中小企業向け サイバーセキュリティ対策の極意

Size: px
Start display at page:

Download "中小企業向け サイバーセキュリティ対策の極意"

Transcription

1

2

3

4 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2

5 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3

6 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4

7 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 5

8 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 6

9 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 7

10 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX 8

11 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 9

12 INDEX INDEX 目次 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 MISSION 1 10

13 MISSION 2 今やろう! の備えと社内使用パソコンへの対策 今やろう! 電子メールへの備え 今やろう! インターネット利用への備え INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 11

14 INDEX Mission 1 今やろう! Mission 2 MISSION 3 info Mission 5 Mission 4 Mission 3 サイバーセキュリティ対策は 事業継続を脅かすリスクの 1 つ 自社の IT 活用 セキュリティ対策状況を自己診断する ビジネスを継続するために ( 守りの IT 投資とサイバーセキュリティ対策 ) ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) 12

15 セキュリティホールを減らす網羅的 体系的な対策の策定方法 MISSION 4 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 13

16 INDEX Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 MISSION 5 info INFORMATION 14

17 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 15

18 Mission 4 Mission 3 Mission 2 Mission 1 INDEX Mission 5 CHECK info POINT 1 ACTION 1 16

19 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info 17

20 Mission 3 Mission 2 Mission 1 INDEX POINT 標的型攻撃とは 標的型攻撃による情報流出 Mission 5 info Mission 4 18

21 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 19

22 Mission 3 Mission 2 Mission 1 INDEX POINT ランサムウェアを使った詐欺 恐喝 ランサムウェアとは Mission 4 Mission 5 info 20

23 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 21

24 Mission 3 Mission 2 Mission 1 INDEX POINT Web サービスからの個人情報の窃取 info Mission 5 Mission 4 22

25 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 23

26 Mission 3 Mission 2 Mission 1 INDEX POINT 集中アクセスによるサービス停止 info Mission 5 Mission 4 24

27 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 25

28 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX POINT 意図的な情報窃取 内部不正による情報漏えいと業務停止 うっかりミスや不注意による情報漏えい info POINT 2 26

29 Mission1 知っておきたいサイバー攻撃の知識 POINT 3 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 27

30 INDEX 1-6 Web サイトの改ざん Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 いたずらや主義主張による改ざん 気付かぬうちにウイルスをばらまく Web サイトに info Mission 5 28

31 Mission1 知っておきたいサイバー攻撃の知識 脆弱性を狙った攻撃による改ざん POINT 2 管理用アカウントの乗っ取りによる改ざん INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 29

32 Mission 4 Mission 3 Mission 2 Mission 1 INDEX POINT 1 POINT フィッシング詐欺 インターネットバンキングの不正送金 info Mission 5 30

33 Mission1 知っておきたいサイバー攻撃の知識 不正送金ウイルス INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 31

34 INDEX 1-8 悪意のあるスマホアプリ info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 Android の不正アプリが累計 1,000 万個を突破 32

35 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 33

36 Mission 3 Mission 2 Mission 1 INDEX POINT 巧妙 悪質化するワンクリック詐欺 info Mission 5 Mission 4 34

37 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 35

38 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX POINT サービス提供者の被害例 サービス利用者の被害例 Web サービスへの不正ログイン 36

39 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 パスワードの推測 パスワードリスト攻撃 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 37

40 Mission 3 Mission 2 Mission 1 INDEX POINT 公開された脆弱性対策情報の悪用 info Mission 5 Mission 4 388

41 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 39

42 Mission 3 Mission 2 Mission 1 INDEX POINT IoT 機器を踏み台にした攻撃 info Mission 5 Mission 4 40

43 Mission1 知っておきたいサイバー攻撃の知識 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 41

44 Mission 3 Mission 2 Mission 1 INDEX 1-13 最近の事例 中小企業におけるサイバー攻撃被害の例 Mission 4 Mission 5 info 42

45 Mission1 知っておきたいサイバー攻撃の知識 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 43

46 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX おさらいクイズ 44

47 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45

48 INDEX Mission 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか Mission 4 Mission 5 info Mission 3 Mission 2 46

49 Mission2 すぐやろう! 対サイバー攻撃アクション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 47

50 Mission 4 Mission 3 Mission 2 Mission 1 INDEX 2-2 今やろう! 5+2 の備えと社内使用パソコンへの対策 OS とソフトウェアのアップデート <OS のアップデート > info Mission 5 < ソフトウェアのアップデート > 48

51 Mission2 すぐやろう! 対サイバー攻撃アクション セキュリティ上の脆弱性が攻撃対象に! INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 49

52 Mission 4 Mission 3 Mission 2 Mission 1 INDEX 2-3 今やろう! 5+2 の備えと社内使用パソコンへの対策ウイルス対策ソフト 機器の導入 < 個別のパソコンに導入するタイプ > info Mission 5 50

53 Mission2 すぐやろう! 対サイバー攻撃アクション < ネットワークの出入り口に設置するタイプ > INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 51

54 INDEX 2-4 今やろう! 5+2 の備えと社内使用パソコンへの対策定期的なバックアップ Mission 4 Mission 3 Mission 2 Mission 1 < バックアップの方法 > info Mission 5 52

55 Mission2 すぐやろう! 対サイバー攻撃アクション 定期的バックアップの重要性 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 53

56 INDEX 2-5 今やろう! 5+2 の備えと社内使用パソコンへの対策パスワードの管理 Mission 4 Mission 3 Mission 2 Mission 1 < パスワードの強化 > info Mission 5 54

57 Mission2 すぐやろう! 対サイバー攻撃アクション パスワードの使い回しは危険 対策を講じないと INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 55

58 INDEX Mission 1 Mission 今やろう! 5+2 の備えと社内使用パソコンへの対策アクセス管理 info Mission 5 Mission 4 Mission 3 < ネットワークなどへのアクセス管理 > < 情報へのアクセス管理 > 56

59 Mission2 すぐやろう! 対サイバー攻撃アクション 何が防げるの? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 57

60 INDEX Mission 1 Mission 今やろう! 5+2 の備えと社内使用パソコンへの対策紛失や盗難による情報漏えい対策 info Mission 5 Mission 4 Mission 3 < 情報持ち出しの対策 > 58

61 Mission2 すぐやろう! 対サイバー攻撃アクション 紛失 盗難対策の基本はパスワード INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 59

62 INDEX 2-8 今やろう! 5+2 の備えと社内使用パソコンへの対策持ち込み機器対策 Mission 1 Mission 2 < 持ち込み機器の使い方ルール > info Mission 5 Mission 4 Mission 3 60

63 Mission2 すぐやろう! 対サイバー攻撃アクション 私物端末による脅威とは INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 61

64 INDEX Mission 1 Mission 今やろう! 電子メールへの備え電子メールの安全利用 info Mission 5 Mission 4 Mission 3 < 誤送信対策 > < 添付ファイルの暗号化 > 62

65 Mission2 すぐやろう! 対サイバー攻撃アクション 対策を講じないと INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 63

66 INDEX Mission 1 Mission 今やろう! 電子メールへの備え標的型攻撃メールへの対応 Mission 3 Mission 4 Mission 5 info 64

67 Mission2 すぐやろう! 対サイバー攻撃アクション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 65

68 Mission 3 Mission 2 Mission 1 INDEX 2-11 今やろう! 電子メールへの備え迷惑メール発信への対応 Mission 4 Mission 5 < 迷惑メールの発信は受け取り拒否につながる > info 66

69 Mission2 すぐやろう! 対サイバー攻撃アクション < 万が一ブラックリストに登録されてしまったら > INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 67

70 INDEX 2-12 今やろう! インターネット利用への備え安全な Web サイト利用 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 < フィッシングサイト > info 68

71 Mission2 すぐやろう! 対サイバー攻撃アクション < ワンクリック詐欺 ( 不正請求 ) につながるサイト > INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 69

72 INDEX Mission 今やろう! インターネット利用への備え閲覧制限 Mission 2 Mission 3 Mission 4 <URL フィルタリング > info Mission 5 70

73 Mission2 すぐやろう! 対サイバー攻撃アクション < キーワードによる規制 > 何が防げるの? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 71

74 INDEX Mission 今やろう! 重要情報の洗い出し info Mission 5 Mission 4 Mission 3 Mission 2 < 情報セキュリティの三大要件 > 72

75 Mission2 すぐやろう! 対サイバー攻撃アクション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 73

76 INDEX 2-15 今やろう! 重要情報の保管 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 < オフィス全体の入退室管理 > info 74

77 Mission2 すぐやろう! 対サイバー攻撃アクション < 入退室管理 ( 訪問者 ) > < クリアデスク クリアスクリーンの徹底 > INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 75

78 INDEX Mission 1 < 重要情報の一元管理 > Mission 4 Mission 5 Mission 3 Mission 2 info < 保管室への入退室管理 > 76 < 重要書類の持ち出し >

79 Mission2 すぐやろう! 対サイバー攻撃アクション < スタンドアロンのパソコンによる管理 > < 重要情報廃棄の基本ルール > INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 77

80 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX おさらいクイズ info 78

81 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission3 経営者は事前に何を備えればいいのか 79

82 Mission 3 Mission 2 Mission 1 INDEX POINT サイバーセキュリティ対策は 事業継続を脅かすリスクの 1 つサイバーセキュリティ対策が経営に与える重大な影響 info Mission 5 Mission 4 80

83 Mission3 経営者は事前に何を備えればよいのか? POINT 2 POINT 3 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 81

84 Mission 3 Mission 2 Mission 1 INDEX 3-2 金銭の損失 サイバーセキュリティ対策は 事業継続を脅かすリスクの 1 つサイバー攻撃を受けると企業が被る不利益 Mission 5 Mission 4 info 顧客の喪失 82

85 Mission3 経営者は事前に何を備えればよいのか? 業務の喪失 従業員への影響 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 83

86 Mission 3 Mission 2 Mission 1 INDEX POINT サイバーセキュリティ対策は 事業継続を脅かすリスクの 1 つ経営者に問われる責任 info Mission 5 Mission 4 84

87 Mission3 経営者は事前に何を備えればよいのか? POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 85

88 INDEX Mission 1 Mission 2 POINT サイバーセキュリティ対策は 事業継続を脅かすリスクの 1 つ投資効果 ( 費用対効果 ) を認識する info Mission 5 Mission 4 Mission 3 86

89 Mission3 経営者は事前に何を備えればよいのか? POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 87

90 Mission 4 Mission 3 Mission 2 Mission 1 INDEX POINT 自社の IT 活用 セキュリティ対策状況を自己診断する IT の活用診断 Mission 5 POINT 2 info 88

91 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 89

92 INDEX Mission 1 Mission 2 POINT 自社の IT 活用 セキュリティ対策状況を自己診断するサイバーセキュリティ投資診断 Mission 3 Mission 4 Mission 5 info 90

93 Mission3 経営者は事前に何を備えればよいのか? POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 91

94 Mission 3 Mission 2 Mission 1 INDEX POINT 自社の IT 活用 セキュリティ対策状況を自己診断する情報セキュリティ対策診断 info Mission 5 Mission 4 92

95 Mission3 経営者は事前に何を備えればよいのか? POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 93

96 INDEX Mission 1 Mission 2 POINT ビジネスを継続するために ( 守りの IT 投資とサイバーセキュリティ対策 ) 業務の効率化 サービスの維持のために info Mission 5 Mission 4 Mission 3 94

97 Mission3 経営者は事前に何を備えればよいのか? POINT 2 POINT 3 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 95

98 Mission 3 Mission 2 Mission 1 INDEX 3-9 ビジネスを継続するために ( 守りの IT 投資とサイバーセキュリティ対策 ) 経営者が認識すべきサイバーセキュリティ経営 3 原則 info Mission 5 Mission

99 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 97

100 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX 3-10 重要 10 項目とは ビジネスを継続するために ( 守りの IT 投資とサイバーセキュリティ対策 ) 経営者がやらなければならないサイバーセキュリティ経営の重要 10 項目 98

101 Mission3 経営者は事前に何を備えればよいのか? POINT 1 POINT 2 情報セキュリティポリシー作成手順 P128 情報セキュリティポリシーサンプルを使った作成手順 P180~183 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 99

102 INDEX Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 POINT 2 info Mission 5 100

103 Mission3 経営者は事前に何を備えればよいのか? POINT 1 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 101

104 INDEX Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 POINT 2 info Mission 5 102

105 Mission3 経営者は事前に何を備えればよいのか? POINT 1 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 103

106 INDEX Mission 1 Mission 2 Mission 3 POINT 1 POINT 2 info Mission 5 Mission 4 104

107 Mission3 経営者は事前に何を備えればよいのか? POINT 1 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 105

108 INDEX Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 POINT 2 info Mission 5 106

109 Mission3 経営者は事前に何を備えればよいのか? POINT 1 POINT 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 107

110 INDEX Mission 4 Mission 3 Mission 2 Mission 1 POINT 1 POINT 2 info Mission 5 108

111 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 109

112 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) 次世代技術を活用したビジネス展開 Mission 4 Mission 5 info 110

113 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 111

114 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) IoT ビッグデータ AI ロボットの活用 info Mission 5 Mission 4 112

115 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 113

116 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) IoT が果たす役割と効果 info Mission 5 Mission 4 114

117 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 115

118 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) 人工知能 (AI) が果たす役割と効果 info Mission 5 Mission 4 116

119 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 117

120 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) IoT を活用する際のサイバーセキュリティ上の留意点 info Mission 5 Mission 4 118

121 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 119

122 Mission 3 Mission 2 Mission 1 INDEX POINT ビジネスを発展させるために ( 攻めの IT 投資とサイバーセキュリティ対策 ) IoT を活用する一般利用者のための基本ルール Mission 4 Mission 5 info 120

123 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 121

124 INDEX クラウドサービスとは Mission 4 Mission 3 Mission 2 Mission 1 info Mission 5 122

125 Mission3 経営者は事前に何を備えればよいのか? クラウドサービス利用時の留意点 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 123

126 Mission 3 Mission 2 Mission 1 INDEX ACTION セキュリティホールを減らす網羅的 体系的な対策の策定方法新 5 分でできる自社診断シート Mission 4 Mission 5 info 124

127 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info Mission3 経営者は事前に何を備えればよいのか? 125

128 Mission 3 Mission 2 Mission 1 INDEX ACTION セキュリティホールを減らす網羅的 体系的な対策の策定方法情報セキュリティハンドブックひな形 ( 従業員向け ) Mission 4 Mission 5 info 126

129 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info Mission3 経営者は事前に何を備えればよいのか? 127

130 Mission 4 Mission 3 Mission 2 Mission 1 INDEX ACTION セキュリティホールを減らす網羅的 体系的な対策の策定方法情報セキュリティポリシーの明文化 情報セキュリティポリシーサンプルを使った作成手順 P180~183 Mission 5 info 128

131 Mission3 経営者は事前に何を備えればよいのか? INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 129

132 Mission 4 Mission 3 Mission 2 Mission 1 INDEX ACTION セキュリティホールを減らす網羅的 体系的な対策の策定方法情報資産管理台帳の作成 info Mission 5 130

133 Mission3 経営者は事前に何を備えればよいのか? ACTION 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 131

134 Mission 3 Mission 2 Mission 1 INDEX 1 おさらいクイズ Mission 4 Mission 5 info 2 132

135 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission4 もしもマニュアル 133

136 Mission 3 Mission 2 Mission 1 INDEX 4-1 緊急時対応用マニュアルの作成 Mission 4 POINT 1 Mission 5 info 134

137 Mission4 もしもマニュアル INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 135

138 INDEX Mission 1 Mission 2 ACTION 基本事項の決定 Mission 3 Mission 4 ACTION 2 Mission 5 info 136

139 Mission4 もしもマニュアル ACTION 3 ACTION 4 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 137

140 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX ACTION 対応手順 1 漏えい 流出発生時の対応 info 138

141 Mission4 もしもマニュアル ACTION 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 139

142 INDEX Mission 1 Mission 2 ACTION 対応手順 2 改ざん 消失 破壊 サービス停止発生時の対応 Mission 3 Mission 4 Mission 5 info 140

143 Mission4 もしもマニュアル ACTION 2 ACTION 3 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 141

144 INDEX Mission 1 Mission 2 Mission 3 Mission 4 ACTION 4 info Mission 5 142

145 Mission4 もしもマニュアル ACTION 対応手順 3 ウイルス感染時の初期対応 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 143

146 INDEX Mission 1 Mission 2 info Mission 4 Mission 5 Mission 3 ACTION 2 144

147 Mission4 もしもマニュアル 4-6 対応手順 4 届け出および相談 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 145

148 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX 4-7 大規模災害などによる事業中断と事業継続管理 ACTION 1 info 146

149 Mission4 もしもマニュアル ACTION 2 ACTION 3 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 147

150 INDEX 自社でやろうサイバー攻撃への対応リアクション info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 148

151 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info 149

152 INDEX Mission 1 Mission 2 SCENE 01 サイバー攻撃前夜 info Mission 3 Mission 4 Mission 5 150

153 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 02 攻撃発生その瞬間 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 151

154 152 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX info サイバー攻撃直後 SCENE 03

155 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 04 潜入拡大 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 153

156 INDEX Mission 1 Mission 2 SCENE 05 顧客への被害の拡大取引先への被害の拡大 Mission 3 Mission 4 Mission 5 info 154

157 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 06 サイバー攻撃の発覚 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 155

158 INDEX ACTION 1 Mission 1 info Mission 2 Mission 3 Mission 4 ACTION 2 Mission 5 156

159 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 07 原因が判明ウイルス感染が原因 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 157

160 INDEX ACTION 1 Mission 1 Mission 2 Mission 3 ACTION 2 Mission 4 Mission 5 info ACTION 3 158

161 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 08 再発防止策の作成 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 159

162 INDEX ACTION 1 Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 ACTION 2 info 160

163 Mission5 やってみよう! サイバー攻撃対策シミュレーション SCENE 09 復旧回復 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 161

164 162 Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX info ACTION 1 ACTION 2 ACTION 3

165 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info インフォーメーション 163

166 INDEX Mission 1 Mission 2 INFORMATION CHECK 6-1 もしかしてサイバー攻撃? ここに連絡を! Mission 3 Mission 4 Mission 5 info 164

167 インフォメーション CHECK CHECK INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 165

168 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX INFORMATION CHECK 6-2 やられる前に しっかり予防を! 166

169 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 167

170 INDEX CHECK Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 168

171 インフォメーション CHECK INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 169

172 Mission 3 Mission 2 Mission 1 INDEX INFORMATION CHECK 6-3 情報セキュリティ 5 カ条 Mission 5 info Mission 4 170

173 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 171

174 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX INFORMATION CHECK CHECK 6-4 情報セキュリティ用語解説 172

175 インフォメーション CHECK INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 173

176 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX CHECK 174

177 インフォメーション CHECK INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 175

178 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX CHECK 176

179 インフォメーション CHECK INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 177

180 178 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info INFORMATION 6-5 セキュリティお役立ちリンク

181 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 179

182 info Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 INDEX INFORMATION CHECK 6-6 情報セキュリティポリシーサンプル 180

183 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 181

184 以下はサンプル項目のうちの1つです INDEX 必要に応じて項目を追加したり文言を追加したりすれば 自社に合ったオリジ ナルの情報セキュリティポリシーが完成します Mission 1 Mission 1 INDEX インフォメーション Mission 2 Mission 2 文中の赤字の部 分を自社の事情 に応じた内容に Mission 4 Mission 4 Mission 3 Mission 3 書き換えます Mission 5 分は自社の事情 に応じた文言を 選択します Mission 5 文中の青字の部 info info 182 chapter06.indd /09/25 8:12:16

185 以下はサンプル項目のうちの1つです INDEX 必要に応じて項目を追加したり文言を追加したりすれば 自社に合ったオリジ ナルの情報セキュリティポリシーが完成します Mission 1 Mission 1 INDEX インフォメーション Mission 2 Mission 2 文中の赤字の部 分を自社の事情 に応じた内容に Mission 4 Mission 4 Mission 3 Mission 3 書き換えます Mission 5 分は自社の事情 に応じた文言を 選択します Mission 5 文中の青字の部 info info 182 chapter06.indd /09/25 8:12:16

186 INDEX CHECK Mission 5 Mission 4 Mission 3 Mission 2 Mission 1 info 184

187 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 185

188 186 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info

189 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 187

190 188 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info

191 インフォメーション INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 189

192 190 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info

193 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info インフォメーション 191

194 Mission 3 Mission 4 Mission 5 Mission 2 Mission 1 INDEX info 192

195 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 193

196

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

基本編_個人情報管理の重要性(本編)

基本編_個人情報管理の重要性(本編) 個人情報管理の重要性 2019 年 5 月 21 日 一般財団法人日本情報経済社会推進協会プライバシーマーク推進センター 目次 1. 個人情報の管理はなぜ必要? はじめに 個人情報の取扱いに関する事故の傾向 個人情報の取扱いに関する事故の影響 個人情報を適切に取り扱うために 2. 当社の個人情報取扱いルールについて 個人情報保護方針 個人情報保護の体制 個人情報保護に関する規程 緊急事態への対応 3.

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 2 回 2016 年 4 月 15 日 ( 金 ) 1/17 本日学ぶこと 本日の授業を通じて マルウェア 踏み台攻撃 など, 日常生活におけるセキュリティ脅威とその対策 ( ユーザサイドのセキュリティ ) を学びます. 2 情報セキュリティ 10 大脅威 情報処理推進機構 (IPA) が公表 https://www.ipa.go.jp/security/vuln/10threats2016.html

More information

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定 情報資産管理台帳 業務分類 中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 完全性 可用性 脅威の発生頻度 ( 脅威の状況 シートで設定 ) 人事社員名簿社員基本情報人事部人事部事務所 PC 有 2 0 0 2 2016/7/1 3: 通常の状態で発生する ( いつ発生してもおかしくない ) 人事社員名簿社員基本情報人事部人事部書類有

More information

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1 情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1 IPA( 情報処理推進機構 ) のご紹介 Information-technology Promotion Agency, Japan 日本の IT 国家戦略を技術面

More information

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006 年より IPA が毎年発行している資料

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

解説編 Part 1 基本的対策 No.1~5 は企業の規模や形態を問わず 必ず対策していただきたい 5 項目です いずれも一度やればよいものではなく 継続的な対策実施が欠かせないため 運用ルールとして社内に定着させる必要があります No.1 脆弱性対策 OS やソフトウェアは常に最新の状態にする OSやソフトウェアのセキュリティ上の問題点を放置していると それを悪用したウイルスに感染してしまう危険性があります

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

中小企業の情報セキュリティ対策 ガイドライン第 3 版 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 1

中小企業の情報セキュリティ対策 ガイドライン第 3 版 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 1 中小企業の情報セキュリティ対策 ガイドライン第 3 版 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 1 中小企業の情報セキュリティ対策ガイドライン第 3 版 https://www.ipa.go.jp/security/keihatsu/sme/guideline/ 中小企業の経営者や実務担当者が 情報セキュリティ対策の必要性を理解し 情報を安全に管理するための具体的な手順等を示したガイドライン

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 csirt@kosen-k.go.jp 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

これだけは知っておこう 情報社会の常識 情報セキュリティ ガイドブック 内容サンプ ル

これだけは知っておこう 情報社会の常識 情報セキュリティ ガイドブック 内容サンプ ル これだけは知っておこう 情報社会の常識 情報セキュリティ ガイドブック 内容サンプ ル INDEX 目次 INDEX 第 1 章 情報セキュリティの重要性 1-1 情報社会には便利な点が多くあります 2 1-2 情報社会には危険もいっぱい 3 1-3 コンピューターウイルスに感染してしまうと 4 1-4 あなたのコンピューターにも スパイウェアが潜んでいるかもしれません 5 1-5 あなたのコンピューターは

More information

テレワークセキュリティガイドライン

テレワークセキュリティガイドライン 別紙 3 テレワークセキュリティガイドライン ( 第 3 版 ) 在宅勤務 モバイル テレワークセンター 平成 25 年 3 月 総務省 目次 はじめに... 3 1. テレワークにおける情報セキュリティ対策の考え方... 5 ( ア ) ルール 人 技術 のバランスがとれた対策の実施... 5 ( イ ) テレワークの方法に応じた対策の考え方... 8 ( ウ ) 経営者 システム管理者及びテレワーク勤務者それぞれの立場...

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 今日のお話 1. インターネットのセキュリティ対策 2. クラウドサービスの活用 3. Windows10 への対応 1 ICT 利活用の進展 情報通信白書平成 27 年版から 2 1. インターネットの セキュリティ対策 3 セキュリティ対策

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その 2017 年 3 月 2 日 G DATA( 個人 / マルチライセンス ) 最新バージョンを新発売 改善された独自エンジン CloseGap を搭載し 従来のバンクガードとエクスプロイド対策にプラスして 身代金要求型マルウェアから PC を守る ランサムウェア対策 が新たに登場! 更なる安全の高みへ!! 株式会社グローバルワイズ 株式会社グローバルワイズ ( 本社 : 名古屋市中村区 代表取締役

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削 三田市議会ペーパーレス会議システム導入 運用業務仕様書 1 1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削減を図る 三田市議会ペーパーレス会議システム

More information

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27 フィッシング対策協議会ガイドライン策定ワーキンググループ インターネットバンキングの 不正送金被害にあわないためのガイドライン あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が

More information

目次 検索サイトと検索の方法 ひかく ひょうか 収集した情報の適切な比較 評価 Webサイトの利用で注意すること 情報セキュリティの基本的な考え方 災害時のインターネット活用 情報を集めて選ぶだけでなく 身を守るのにも役立てましょう!

目次 検索サイトと検索の方法 ひかく ひょうか 収集した情報の適切な比較 評価 Webサイトの利用で注意すること 情報セキュリティの基本的な考え方 災害時のインターネット活用 情報を集めて選ぶだけでなく 身を守るのにも役立てましょう! 目次 検索サイトと検索の方法 ひかく ひょうか 収集した情報の適切な比較 評価 Webサイトの利用で注意すること 情報セキュリティの基本的な考え方 災害時のインターネット活用 情報を集めて選ぶだけでなく 身を守るのにも役立てましょう! 検索サイトと検索の 法 インターネットで 番よく使うサービスの つが 検索サイトの利 です 検索サイトの基本的な使い や 検索のコツについて紹介します 1 検索サイトとは

More information

Microsoft Word - gred_security_report_vol17.final

Microsoft Word - gred_security_report_vol17.final Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

<4D F736F F D2095BD90AC E93788CC2906C8FEE95F182CC8EE688B582A282C982A882AF82E98E968CCC95F18D902E646F63>

<4D F736F F D2095BD90AC E93788CC2906C8FEE95F182CC8EE688B582A282C982A882AF82E98E968CCC95F18D902E646F63> 平成 26 年 8 月 29 日 平成 25 年度 個人情報の取扱いにおける事故報告 の傾向と注意点 一般社団法人情報サービス産業協会 審査業務部 情報サービス事業者における個人情報保護の一層の充実に資するため 当協会でプライバシーマークの付与適格性審査に合格した事業者から平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に提出された 個人情報の取扱いにおける事故報告

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ Network Security Forum 2014 A3 講演 個人情報漏えいインシデントの 調査結果に基づく 最近のインシデント傾向について 大谷尚通 ( 株 )NTT データ 2014 年 1 月 29 日 セキュリティ被害調査 WG 1 / 33 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

151021A(phone)

151021A(phone) ノートン モバイルセキュリティ しっかり守るための機能を紹介 ノートン モバイルセキュリティ起動時画面 アプリアドバイザー ダウンロード前検知 Google Play からアプリをダウンロードする前に自動的にスキャンして 分 かりやすく通知します 悪意のあるコード 個人情報に対するリスク 不審な 動作 バッテリやデータの過剰消費などを検査し 脅威を未然に防ぎます データ量 バッテリー消費量の兼ね合いにより

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムで 単独ではなく 他のファイルに寄生し 自己増殖機能を持つものワーム ( ウイルスのように寄生はせず 単独で増殖 ) トロイの木馬 ( 他のアプリになりすまし 自己増殖はしない ) マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例

More information

スライド 1

スライド 1 (1) フィッシング詐欺とは?? フィッシング詐欺とは ハッカーがメールを利用して 本物そっくりに作った金融機関のサイトやショッピングサイトに誘導し パスワードやクレジットカードなどの個人情報を盗み出す行為のことです 盗み出した情報は 売却して利益を得たり あなたに成りすまして買い物やポイントを勝手に使われたり 現金を不正に送金されてしまうなどの可能性があります (2) 実際に届いたメールがこちらです

More information

情報セキュリティ基本方針書(案)

情報セキュリティ基本方針書(案) 公立大学法人横浜市立大学情報セキュリティ管理要綱 ( 目的 ) 第 1 条この要綱は 公立大学法人横浜市立大学情報セキュリティ管理規程 ( 以下 規程 という ) に基づき情報セキュリティ対策に関し必要な事項を定め 情報セキュリティの確保を図ることを目的とする ( 定義 ) 第 2 条この要綱において 次の各号に掲げる用語の意義は 規程第 2 条に定めるもののほか 当該各号に定めるところによる (1)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アプライアンス型バックアップサービス Barracuda Backup ソリューション バラクーダネットワークスジャパン株式会社 2 本日の流れ 会社紹介 Barracuda Backup のポイント キーワードはランサムウェア &BCP 対策 SMB ユーザが多い 見積もり簡単 手離れがいい 次のステップ 2002年 Barracuda Networks Inc. 設立 本社 カリフォルニア州キャンベル

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ JNSA 2013 年度活動報告会 調査研究部会 2013 年情報セキュリティ インシデントに関する調査報告 ~ 個人情報漏えい編 ~ セキュリティ被害調査 WG 共同調査 : 情報セキュリティ大学院大学原田研究室 廣松研究室 大谷尚通 ( 株 )NTT データ 2014 年 6 月 10 日 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報セキュリティ白書 2015 サイバーセキュリティ新時代 : あらゆる変化へ柔軟な対応を 概要説明資料 2015 年 7 月 1 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2015 サイバーセキュリティ新時代 : あらゆる変化へ柔軟な対応を 2014 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説

More information

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ 第 14-01-307 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. インターネットバンキング利用者を狙った不正送金 ( ) 2. 過去の流行時の約 2 倍の件数に上るウェブ改ざん

More information

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2016 ~ 組織編 ~ ~ 個人と組織で異なる脅威 立場ごとに適切な対応を ~ Copyright 2016 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2016 年 4 月 目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 2016 3

More information

スライド 1

スライド 1 セキュリティ安心ブラウザ Android 版 WEBフィルタリングソフト 簡単マニュアル onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) のインストール onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) の初期設定 onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) の使い方 ( ブラウザ ) onlyタフ レットフィルタリンク

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27

1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27 情報セキュリティ専門部会報告 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 2016/2/26 建築の IT セミナー 資料 01/27 1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information