新しいサイバー攻撃に立向うために

Size: px
Start display at page:

Download "新しいサイバー攻撃に立向うために"

Transcription

1 新しいサイバー攻撃に立向うために ~ 設計 運用ガイドの紹介 ~ 2012 年 2 月 23 日独立行政法人情報処理推進機構技術本部セキュリティセンター研究員大森雅司 ダウンロード : 1

2 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 2

3 サイバー攻撃とは 2011 年にサイバー攻撃の報道が目立った 時期 報道 2011/2 中国から欧米エネルギー 5 社攻撃 ( 毎日新聞等 ) 2011/3 韓国で大規模ハッカー攻撃大統領府や銀行など 40 機関 ( 朝日新聞等 ) 2011/3 仏財務省にサイバー攻撃 G20 情報盗まれる ( 読売新聞等 ) 2011/4-5 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/6 米グーグル : 中国からサイバー攻撃米韓政府関係者ら被害 ( 毎日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/9 IHI にもサイバー攻撃日本の防衛 原発産業に狙いか ( 産経新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる ( 朝日新聞等 ) 2011/11 サイバー攻撃 : 参院会館の PC ウイルス感染は数十台に ( 毎日新聞等 ) 3

4 最近のサイバー攻撃の発生状況 (1) ~ 組織のウェブサイトが攻撃集団のターゲットに ~ ウェブサイトへのサイバー攻撃の発生 (2011 年 4,5 月 ) 1 億件を超える個人情報が漏えいし 1 ヶ月近くに渡りウェブサービスが停止 自分たちの主張を通すため 政治的に敵対する政府や企業のサーバ等へ 攻撃を加えるグループの存在 自身の主張を誇示する為 攻撃を予告したあり 成果をインターネット上に公開 攻撃者は 情報共有サイトを通じて攻撃者を募る 攻撃を煽る 攻撃 攻撃集団 情報の流出 大手企業ウェブサイト 自分たちの主義 主張を誇示する手段としてウェブサイトを攻撃する集団の登場 4

5 最近のサイバー攻撃の発生状況 (2) ~ 防衛産業 セキュリティ企業を狙ったサイバー攻撃 ~ 軍需情報を狙った戦略的な多段攻撃 (2011 年 3 月 ~5 月 ) 3 月に米 EMC 社からの RSA SecurID に関する情報を窃取 5 月に米ロッキード マーティン社に対して 窃取された RSA SecurID 関連情報を悪用した侵害活動が発生 攻撃者の真の狙いは米ロッキード マーティン社の軍需関連の情報だったと言われている 1RSA SecurID に関する情報を窃取 EMC 社 2RSASecurID の情報を基に軍需情報を窃取 ロッキードマーティン社 攻撃者は ロッキードマーティン社で SecurID が使用されていることを事前調査で把握し 軍需関連情報が窃取できると考えた 5

6 最近のサイバー攻撃の発生状況 (3) ~ 日本 イスラエル 米国の防衛産業に対する標的型攻撃 ~ 国内大手の総合重機メーカに対するサイバー攻撃 (2011 年 9 月 ) 1 関係組織の職員の PC がウイルスに感染し 大手総合重機メーカとやり取りしていたメール情報が盗まれた ウイルス付きのメール 関係組織へのメール情報を窃取 関係組織 2 盗まれたメールを使用され 関係企業に対して標的型攻撃メールを送付された 正規メール送付の約 10 時間後 関係組織から窃取したメールを利用して標的型攻撃メールを送付 A 社 B 社 その関係企業の中に 関係組織に所属する複数の企業宛にメールが送付された 複数の報道から導き出したシナリオです 6

7 最近のサイバー攻撃の発生状況 (3) ~ 日本 イスラエル 米国の防衛産業に対する標的型攻撃 ~ ( 被害 ) 事象 : ウイルスは広域に社内拡散事業所数 11 拠点感染数 :83 台の PC やサーバ外部通信を行われる端末に感染したウイルスにより内部サーバへ侵入され 情報を抜き取られる 抜き取られた情報を攻撃者のサーバ ( 米国サーバ ) へ送付される 原発 防衛関連の情報を窃取された 複数の報道から導き出したシナリオです 感染した端末から深部のサーバへ侵入し 情報を抜き取る 抜き取った情報を攻撃者のサーバへ送付する 同社の愛知の拠点のサーバへ情報が集約され送付された可能性 組織内に巧妙なルートで侵入され 組織内拡散 組織内調査 重要サーバへの不正アクセスによる 組織の重要情報 ( 知的財産 顧客情報等 ) を狙われる事件が顕在化 7

8 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 8

9 サイバー攻撃の目的 現状のサイバー攻撃を行う攻撃者の目的 情報窃取 ( サイバー諜報 ) 組織の知財や政府の機密等の重要情報 サービス運用妨害 (DDoS) 組織のサーバや機器等を停止状態に陥らせる 攻撃指令 ボットネット 抜き取った情報を攻撃者のサーバへ送付する < 攻撃の手法 > 従業員宛に 標的型攻撃メール を送付し 組織内ネットワークへ侵入し 攻撃者へ情報を送付する 公開サーバを攻撃し 個人情報を窃取する < 攻撃の手法 > 攻撃者の制御内にあるボットネットを使用して企業のサーバへ攻撃する 攻撃の呼びかけをして標的のサーバを攻撃する 9

10 サイバー攻撃の目的 情報破壊 組織の重要情報を破壊し運用不能に至らしめる 物理的被害 ( 特にクローズ制御系 ) 制御装置 駆動部等に誤作動を起こさせ装置自体を破壊 ウェブサーバ PLC 6ES7-417 PLC 6ES 制御ネットワーク 情報ネットワーク 制御情報ネットワーク SIMATIC STEP 7 SIMATIC PCS 7 SIMATIC WinCC プロセスコンピュータ 10

11 サイバー攻撃の変遷 昔と今のサイバー攻撃の絵姿変化... 不正侵入 改竄 体系化 (Botnet) 2006~ 2000~ 2004~ 2009~ 多段化正規サービスの (Botnet 技術基盤利用 ) 攻撃基盤利用 2010~11 組織を跨った新しいタイプの攻撃 正規サイト サービス利用 1 脆弱性 =1 攻撃の時代 PC とホームページ改竄がターゲット ウイルス亜種の大量出現シーケンシャルマルウエア ( 多段型攻撃 ) 0-Day 脆弱性利用 tool によるウイルス生産情報システムがターゲット 攻撃者ひとり 攻撃組織基盤化 攻撃組織間連携 戦術的攻撃 多様な意図性 ( 情報窃取攻撃 ) 出展 : 亀山社中 11

12 サイバー攻撃の変遷昔と今のサイバー攻撃の絵姿変化... ~ 攻撃者像や攻撃の目的も変わってきている~ 個人の攻撃者 いたずら目的 技術力の誇示 犯罪集団 金銭目的 クレジットカード情報 個人情報の窃取 諜報的活動 ( サイバースパイ ) 政府 企業の機密情報の窃取や妨害行為が目的 攻撃目的と攻撃組織の変化 いたずら目的顕示欲の誇示 攻撃者 1 人セキュリティ技術者 金銭目的 ( 犯罪 ) サービス妨害 ( 嫌がらせ ) グループ犯罪者 共通思想的集団 ( ハクティビスト ) スパイ 諜報活動機密情報の窃取 国家? インターネット呼掛け 自分達の主義 主張に反する政府や企業を攻撃 12

13 昔と今のサイバー攻撃の絵姿変化... サイバー攻撃の変遷 ~ 攻撃に対するインパクトの変化 ~ インパクトの変化 ウイルス感染 PC 数台の被害 個人情報流出 企業の社会的責任 知的財産情報の窃取 企業の競争力低下 軍需情報 外交情報 国家の危機管理問題へ 制御機器のシステム停止 都市機能 交通機能の麻痺 攻撃 企業の不祥事企業競争力低下社会生活への影響懸念 攻撃によるインパクトが 1 つの組織に留まらず 国家や社会生活を巻き込んだ問題になってきている 13

14 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 14

15 IPA の取組みの紹介 ~ きっかけは IPA を騙った標的型メール ~ IPA を語った標的型メールが発見 (2008) 大手総合重機メーカへの攻撃で使われた標的型メールと同様 1 メールの受信者が興味を持つと思われる件名 送信者のメールアドレスが信頼できそうな組織のアドレス 件名に関わる本文 本文の内容に合った添付ファイル名 添付ファイルがワープロ文書や PDF ファイルなど 2 に対応した組織名や個人名などを含む署名 15

16 IPA の取組みの紹介 標的型メールにおける対応体制の整備 ( ~) 標的型メールの受付け窓口の設置 定期的な分析 対策レポートの発行とツールの提供 新たな脅威 ウイルス標的型メール IPA 安心安全相談窓口 IPA 研究会 委員会など IPA ツール開発 ガイド検討 状況把握 脅威分析 対策方法提示 現状に則した情報発信 注意喚起の発信 技術白書への掲載 分析レポートの公開 脅威の分析と対策レポート vol.1~6 まで公開 対策 チェックツールの提供 標的型攻撃解析ツール MyJVN バージョンチェッカ 脅威の分析や脆弱性チェックする為のツールは整備できたが 具体的に実害を防ぐ対策を打出すことが課題であった 16

17 IPA の取組みの紹介 ~ 様々な分野の専門家が集結した研究会の発足 ~ IPA 脅威と対策研究会 ( ~) SI ベンダ セキュリティベンダ 大学関連等の有識者で構成 新しいタイプの攻撃 に関する攻撃の特徴の分析および対策の検討等を行う 研究会アウトプット 2010 年 12 月公表 : IPA テクニカルウォッチ 新しいタイプの攻撃 に関するレポート 2011 年 8 月公表 : 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 2011 年 11 月公表 : 改訂第二版の公開 新しい脅威 インシデント 予兆 A 社 A 社の知見 ツール Z 社 大学 研究組織 IPA Z 社の知見 ツール 組織の知見 ツール IPA の知見 ツール IPA 知見ある人 外部 脅威と対策研究会 ツール 外部有識者 知見の連携の場 知見集約 検体 IPA IPA 成果 アウトプット 1 注意喚起脅威の注意喚起 2 解説資料脅威の解説資料 3 脅威パターンと対策セット 3 脅威パターンと対策セット 1. ベース資料作成 RM から抜粋と IPA として公開できる形式に整理 (1) どのようなものか決定 (2) どう作成するかドキュメント作成者決定 IPA 非常勤 (Sier?) (3) レビュー &FIX 2. 新しい脅威パターン等追加 (1) 更新 17

18 設計 運用ガイドの公開 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 2011/8/1 リリース ~Stuxnet( スタックスネット ) をはじめとした新しいサイバー攻撃手法の出現 ~ < 内容 > エグゼクティブサマリ (1 章 ) 経営層を対象として 新しいタイプの攻撃 の解説とその対策における考え方を記載 新しいタイプの攻撃 の問題と背景 (2 章 ) 新しいタイプの攻撃 への対策の提案 指示等を行うプロジェクト管理者を対象として 新しいタイプの攻撃 の概要の解説と 対策を行う際の設計における考え方を記載 新しいタイプの攻撃 への対策 (3,4 章 ) 新しいタイプの攻撃 への対策を実際に設計する方 実装する方を対象として 新しいタイプの攻撃 を 5 つのパターンに分類し それら 5 つのパターンに有効な 6 つの対策を提示 18

19 本ガイドで扱う 脅威 の対象 本ガイドで扱う 脅威 の対象 情報セキュリティの脅威分野 本ガイドはサイバー攻撃分野のうち 内部に入り込んで情報を窃取する分野を取り扱う 情報セキュリティの脅威分野 サイバー攻撃防御 サイバ攻撃分野 情報管理 情報管理分野 脅威分野 1 破壊 本ガイドの分野 守るべきもの 脅威分野 3 内部犯罪 ( 情報漏洩 ) 脅威分野 2 情報窃取 組織機能ビジネス信頼等 メガリーク 知財保護 ( 人的 組織管理 ) の問題 脅威とリスクは組織の外から 脅威とリスクは組織の内から 19

20 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 20

21 新しいタイプの攻撃 とは? 新しいタイプの攻撃 の定義 (IPA): ソフトウェアの脆弱性を悪用し 複数の既存攻撃を組み合わせ ソーシャル エンジニアリングにより特定企業や個人を狙った攻撃の総称 攻撃の特徴 標的組織と業務上関係のある人物を装い ( ソーシャル エンジニアリング ) メール送付し システム内部に忍び込む IT システムの脆弱性 ( 既知 未知 ) を突き ウイルスに感染させる 外部の指令サーバ (C&C サーバ ) との通信することによる 新たなウイルスを呼び込む 個別システムに特化した攻撃 個々の攻撃が防御システムを回避するように巧みに組合わ さり 攻撃目標に合わせて設計されている 21

22 新しいサイバー攻撃の出現 新しいタイプの攻撃 Google Yahoo! を狙った攻撃 (Operation Aurola) Google,Yahoo!,Symantec,Adobe System など 30 余りの企業を標的とした攻撃 ソフトウェア構成管理などの知的財産を窃取する Google の中国撤退騒動など 国際的な問題にまで発展 イランの原子力施設を狙った攻撃の発生 (Stuxnet) 原子力施設の制御システムが攻撃のターゲットになったことで世界的に注目 多様な感染手段と通信機能を持ち ほとんどが未知の脆弱性を悪用していた 攻撃者は Windows OS/ 電動制御装置など幅広い知識を有している 攻撃を成功させるために 証明書の秘密鍵を盗むなど 幅広い諜報活動の跡が窺える 米中央軍ネットワークにおけるウイルス感染 (2008 年 ) 中東の基地にあったノート PC がウイルスに感染し 米中央軍のネットワークに入り込んだ ウイルスは検知されないまま機密システムと非機密システムの両方に広がり 外国の支配下にあるサーバーに作戦計画が渡ってしまう状態であった 本件を契機にサイバーディフェンス戦略の見直しが進められた これらの攻撃は 海外では APT(advanced persistent threat: 高度かつ継続的な脅威 ) などと呼ばれる攻撃手法であり IPAでは 新しいタイプの攻撃 と呼称した 22

23 新しいタイプの攻撃 の動向 ~ このような事件が世界中で起こっている ~ McAfee 社が 2011 年 8 月に公表した資料 世界 14 カ国 72 組織をターゲットにした Operation Shady RAT (McAfee) 国家機密情報 ソースコード メールアーカイブ 交渉計画 新規油田 ガス田開発に関する詳細な調査結果 ドキュメントストア 契約書 システム設計図面などが窃取 金銭情報 機密 知的財産情報 2006 年から 2010 年までの攻撃対象国 国 攻撃数 国 攻撃数 業種 米国 49 インドネシア 1 政府 行政機関 カナダ 4 ベトナム 1 工業関連 韓国 3 デンマーク 1 通信関連 台湾 3 シンガポール 1 軍需関連 日本 2 香港 1 金融関連 スイス 2 ドイツ 1 その他 英国 2 インド 1 攻撃数 22 組織 6 組織 13 組織 13 組織 4 組織 12 組織 23

24 新しいタイプの攻撃 対策の難しさ 攻撃が検知できない ウイルスの通信は HTTP などオフィス環境で使用する通信と同じため 攻撃を検知することができない 攻撃者がシステムの状況に応じて攻撃方法を変える 攻撃者が送り込むウイルスがスパイ活動を行い 内部のシステム状況に応じて 攻撃を仕組んでくる アカウント パスワード情報などのセキュリティを確保する上で前提となる情報が攻撃者の手に渡り セキュリティシステムが無効化される 次は何を攻略しようかな ID/PW こんなの見つかったぞ 巧みなソーシャルエンジニアリング 事前調査段階で窃取した情報が標的型メールとして使用されるため 標的型メールと気付けない 24

25 新しいタイプの攻撃 対策の難しさ ~ 初期攻撃は 必ず内部に潜入できるように作られている ~ 標的型攻撃メールに使用されるテーマや送信者 # 送信者メールのテーマ特徴見分け難易度 1 省庁関係者 ( 実在人物 ) イベントのお知らせ 報告書の送付 時事ネタに応じた喚起 ファイルを開かせそうな文面 実際の公開文書を模倣した文面 不完全な日本語 2 省庁関係者 ( 実在人物 ) 震災に乗じたお知らせ 放射能に関する連絡 計画停電に関する連絡 受信者が見ないと被害を受ける危険性を示唆する内容 受信者の冷静な判断を狂わせる 3 取引先 同僚 ( 知人 ) 取引に関する情報 業務に関する連絡 当事者しか知らない情報 事前攻撃にて窃取された情報やメール文面が使用される 普段の業務メールに紛れてくるため 標的型攻撃メールと見分けることが極めて困難 人間の判断で 標的型攻撃メールと見分けるのは 極めて困難な状況 見分けられないことを前提とした対策が必要 25

26 情報セキュリティにおける攻撃の分類 ~ 新しい対策が求められている ~ 各対策のカバー範囲 従来の対策でカバーできなくなった 新しいタイプの攻撃 新対策でカバー サイバー攻撃 標的型攻撃 その他の攻撃 不特定目標攻撃 従来対策でカバー 情報セキュリティ 例 :DDoS ホームページ改ざん等 情報管理 人間による情報窃取 誤操作 例 : 内部告発のための持出 メール ファックス誤送信等 コンプライアンス強化で対処 一口に標的型攻撃といっても 攻撃目的や手法などの違いがあり 対策方法も異なってきる 26

27 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 27

28 攻撃の特徴と対策検討のポイント ~ 検知をすり抜け 素早く次のステップに移行 ~ ウイルスを使って深部に空けたバックドア ( 裏口 ) を用いて攻撃基盤を構築し システムをハッキング ( 情報漏洩 ) 初期潜入に成功後 バックドアを設置まで素早く数分 その後はバックドアを使ってマルウエアの機能を拡張し 攻撃基盤を構築 事前調査 初期潜入段階 攻撃基盤構築段階 システム調査段階 攻撃最終目的 (( 窃取 )) の遂行 28

29 攻撃の特徴と対策検討のポイント ~ 一言で言うと 標的型メールを使ったハッキング ~ 内部を自由に探索! 何でも出来る情報窃取 情報破壊 組織の動向モニター etc.. 標的型メールによって作られた通信経路 ( バックドア ) 発見が非常に困難! 元々 情報システムは境界内部は安全ゾーン思想で設計してある 攻撃者が情報システム内部からハッキングしてるのと同じ状態になる 29

30 新しいタイプの攻撃 の分析 新しいタイプの攻撃 の流れを分析してみると共通的な攻撃手法があることが分かった 段階攻撃内容特徴 第 0 段階 [ 事前調査段階 ] 第 1 段階 [ 初期潜入段階 ] 第 2 段階 [ 攻撃基盤構築段階 ] 第 3 段階 [ システム調査段階 ] 第 4 段階 [ 攻撃最終目的の遂行段階 ] 攻撃戦略の検討 攻撃ターゲットの環境調査 関係機関に対する情報窃取活動 各種初期攻撃 標的型攻撃メール添付ウイルス ウェブ改ざんによるダウンロードサーバ誘導 外部メディア (USB 等 ) 介在ウイルスなど バックドアを使った攻撃基盤構築 ウイルスのダウンロードと動作指示 ウイルスの拡張機能追加 (1) 組織のシステムにおける情報の取得 (2) 情報の存在箇所特定 (1) 組織の重要情報 ( 知財 個人情報等 ) の窃取 (2) 組織情報 ( アカウント等 ) と基に 目標を再設定 第 1 段階の初期潜入を確実に行うための関係者しか知らない情報が狙い 入口の対策をすり抜け システム深部に潜入素早く次の段階へ移行 攻撃手法は使い捨て 構築した攻撃基盤は発見されない 構築した攻撃基盤は再利用される 時間をかけて何度もしつこく行う 何度も攻撃を行うための情報窃取 組織への影響を与える情報窃取 共通攻撃手法 30

31 新しいタイプの攻撃 のイメージ 新しいタイプの攻撃 をロケットの例で考えてみると システムへの攻撃に特化したペイロード部と特定のシステムに侵入する為の共通仕様部分のランチャー部に分けることができる 付け替え可能 制御システム動作妨害用 (Stuxnet の場合 ) ソースコード窃取 (OperationAurora の場合 ) ペイロード部 ( 個別攻撃手法 ( ) ) ランチャー部 ( 共通攻撃手法 ( ) ) 個別攻撃部 ( 特定のシステムを標的とする ) 共通攻撃部 ( システムへの侵入等が目的 ) ランチャー部は共通の攻撃手法で作成されている ランチャー部の対策に視点を! 状況に応じた脅威の判断が必要 31

32 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃 の分析 新しい発想に立った対策 32

33 新しい発想で対策を考えてみよう 脅威を入れない の思想で対策 コンプライアンスポリシ セキュリティ基準類 コスト的にも 技術的にも.. 限界 脅威は入っても 実害は防ぐ の思想で対策 注意喚起 情報共有 脆弱性管理 インシデントレスポンス フォレンジックス解析 従来の対策 脅威を入れない 対策 侵入されることを前提とした対応 新しい発想の対策 実害を防ぐ 対策 33

34 新しい発想による対策の考え方 入口と出口に二重のセキュリティ対策を 外部からの脅威をブロックする 入口対策 情報が外部に持出されない為の 出口対策 入口対策と影響 多くの攻撃は防げるが すり抜けてしまう 組織への影響と入口対策 出口対策 入口対策 A 社 知財 個人情報等重要情報の窃取 組織への影響 ( 知財等の情報窃取やシステムの破壊 ) を回避する必要 入口対策では防ぎきれない場合がある 出口対策イメージ A 社 出口対策によりたとえ攻撃されても 組織への影響を回避することが可能になる 入口対策 たとえ入口で防げなくても 窃取を防ぐ対策 出口対策 34

35 出口対策 ( 設計対策 ) とは? 設計対策のポイント 外部通信の検知と遮断することによる攻撃基盤構築の阻止 ウイルスのシステム内拡散防止による攻撃の最終目的への到達回避 ウェブサーバ 情報ネットワーク 3 発見しにくく静かな ( 密かな ) 攻撃 2 1 IT オープン系 4 PLC 6ES7-417 制御ネットワーク 制御情報ネットワーク 共通攻撃手法部分 SIMATIC WinCC SIMATIC STEP 7 PLC 6ES プロセスコンピュータ SIMATIC PCS 7 クローズ系 番号共通攻撃手法機能役割 http バックドア通信機能 システム内拡散機能 一斉バージョンアップ機能 USB 利用型情報収集機能 共通攻撃手法を止める対策 ( 出口対策 ) を ウイルスと攻撃者のサーバとの通信を確立 システム内の情報窃取の効率化のため 多くの端末に感染させる システム内のウイルスに効果的な攻撃を行わせる機能を持たせるようにする クローズ系システムの情報を収集するため USB 等にそのような機能のウイルスを入れ込む 35

36 8 つの出口対策 ( 設計対策 ) を行い バックドア検知 ウイルス拡散を防止する 対策実装手法区分 ( 黄色 ) はバックドア通信を止める対策 ( 青色 ) はシステム内拡散等を止める対策 1 サービス通信経路設計 1. ファイアウォールの外向き通信の遮断ルール設定 2. ファイアウォールの遮断ログ監視 A. 保守等作業ですぐできる対策 2 ブラウザ通信パターンを模倣する http 通信検知機能の設計 1.http メソッド利用バックドア通信の遮断 B. システム設計時に見直すべき対策 3 RAT の内部 proxy 通信 (CONNECT 接続 ) の検知遮断設計 1.RAT の CONNECT 確立通信の特徴を利用した 内部 proxy ログでの監視 B. システム設計時に見直すべき対策 4 最重要部のインターネット直接接続の分離設計 最重要部がインターネットへ直接接続しないように VLAN 等で設計 B. システム設計時に見直すべき対策 5 重要攻撃目標サーバの防護 1.AD を管理する管理セグメントを防護する 2. 利用者から見える AD のサービスに対するパッチ当て B. システム設計時に見直すべき対策 6 SW 等での VLAN ネットワーク分離設計 利用者セグメントと管理セグメントを分離設計する等 B. システム設計時に見直すべき対策 7 容量負荷監視による感染活動の検出 スイッチ等の負荷やログ容量等における異常検知を行い セキュリティ部門と連携する B. システム設計時に見直すべき対策 8 P2P 到達範囲の限定設計 34 の対策に加え 不要な RPC 通信の排除を目的としたネットワーク設計 B. システム設計時に見直すべき対策 36

37 出口対策例 ( 設計での対策 ) 1 サービス通信経路設計の効果 FW でプロキシ経由以外の通信を遮断することで TCP ベースの独自プロトコルと HTTP( プロキシ対応しない ) 通信の 46% のバックドア通信を遮断可能 4% バックドア通信種別 26% 28% 42% TCPベースの独自プロトコル HTTPS HTTP( プロキシ対応 ) HTTP( プロキシ対応しない ) データ提供 : トレンドマイクロ 2011 年 4 月 ~10 月国内で収集標的型攻撃メールに添付されていたと思われるウイルス 50 個のバックドア通信サンプル 37

38 出口対策の適用例 38

39 現場で活用できる資料の提供 (1) サービス通信経路の設計 最重要部のインターネット直接接続の分離設計 ブラウザ通信パターンを模倣する http 通信検知機能の設計 SW 等での VLAN ネットワーク分離設計 研究会に参加するベンダの知見から実用的に活用できる設計情報を提供 39

40 現場で活用できる資料の提供 (2) [1] 対策要件定義 [2] 設計 [3] 製造 ( 実装 ) [4] テスト [5] 運用 業務 APP 開発 業務要件整理 機能概要機能方式プロセス設計 APP 開発 APP 単体動作業務動作確認 業務運用サポート 開発チーム 業務インフラ インフラ要件整理非機能要件整理全体ネットワーク構成図作成 基本設計方式設計 HW/SW 設計環境設計 環境構築基盤動作確認基盤サポート セキュリティ機能 (A) 目的の明確化 (B) 脅威タイプの分類 (C) 共通脅威ハ ターン (D) 設計方針の検討 (E) 対策要件の決定 基本設計方式設計 HW/SW 設計環境設計 環境構築設計動作の検証監視 / 分析 工程毎の成果物 要件定義書 運用設計書 ( 組織間連携等 ) 基本設計書 運用設計書 ( 運用前提等 ) 防御テストシナリオ 環境設計書 ( デザインシート等 ) 防御テスト結果確認 運用手順書 各チーム毎が各工程毎に実施すべき事項とチーム間で連携すべきポイントをリンク 40

41 対策の考え方の整理 攻撃による組織への損失を見極めましょう 何が発生すると組織にとって脅威なのか ウイルス侵入ではなく 情報の窃取 同じ攻撃であっても 環境や組織の形態によって脅威は変わってくる システム全体を見渡したトータルな対策 一部分の対策では対策に漏れや 効率的 効果的な対策が行えなくなる 入口対策に偏らず 出口対策にも視点を当てたバランスの取れた対策が重要 入口対策 出口対策 組織の運用形態に合った対策を いくら万全のセキュリティ対策設備を整えても 運用ができなければ効果なし 自分達で運用できることを念頭においた対策検討が重要 他組織の脅威をそのまま自組織の脅威に当てはめて考えるのではなく 自組織の影響を分析して対策することが重要 41

42 今後 求められる対策 ( 前提 ) サイバー攻撃のイメージと問題が組織で共有出来てるか? ( 前提 ) まず サイバー攻撃による影響 を把握する 現場だけではなく 管理者を含めた把握が必要 サイバー攻撃の現状サイバー攻撃による影響は 今や単なる ウイルス感染 ではない組織の影響は 機密情報の情報窃取 や システムのサービス不能 である サイバー攻撃の現実サイバー攻撃は 攻撃者優位 : 対策を立ててもそれをすり抜けられる手法が出現防御側が 攻撃者の現状を把握していなければすり抜けられてしまう 組織の対応は現場の一部専門家だけ把握している状況からの脱却セキュリティ技術だけではなく 関連分野含めて全体的な要素を加味する必要 42

43 今後 求められる対策 プロジェクトマネージャ ( 運用者含む ) 橋渡し不在 セキュリティエンジニア + 脅威アナリスト 必要な機能の洗い出し 最適化 出展 : 亀山社中 製品プロダクト担当 情報システムは 各分野の専門家が連携できておらず システム全体の脅威を把握できずにいる 全体像が分かることにより 対策のポイントが見えてくる 43

44 IPA の取り組み : 官民連携によるサイバー攻撃への対応サイバー情報共有イニシアティブ J-CSIP 44

45 おわりに IPA は 安心安全な情報システム 社会インフラの実現を目指します ご清聴, ありがとうございました 独立行政法人情報処理推進機構技術本部セキュリティセンター

スライド 1

スライド 1 新しいタイプの攻撃 の対策に向けた 設計 運用ガイド改訂第 2 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター ダウンロード : http://www.ipa.go.jp/security/vuln/newattack.html 1 目次 背景 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 今後の取組み 課題 主な改訂内容 2 背景 ~ 防衛産業 セキュリティ企業を狙ったサイバー攻撃

More information

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2 標的型サイバー攻撃の実態と対策 ~ 攻撃者ツールのデモで見る脅威の身近さ ~ 2012 年 12 月 7 日独立行政法人情報処理推進機構技術本部セキュリティセンター研究員渡辺貴仁 Copyright 2012 独立行政法人情報処理推進機構 1 目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright

More information

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス 標的型サイバー攻撃の脅威と対策 Copyright 2013 独立行政法人情報処理推進機構 3 サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準 評価 認証 3.2 サイバー攻撃によるインシデントへの対応 3.3 官民連携 PPP による情報共有 4. パネルディスカッションへ 安全な社会インフラの持続に向けて 2

目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準 評価 認証 3.2 サイバー攻撃によるインシデントへの対応 3.3 官民連携 PPP による情報共有 4. パネルディスカッションへ 安全な社会インフラの持続に向けて 2 IPA 重要インフラ情報セキュリティシンポジウム 2012 サイバー攻撃と制御システムのセキュリティ対策 ( 標準化 ) の現状と課題について パネルディスカッションへ 2012 年 2 月 23 日 IPA 技術本部セキュリティセンター情報セキュリティ技術ラボラトリー長小林偉昭 目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可 今月の呼びかけ 添付資料 迷惑メールをはじめとした様々な経路で拡散する新たなウイルスが出現! 2010 年 9 月上旬 複数のセキュリティ関連組織から 迷惑メールで拡散する新たなウイルスが流行している と注意喚起が発せられました この新たなウイルスは 大量メール送信型ウイルス という 無差別に送られるメールを通じて感染を拡げるウイルスの一種で かつ メール以外の経路でも他のパソコンへ感染を拡げる機能を持っていました

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

重要インフラがかかえる潜在型攻撃によるリスク

重要インフラがかかえる潜在型攻撃によるリスク 2009 年 2 月 20 日 重要インフラがかかえる潜在型攻撃によるリスク 騙しのテクニック ソーシャル エンジニアリング とセキュリティ脆弱性を巧みに利用した標的型攻撃 独立行政法人情報処理推進機構 セキュリティセンター情報セキュリティ技術ラボラトリー 研究員鵜飼裕司 1 アジェンダ 発表概要 IPA を語った標的型攻撃の事例 本攻撃の手口 本攻撃で想定される被害 本攻撃の対策 攻撃のトレンドと今後

More information

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭 情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭 2011.2.1 パート 1 IPA の紹介 1-1 IPA とは (Information-Technology Promotion

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ 制御システムセキュリティ経営者 導入 / 運用担当者がとるべき対応 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 フィッシングの現状と対策 2016 フィッシング対策協議会 (JPCERT/CC) 2016 年 11 月 22 日駒場一民 目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会 / Council

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック

目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック 攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計 10 の落とし穴とその対策 ~ 目次 はじめに... 2 本書の対象読者... 2 1. 昨今の脅威の実情... 3 1.1. 脅威の全貌... 3 1.2. 攻撃者が期待する段階ごとの脆弱性... 4 1.3. 設計 運用上の弱点... 9 2. 設計上 運用上の弱点を生む 10 の落とし穴... 10

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 第 14-06-311 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 年 4 月 9 日に終了します IPA では 2014 年 1 月 29 日 2 月 18 日にも注意喚起を行い

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

フィッシング対策協議会(じ)

フィッシング対策協議会(じ) Press Release 2008 年 7 月 30 日 フィッシングに関するユーザ意識調査 2008 について フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センタ ー ) は 2008 年 2 月にインターネット利用者を対象とした フィッシングに関するユーザ意識調査 を実施し その調査結果をまとめました 調査の背景米国 Anti-Phishing

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

PowerPoint Presentation

PowerPoint Presentation Toshiba IT-Services Corporation Mail Magazine 情報セキュリティ ~ 最近のインシデント状況とリスク 脅威への対策 ~ Vol. 8 はじめに 日頃より 弊社サービスをご利用頂き 誠にありがとうございます 全国的に梅雨入りし じめじめと湿気の多い時期となりました 湿気といえばカビ 充分にカビ対策を行い爽やかに初夏を向かえましょう さて今回は 前回に引き続き

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

スライド 1

スライド 1 マルウェア解析の最前線と企業がとるべき対策 ~ 脆弱性攻撃とマルウェア脅威 ~ Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp IT インフラとハッカー アンダーグラウンドの歴史 1990 年代 ハッカー

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information