 생산 개발자 간의 수평 협력 개발과 같은 문제에 대해보고했습니다.

(게시 날짜 : 2008 년 11 월 27 일)

대학 협의회 저작권 소위원회 "법적 문제 소위원회 2008 임시 요약"

우리는 리버스 엔지니어링과 관련된 법적 문제에 관한 "2008 년 임시 요약에 대한 법적 문제 소위원회의 임시 요약에 관한 의견"을 제출했습니다.

(게시 날짜 : 2008 년 11 월 10 일)

첫 번째 기술 회의 2008

2008 년 3 월 25 일부터 28 일까지 첫 번째 기술 회의는 Akihabara UDX 갤러리에서 국내 최초의 회원 팀과 함께 열렸습니다. 첫 번째 기술 회의는 각 지역에서 1 년에 약 3-4 회 개최됩니다. 이 기술 회의는 도쿄 보안 2008 공동 워크숍에서 일본에서 열렸으며, 이는 단일 CSIRT (컴퓨터 보안 사고 응답 팀)와의 해결하기 어려운 상황에 따라 CSIRTS 간의 강력한 신뢰 관계를 기반으로 신속하고 최적의 대응이 수행되는 시스템의 생성을 촉진하기위한 의견 교환의 장소 역할을하는 것을 목표로합니다.

(게시 날짜 : 2008 년 3 월 25 일)

악성 코드 감염 방법에 따른 분류 연구

NTT-Cert and Tokai University는 Nepenthes를 사용하여 수집 된 데이터를 기반으로 감염 행동에 중점을 둔 설문 조사 결과를보고하여 Microsoft Windows의 취약점을 시뮬레이션하여 네트워크를 통해 침해 활동을 유도하고 맬웨어 자체를 캡처합니다.

정보 처리 사회 컴퓨터 보안 연구 보고서 Vol.2008 No.21 (2008-CSEC-040), pp.177-182 (2008)

(게시 날짜 : 2008 년 3 월 7 일)

  • 연구 보고서(National Institute of Informatics Cinii 웹 사이트로 이동)

2007 HIRT 활동 보고서 (HIRT : 연례 보고서 2007)

2007 년 위협 및 취약점 및 HIRT의 활동 주제에 대한 보고서.

(게시 날짜 : 2008 년 1 월 29 일)

2007 년 8 월 최초의 기술적 콜로키움, 쿠알라 룸푸르
크롤링 방법을 사용한 P2P 네트워크 관찰

2007 년 8 월 22-24 일부터 개최 된 쿠알라 룸푸르 (Kuala Lumpur)는 2007 년 8 월 22-24 일부터 개최 된 최초의 기술 콜로키움에서 P2P 파일 교환 네트워크의 상황을 조사하는 크롤링 방법의 결과를보고했습니다.

(게시 날짜 : 2007 년 8 월 23 일)

정보 보안 2.0- 자유 및 통제 시대의 정보 보안 -

2007 년 6 월 6 일, 정보 보안 2.0에 관한 최초의 "진화 맬웨어 및 보안"세미나 - 정보 및 통제 시대의 정보 보안 "정보 처리 협회에서 개최되었습니다.

(게시 날짜 : 2007 년 6 월 1 일)

취약성 대책 정보를 제공하는 사이트를 사용하는 방법

"21ST 보안 설명"에 관한 기사 - 취약성 대책에 대한 정보를 제공하는 사이트를 사용하는 방법 "은 전국 경찰 기관 보안 포털 사이트 @Police에 게시되었습니다.

(게시 날짜 : 2007 년 5 월 28 일)

2007 년 4 월 최초의 기술적 콜로키움, 도하
다층 결합 넓은 지역 모니터링에 대한 연구

2007 년 4 월 최초의 기술적 구어체에서 2007 년 4 월 12 일부터 16 일까지 개최 된 Doha는 다층 와이드 지역 모니터링에 대해보고하여 광범위한 지역 네트워크에서 다양한 계층에 대한 정보를 수집하고 세부 사항을 결합하고 시각화하는 관점에서 처리합니다.

(게시 날짜 : 2007 년 4 월 14 일)

2006 HIRT 활동 보고서 (HIRT : 연례 보고서 2006)

2006 년 위협 및 취약점 및 HIRT의 활동 주제에 대한 보고서.

(게시 날짜 : 2007 년 3 월 26 일)

웹 애플리케이션 개발자를위한 2006 보안 구현 과정에 관한

41Hitachi 사고 대응 팀

(게시 : 2006 년 12 월 26 일)

  • 이벤트 개요(IPA (Information Technology Promotion Agency) 웹 사이트로 이동

18 번째 연례 첫 번째 회의, 볼티모어
보안 정보 교환을위한 RSS 확장 제안

2006 년 6 월 25 일부터 30 일까지 개최 된 볼티모어 제 18 회 연례 첫 번째 회의에서 우리는 JVNRSS (JP 공급 업체 상태 노트 RDF 사이트 요약)를 사용하여 보안 정보의 배포를 제안했습니다.

(게시 날짜 : 2006 년 6 월 30 일)

CSIRT (컴퓨터 보안 사고 대응 팀) ~ Hitachi에서의 CSIRT 활동 ~

"CSIRT (Computer Security Incident Response Team) - Hitachi의 CSIRT 활동"에 관한 기사가 Microsoft 웹 사이트에 게시되었습니다. CSIRT 타이틀 (컴퓨터 보안 사고 대응 팀)에 따라 Hitachi의 CSIRT 활동을 소개합니다.

(게시 날짜 : 2006 년 5 월 25 일)

인터넷에 연결된 15,000 개의 서버 중 약 1 개 - 불법 패킷의 분산 된 관찰에 의한 성공적인 추정 - (Tokai University Joint Research)

Tokai University, DOI 실험실, 정보 공학부, Chuo University 및 Hitachi University 및 Hitachi Ltd. Hitachi Ltd. HIRT와 협력하여 불법 패킷을위한 분산 된 관찰 기술을 개발했으며, 소위 호스트의 총 수와 밀도를 성공적으로 공개했습니다.

정보 처리 사회 컴퓨터 보안 심포지엄 2005 (2005)

(게시 날짜 : 2005 년 10 월 24 일)

MS05-039의 취약성을 활용하는 타협 된 활동을 다시 생각합니다
Blackhat Japan 2005 참조

이것은 MS05-039 및 알려진 취약점 (MS03-026, MS04-011)에 대한 비교 보고서입니다.

(게시 날짜 : 2005 년 10 월 24 일)

취약성 대응 정보 정보 데이터베이스 JVN

우리는 일본에서 사용되는 소프트웨어 및 장치의 취약성을 대상으로하는 대책 정보 데이터베이스 인 JVN (JP 벤더 상태 참고)에 대해보고했습니다.

정보 처리 소사이어티 저널 오브 페이퍼스 46 No.5, pp.1256-1265 (2005)

(게시 날짜 : 2005 년 5 월 15 일)

  • 연구 보고서(National Institute of Informatics Cinii 웹 사이트로 이동)

보안 정보 배포를 지원하기위한 JVN 구축

이것은 Systems Development Research Institute (현재 Yokohama Research Institute) Hitachi의 연구원과의 인터뷰입니다.

(게시 날짜 : 2005 년 5 월 13 일)

상태 추적 노트; 시계열 이벤트 정보 공유

우리는 "취약성과 관련된 상황에서 변경에 대한 정보를 공유하는 것"의 관점에서 정보 제공 환경에 대해보고했습니다.

정보 처리 사회 컴퓨터 보안 연구 보고서 Vol.2004 No.54 (2004-CSEC-025), pp.37-42 (2004)

(게시 날짜 : 2004 년 5 월 21 일)

  • 연구 보고서(National Institute of Informatics Cinii 웹 사이트로 이동)

RDF 사이트 요약을 사용한 보안 정보 배포에 관한 연구

XML 형식에 공통적 인 형식으로 문서 제목, 요약 등의 목록을 제공하는 RSS (RSS 사이트 요약)를 사용한 보안 정보 배포에 대해보고했습니다.

정보 처리 사회 컴퓨터 보안 연구 보고서 Vol.2003 No.74 (2003-CSEC-022), pp.273-278 (2003)

(게시 날짜 : 2003 년 7 월 17 일)

JPCERT/CC 공급 업체 상태 참고 DB 건설 연구

일본의 보안 조치 홍보를 지원하기 위해, 우리는 일본에서 사용되는 소프트웨어 및 장치의 취약점을 대상으로하는 대책 정보 데이터베이스 (JVN : JPCERT/CC 공급 업체 상태 메모 데이터베이스)의 구성에 대해보고했습니다.

정보 처리 사회 컴퓨터 보안 심포지엄 2002, 173-177 (2002)

(게시 날짜 : 2002 년 10 월 30 일)

회사 내 사기성 접근을 방지하기위한 정보 서비스 시스템 구축

우리는 사기 액세스를 방지하고 부서 간 정보 교환 장소를 제공하기위한 각 부서의 노력을 지원하기 위해 구축 된 사기 액세스 방지 정보 서비스 시스템에 대해보고했습니다.

정보 처리 엔지니어 협회 저널 41 No.08, pp.2246-2254 (2000)

(게시 날짜 : 2000 년 8 월 15 일)