目次 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 2

Size: px
Start display at page:

Download "目次 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 2"

Transcription

1 IPA が取組むサイバー攻撃対策 ~ 標的型サイバー攻撃への対応と新たな脅威分野への取組みについて ~ 2013 年 12 月 13 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー長金野千里 1

2 目次 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 2

3 サイバー攻撃の変遷 ~ 攻撃手法の巧妙化だけでなく攻撃者像も変化 ~ 攻撃者の狙い いたずら目的顕示欲の誇示 攻撃者像 攻撃者 1 人セキュリティ技術者 攻撃手法 不正侵入 金銭目的 ( 犯罪 ) サービス妨害 ( 嫌がらせ ) グループ犯罪者 Botnet Spam メール スパイ 諜報活動機密情報の窃取 国家? Hacktivist 犯罪プロ集団 標的型 シーケンシャルマルウェア ソーシャルエンジニアリングによる ウェブ メール USB 等経由の攻撃へ ビジネスインパクト 個人情報流出 企業の社会的責任 知的財産情報の窃取 企業の競争力低下 国家の危機管理問題へ 制御機器やシステム停止 企業の競争力低下 サプライチェーンの崩壊 社会インフラの混乱 国家の危機管理問題へ 3

4 サイバー攻撃の報道事例 サイバー攻撃の報道事例 時期 報道 2011/4-5 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる ( 朝日新聞等 ) 2011/11 サイバー攻撃 : 参院会館のPC ウイルス感染は数十台に ( 毎日新聞等 ) 2012/1 JAXA: 職員のパソコン感染 無人補給機情報など流出か ( 毎日新聞等 ) 2012/2 農水省に標的型メール攻撃 情報流出狙う? ( 読売新聞等 ) 2012/2 特許庁 トロイの木馬型感染 メール情報流出か ( 読売新聞等 ) 2012/6 パソコン5 台 ウイルス感染か= 外部サイトと通信 - 原子力安全基盤機構 ( 時事通信 ) 2012/7 財務省 PC 数か月情報流出か トロイの木馬型 ( 読売新聞等 ) 2012/11 JAXA ロケット設計情報流出か PCがウイルス感染 ( 朝日新聞等 ) 2012/12 三菱重工もウイルス感染宇宙関連の情報流出か ( 産経新聞 ) 2012/12 原子力機構 PCウイルス感染 告発情報漏えい?( 読売新聞 ) 2013/1 農水機密 サイバー攻撃 TPP 情報など流出か ( 読売新聞 ) 2013/3 韓国の1 万 6000 台のATM 停止 銀行業務 PC 停止 複数の放送局システム障害 2013/8 やり取り型 サイバー攻撃メールの急増 4

5 セキュリティパッチが出ていない脆弱性を悪用した攻撃事例 ( 注意喚起 ) 5

6 サイバーセキュリティ対策強化に対する取り組み サイバーセキュリティと経済研究会 ( 経済産業省 ) 2010/12~ < 概要 > サイバー攻撃により 知的財産やライフラインを狙った事案や企業等の機密漏えいが多発している状況から ITの安全確保によって守るべき対象が経済活動や国民生活に直接関わる分野へ質的に変化していることを鑑み 経済の成長 安全保障の観点から 必要な情報セキュリティ政策を検討 2.1 情報共有イニシャティブ J-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 主な検討項目 標的型サイバー攻撃への対応 制御システムの安全性確保 情報セキュリティ人材の育成 3.1 制御システムセキュリティへの対応 6

7 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 7

8 標的型攻撃 の流れと防御 0 [ 事前調査 ] 1 [ 初期潜入段階 ] 攻撃の流れを多層防御で検知 抑止する 4. 管理統制 2 [ 攻撃基盤構築段階 ] 事前調査 J-CSIP 2 2. 内部設計ガイド 3 [ システム調査段階 ] [ 攻撃最終目的の遂行段階 ] 1. 入口上流 3. 情報保護 8

9 2012 年 4 月運用開始 Initiative for Cyber Security Information sharing Partnership of Japan サイバー情報共有イニシアティブ 20 官民連携による サイバー攻撃に関する情報共有の取り組み IPAを情報ハブ ( 集約点 ) として 参加組織間で情報共有を行い 高度なサイバー攻撃対策に繋げていく 参考 標的型攻撃の防御に向けた産業界との情報共有の枠組み J-CSIP( ジェイシップ ) の活動レポートを公開 9

10 J-CSIP 発足の背景 ~ 情報共有体制の確立 2010 年 12 月 ~ 2011 年 8 月 経済産業省 サイバーセキュリティと経済研究会 開催 研究会 中間とりまとめ 2011 年 9~10 月 国内のサイバー攻撃に関する複数事案の報道 2011 年 10 月 25 日 ~2012 年 3 月末 2012 年 4 月 2012 年 7~10 月 2013 年 8 月現在 官民連携による情報共有体制 J-CSIP 発足 参加組織等の実務者にて協議を重ね NDA 策定 情報共有ルール整備 重要インフラ機器製造業者 SIG において NDA 締結 運用開始 電力 ガス 化学 石油業界へ拡大 業界間 (SIG 間 ) での情報共有開始 5 業界 45 参加組織にて運用中 (4 月時点 : 39 参加組織 ) 10

11 情報共有のスキーム IPA が情報の集約点となり 参加組織との NDA ( 秘密保持契約 ) に基づき 情報共有を実施 NDA に基づく情報共有スキーム 脅威の検知 不審メール等 企業 情報提供 SIG 情報共有( 情報ハブ 同業界のグループ)企業 企業 情報収集 分析 ウイルスの解析 情報の匿名化 参加組織への情報提供 ( 情報共有 ) 対策情報 一般企業 個人 企業 SIG: Special Interest Group 共有された情報から判明した情報のフィードバック 11

12 サイバー情報共有イニシアティブ (J-CSIP) 金道< 活動の目的と背景 > 一昨年の経済産業省 サイバーセキュリティと経済研究会 の提言及び大手企業及び政府機関への標的型攻撃事案を受け早急に標的型サイバー攻撃を含む情報セキュリティ政策としての情報共有の枠組みを構築する必要から 経済産業省主管の下 重工 重電等 重要インフラで利用される機器の製造業者 (9 社 ) を中心とした情報共有 早期対応の場として J-CSIP を発足 ( 平成 23 年 10 月 25 日 ) < 現状 :SIG 拡大と SIG 間共有を実施 > 重工各社との間で秘密保持契約 (NDA) 及び運用ルールを策定 攻撃情報の共有を開始 ( 平成 24 年 4 月 ) 重工以外の重要業界毎においても情報共有体制の確立を推進することとして 電力 化学 ガス 石油業界等の代表企業と秘密保持契約を締結 (~ 平成 24 年 10 月 ) 5 つの業界 SIG 45 組織での情報共有を実現 単一の業界内に留まらず 業界間が連携した情報共有 連携を開始 ( 平成 24 年 10 月 ~) 一般の企業 業界団体等 緊急対策情報 技術レポートなど 情報ハブ [IPA] 標的型攻撃情報 サイバー攻撃解析協議会 SIG 間連携 ( 情報ハブを基点とした SIG 間情報共有 ) 連携 NISC セプターカウンシル 事務局 (NISC 重要インフラ ) C 4 TAP 重工 SIG 重要インフラ機器製造業者 (24 年 4 月運用開始 ) 電力 SIG 電力事業者 (24 年 7 月運用開始 ) 化学 SIG 化学事業者 (24 年 9 月運用開始 ) ガス SIG ガス事業者 (24 年 10 月運用開始 ) 石油 SIG 石油事業者 (24 年 10 月運用開始 ) 融水 解析機関 IPA など 1 J-CSIP: Initiative for Cyber Security Information sharing Partnership of Japan 2 SIG: Special Interest Group( 業界ごとの情報共有グループ ) 10 分野 12

13 第一段階 : 不審メール情報の情報共有 組織 A 1 不審メール検知 組織 B 組織 C 2 情報提供 メール Y メール X メール X メール Z 3 メールを分析し 対策等を含む情報を作成 4 情報共有実施 13

14 第二段階 : 各組織での同種のメールの発見 最初に見つかった攻撃メール 組織 A 組織 B 組織 C メール Y メール X 6 同時期に着信していた同種のメールを発見 メール Z 7 報告 5 共有された情報を基にログ等を検索 14

15 第三段階 : 情報の集約分析と更なる情報共有 組織 A 組織 B 組織 C 8 発見された同種のメールの情報提供 メール Y 9 情報を集約し メール Z メール X, Y, Z... メールの関連性や事象の整理を行い 更にその情報を共有 10 各参加組織にて 今後の対策の検討に活用 15

16 総括 / 考察 共有情報の活用 活動の効果 1 類似攻撃の早期検知 ( メール着弾検索 ) 2 攻撃侵攻の早期発見 ( 外部アクセスログ 中間生成ファイル検索 ) 3 将来攻撃のブロック ( 攻撃利用 IP アドレスのフ ラックリスト設定 ) 従来 他事業者への攻撃は全く把握できていなかったが 業界を狙った同一もしくは類似の攻撃が実際に行われていることが把握でき 共同で検知 防御できるようになった NDA 下で 近い業種 / 迅速な解析により密度の濃い有効な情報の共有となっており 検知と防御に有効である IPA が情報共有の中継点 ( ハブ ) となることにより 多数行われている攻撃間の相関が ある程度 把握できるようになってきた 2012 年度の情報共有の実績 項番項目件数 (5 つの SIG 39 組織での合算 ) 1 IPA への情報提供件数 246 件 2 参加組織への情報共有実施件数 160 件 1 1 同等の攻撃メールが複数情報提供された際に情報共有を 1 件に集約して配付したり 広く無差別にばら撒かれたウイルスメールと判断して情報共有対象としない場合等があるため 情報提供件数と情報共有実施件数には差が生じる 参考 標的型攻撃の防御に向けた産業界との情報共有の枠組み J-CSIP( ジェイシップ ) の活動レポートを公開 <2013/4/17>

17 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 17

18 標的型メール攻撃 設計ガイドの作成背景 ~ 攻撃仕様を紐解き 攻撃を無効にする対策を模索 ~ IPA 脅威と対策研究会 2010/12 発足 システム基本構成図 研究者セキュリティヘ ンタ ーシステム事業者 4 システム設計策として纏める システム設計策 1 ヒアリングの実施 2 ヒアリング結果を基に作成 攻撃シナリオ 遮断 2 断策遮断 7 監視 1 3 机上で模擬攻撃視監視 2 トレースの実施 御遮強化策防遮断 1 監視 7 監 被害事案を分析し 攻撃シナリオを作成 現実に近いシステム基本構成図を作成し 机上模擬攻撃トレースを実施し システム設計策を導出 18

19 標的型メール攻撃の仕組み ~ 攻撃者によるウイルスを使ったリモートハッキング ~ 標的型メール攻撃シナリオ 従来対策 メールとウイルス問題 1 計画立案 2 攻撃準備 3 初期潜入 4 基盤構築 本ガイドの対象範囲内部侵入拡大問題部分 ( 内部対策を必要とする範囲 ) 5 内部侵入 調査 6 目的遂行 7 再侵入 攻撃目標設定 関連調査 標的型メール C&C サーバ準備 J-CSIP 標的型メールの送付 バックドア開設 端末情報入手 構成情報入手 他端末侵入 サーバ侵入 管理者情報窃取 情報窃取 システム破壊 バックドアを通じ再侵入 社外インターネットエリア 社内ネットワーク 標的型メール攻撃は ウイルスを使ったリモートハッキングである システム内部潜入後の攻撃内容は 公にされない 民間等の攻撃事案の解析結果を分析し 攻撃シナリオを作成 19

20 システム設計策の考え方 1 防御 遮断策 2 監視強化策 攻撃回避を主眼とした設計策 攻撃シナリオをベースに対策 不正アクセス PW 窃取等を防止 早期発見を主眼とした設計策 攻撃者の足跡を発見 トラップを仕掛け ログ監視強化 攻撃者が歩く経路を少なくする事で 監視強化にも繋がる システムとセキュリティ機能が連携して 攻撃者の足跡を残す 20

21 御遮断策監視強化策システム設計策 (1) ~ コネクトバック通信の遮断と検知を強化する ~ 基盤構築段階におけるシステム設計策 分類 No. 対策タイトル概要対象機器防基盤構築段階における 対策目標は下記 2 点 1 リモートコントロール通信経路 ( コネクトバック通信 ) の検知 / 遮断 2 攻撃者による 内部探索 調査活動の検知 / 遮断 断 1 断 2 ネットワーク通信経路設計によるFWでのコネクトバック通信の遮断プロキシサーバのアクセス制御によるコネクトバック通信の遮断 ネットワーク通信経路設計により フ FWでコネクトバック通信を遮断するプロキシサーバにおけるアクセス制御によりコネクトバック通信を遮断する 断 3 プロキシサーバの認証機能によるコネクトバック通信の遮断 プロキシサーバの認証機能により不正な通信を遮断する 視 1 プロキシサーバの認証ログの監視と分析 プロキシサーバの認証ログを分析し コネ クトバック通信の兆候を監視する 視 2 プロキシサーバ経由通信強制遮断によるコネクトバック通信の発見 プロキシサーバ経由の通信を一度切断し 強制切断時に発生するログ等により C&Cサーバへ再接続を行うコネクトバック通信を調査 発見する 継続検討中 FW プロキシ プロキシ プロキシ プロキシ プロキシ 視 3 ブラウザ通信を模倣するhttp 通信検知機 プロキシ 能設計 視 4 内部未使用 IPによる特定サービス監視 継続検討中 ネットワーク 21

22 御遮断策監視強化策システム設計策 (2) ~ アカウント窃取防止と攻撃の検知を主眼とした対策 ~ 内部侵入 調査段階におけるシステム設計策内部侵入調査段階における 対策目標は下記 2 点 1 攻撃者による内部侵入の拡大防止 2 ユーザ端末におけるアカウント窃取防止 分類 No. 対策タイトル概要対象機器防断 4 管理端末とユーザ端末の分離 ユーザ端末と運用管理端末を分離し ユーザ端末から運用管理端末へアクセスできないようにネットワークを分離する ユーザ端末運用管理端末 断 5 ネットワークの分離設計とアクセス制御 断 6 権限の強いアカウントのキャッシュ禁止断 7 ユーザ端末間のファイル共有の禁止 適切なネットワークセグメントの分離設計とネットワークセグメント間のアクセス制御を実施する高い管理者権限を有するアカウント (Domain Admins 等 ) のキャッシュ禁止 端末間でのファイル共有や管理共有を禁止 ( 無効化 ) し ファイルサーバなど必要最低限の対象とだけファイル共有を許可するユーザ端末にトラップアカウントを仕込み 攻撃者のログイン攻撃を検知する ネットワーク機器 ユーザ端末 視 5 トラップアカウントによる認証ロ グの監視と分析 視 6 Listenポート開設の監視 継続検討中 サーバ 視 7 ハッキングコマンドの監視 継続検討中 サーバ ユーザ端末ネットワーク機器 端末認証サーバ (AD) 22

23 ネットワーク通信経路設計による FW でのコネクトバック通信の遮断 対策概要と効果 ブラウザのプロキシサーバ設定に則った正常通信はFWを通過させる 直接外部サーバへ接続を試みるマルウェアの通信はFWで遮断 攻撃の見える化にも繋がる FW の通信ログ ( 遮断ログ ) を定期的に監視することで コネクトバック通信の有無を確認が可能 23

24 運用管理端末とユーザ端末のネットワーク分離設計 対策概要と効果 基本的な対策だが 運用できていないケースが大半 ユーザ端末と運用管理端末とのネットワークを分離することで 運用管理端末の乗っ取りを防ぐ 運用管理端末を用意し 外部からマルウェアが侵入しないように メールやWeb 閲覧を行わない運用とする ADのような重要サーバに対しては 管理機能へのアクセスを特定の端末に制限することで 不正アクセスのリスクを低減 24

25 詳しくは 設計 運用ガイド を参照 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 2011/8/1 第 1 版リリース 2011/11/30 第 2 版リリース 2013/8/29 第 3 版リリース 標的型メール攻撃 対策に向けたシステム設計ガイド < 内容 > 標的型メール攻撃の全容 システム設計対策セット 攻撃基盤構築段階対策(7セット) 内部侵入/ 調査段階対策 (7セット) 対策補足説明資料 25

26 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 26

27 < 従来の制御システム > 常時ネットワークにつながっていない 制御システムの仕様は事業者ごとに固有 内部仕様を熟知していなければ 有効な攻撃は不可能 一般的な PC が感染するウイルスや不正プログラムの影響を受けない 制御システムの生産性 保守性等の利便性向上と引き換えにサイバー脅威が現実化 < 最近の制御システム > 外部ネットワークと接続する傾向にある 制御システムの仕様がオープン化 ( 汎用製品及び標準プロトコル採用 ) Windows や Unix 系等 一般的な情報システム OS の利用が進んでいる 一般的な PC と同様 ウイルスや不正プログラムの影響を受けやすい 27

28 課題 1: オープン化 ネットワーク化に伴うセキュリティ脅威の増大 汎用製品 標準プロトコルネットワーク採用により 脆弱性リスク ワームなどのウイルスの侵入や 機密情報漏えいのおそれがある 課題 2: 製品の長期利用に伴うセキュリティ対策の困難さ 制御システムは通常 10~20 年使用 サポート期限を超えている セキュリティ対策の考慮は充分ではなく 新た脅威への対応も困難である 課題 3: 可用性 性能重視に伴うセキュリティ機能の絞込み 可用性 性能が重視されており システムの動作保証や負荷などの事情から ウイルス監視やセキュリティパッチの適用が難しい 制御システム 情報システム セキュリティ優先順位 A.I.C( 可用性重視 ) C.I.A( 機密性重視 ) セキュリティの対象サービス ( 連続稼動 ) モノ ( 設備 製品 ) 情報 資料 :IPA 重要インフラの制御システムセキュリティと IT サービス継続に関する調査 より抜粋 28

29 年ウイルス名ポイント概要 2003 Slammer ワーム 2003 W32/ Blaster ワーム 2005 Zotob ワーム 原子力発電所の制御システムへのワーム侵入 鉄道の信号管理システムのウイルス感染による運行停止 ウィルスによる自動車工場の操業停止 2010 Stuxnet システムの停止又は暴走 破壊 米国の原子力発電所で マイクロソフト SQL サーバを狙ったウィルスが VPN 接続を介して侵入 感染 制御システムを約 5 時間にわたって停止させた 他の電力施設を結ぶ通信トラフィックも混乱し 通信の遅延や遮断に追い込まれた 発電所のサーバはファイアウォールで外部ネットワークと遮断されていたが ファイアウォール内部のネットワークに接続した 発電所のコンサルタント会社の端末が感染源となった 米国東部の鉄道会社の信号管理システムがコンピュータウイルスに感染し 周辺の 3 路線で朝から昼にかけて通勤および貨物列車が停止 ダイヤ乱れが発生 ウイルスによって 信号や配車のシステムなどの重要システムをつなぐネットワーク部分が 断絶したことが原因と判明 米国大手輸送関連会社の米国にある複数の自動車工場において ウィルスが制御システム内に入り込み プラント中に広がり 操業停止となる事故が発生 Windows2000 システムにパッチをあてることで生産を再開したが 部品サプライヤへの感染も疑われ部品供給の懸念も生じ およそ 1,400 万ドルの損害をもたらした 石油や天然ガスなどのパイプラインやウラン濃縮施設などで使用されている制御システムソフトウェアが乗っ取られたり 制御データが搾取される可能性があったことが判明 USB 等の外部記録媒体を経由して オフィス PC にウイルス感染させ 遠隔監視ソフトウェアの脆弱性を悪用し PLC に悪質なコードを書き込み 制御システム上の装置に対して攻撃を実行した イランのウラン濃縮施設では 約 8,400 台の遠心分離機全てが停止しており これが本ウイルスによるものの疑いもある 経済産業省 サイバーセキュリティと経済研究会中間とリまとめ 及び IPA 報告書より一部抜粋 *)2012 : サウシ アラヒ ア国営石油会社 アラムコ で WS3 万台のテ ィスク破壊攻撃 29

30 米国 ICS-CERT:2009 年に設置以降 インシデント届出件数が飛躍的に増大 水道 エネルギー 原子力 化学 政府関連設備など 届出が多い ICS-CERT のインシデントレスポンス動向 (2009 年 ~2011 年 ) ICS:Industrial Control Systems 分野別インシデント報告割合 (2011 年 ) ICS-CERT ウェブサイト情報をもとに作成 2012 年のインシデント届出は 昨年同数の高い水準で 198 件となっている エネルギー関連の届出が 41%(82 件 ) と激増 ( 昨年 16%) している 30

31 2010 年以降 急激に登録件数が増加しており 2012 年は 2010 年の 8 倍 深刻度の高い脆弱性対策情報の割合が非常に高い (63% がレベル Ⅲ) 件数 レベル III( 危険 CVSS 基本値 =7.0~10.0) レベル II ( 警告 CVSS 基本値 =4.0~6.9) レベル I ( 注意 CVSS 基本値 =0.0~3.9) (89) (21) 64 (8) (10) (~2012/12/31) 図. 産業用制御システムに関するソフトウェアの脆弱性件数と深刻度割合の年別推移 出典 : 脆弱性対策情報データベース JVN ipedia の登録状況 [2012 年第 4 四半期 (10 月 ~12 月 )] (162) 31

32 < 制御システム情報セキュリティ委員会 > 標準化 WG 評価 認証制度 WG について 経済産業省 サイバーセキュリティと経済研究会 での言及により 発足 日本国内の ICS セキュリティの向上 ICS の海外輸出事業の促進 32

33 制御システムのセキュリティの標準 基準には 組織やシステムのレイヤに対応したもの 業種や業界に対応したものなど 様々な標準 基準が提案されている こうした中で 汎用的な標準 基準として IEC62443が注目されてきており 一部事業者の調達要件に挙がってきている 業界で評価認証が先行しているISCIやWIBの基準が IEC62443のシリーズに統合される動きとなっている (WIB: International Instrument User s Association) 標準化対象 汎用制御システム 石油 化学プラント 専用 ( 業種 ) システム 電力システム スマートグリッド 鉄道システム 組織 NERC CIP NIST IR7628 ISO/IEC システム IEC WIB 認 IEC61850 コンポーネント ISCI 認 IEEE1686 凡例 国際標準業界標準認 : 認証スキーム有 33

34 34

35 区分 対象者 IEC 原本名 標準化 普及活動 (IPA の活動 ) 評価認証 (-: 該当せず ) Terminology, concepts and models 翻訳 発刊ー 共通 全体 master glossary of terms and abbreviations ー System security compliance metrics ー セキュリティプログラム 技術 システム 部品 事業 運用者 構築事業者 SI er ベンダ Establishing an IACS security program Operating an IACS security program Patch management in the IACS environment Certification of IACS supplier security policies and practices ガイド公開 (2012/10) 翻訳 発刊 rev2 に対し 41 件寄書 CSMS 認証の推進 (JIPDEC で推進 ) Security technologies for IACS 翻訳 発刊ー Security assurance levels for zones and conduits System security requirements and security assurance levels product development requirements technical security requirements for IACS components 規格に対し 50 件の寄書 EDSA 規格の翻訳 公開 ISCI 認証の推進 (CSSC で推進 ) 国内 ICS セキュリティの向上 ICS の海外輸出事業の促進 35

36 制御システムのトータルなセキュリティ向上を目指して CSMS 認証を導入する 適合性評価制度のスキームに沿って CSMS 認証を実現する # ヒアリング項目ヒアリング結果 CSMS のメリット CSMS 構築の課題 CSMS 認証スキーム CSMS 認証の課題 制御システムの安全性が高まる セキュリティレベルの底上げ 維持 認証取得で 他社アピールができる ビジネス上の優位性が確保できる 経営者層の説得 教育 ( オペレータ 審査員 ) コスト ( 負荷が高い ) ISMS リスク分析手法との相違点が不明 既存マネジメント規格 (ISMS BCMS) との相違点が不明 ISMS 認証と同スキームで可 ISMS との差分要件認証が望ましい 柔軟性のある認証で始めるべき 分野 事業毎のカスタマイズが必要 複数認証の同時取得が必要 再認証の負荷を軽くすることが必要 4 社 ( 制御システムユーザ 3 社 制御システム SIer 1 社 ) ISMS 認証スキーム (CSMS もこれに準ずる ) 審査機関 出典 : 制御システム情報セキュリティ委員会 活動報告書 公開 36

37 EDSA 認証スキームへの日本参画構想 ~ 国内認定機関の実現構想について (ISCI への提案実施 )~ 認定機関 スキームオーナ EDSA 認証制度の運営元現状の制度指定指定 IPAが米国 ISCIへ提案した制度案将来の制度案 ANSI/ACLASS 相互承認協定 評価 / 認証機関 認定 認定 < 現状の評価認証機関 > 評価及び認証機関の候補は 現状は米国 ANSI より認定を受ける必要がある exida < 日本版評価認証機関 > 日本での評価認証機関の候補は 相互承認協定に基づき JAB より認定を受けることが可能となる 日本のケース 日本のベンダ CSSC:Cntrol System Security Center 37

38 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 38

39 組込み機器の今昔 ~ 繋がるモノ ~ クラウド これまでの組込みシステム スタンドアロンで動作 機械的な制御 Car2X 自動車 これからの組込みシステム インターネットを含めた様々なネットワークと接続して動作 そしてクラウドへ ソフトウェア制御 個人情報や操作情報のような機微な情報を含めた様々な情報 ( ビッグデータ ) を扱う 39

40 組込みシステムセキュリティへの IPA の取組み Since 2006 ~ 2009 年 3 月 3 日公開重要インフラの制御システムセキュリティと IT サービス継続に関する調査 2009 年 11 月 25 日公開上下水道分野用の SCADA セキュリティグッド プラクティス 2011 年 5 月 9 日公開 2010 年度制御システムの情報セキュリティ動向に関する調査 2012 年 10 月 10 日公開 IEC62443 規格の対訳版 ~ 日本規格協会より発行 ~ 2013 年 3 月 6 日公開 2012 年度制御システムの情報セキュリティ動向に関する調査 2010 年 9 月 7 日公開組込みシステムのセキュリティへの取組みガイド (2010 年度改訂版 ) 2011 年 2 月 1 日公開情報家電におけるセキュリティ対策検討報告書 2012 年 5 月 31 日公開 2011 年度自動車の情報セキュリティ動向に関する調査 2013 年 3 月 25 日公開自動車の情報セキュリティへの取組みガイド 2013 年 3 月 25 日公開 2012 年度自動車の情報セキュリティ動向に関する調査 組込みシステムのライフサイクル 企画 開発 運用廃棄 2010 年 11 月 25 日公開 TCP/IP に係る既知の脆弱性検証ツール V 年 11 月 30 日公開 SIP に係る既知の脆弱性検証ツール V 年 4 月 25 日から実施組込みシステムを含んだソフトウェアの脆弱性関連情報の受付 蓄積 公開 2013 年 3 月 18 日公開ファジング活用の手引き 40

41 自動車の現状および今後 新しいサービスの発達 カーシェアリング エコドライブ等の新しい自動車の利用形態 車載ソフトウェアの増加等の 自動車の仕組み変化 車載センサや外部情報を利用したサービスの増加 ネットワークへの接続 自動車とスマートフォンの連携 路車間 車車間通信等 新しいネットワークも利用される 汎用プロトコル等の利用 車内ネットワークへの TCP/IP 適用 汎用的な車載セキュリティチップの開発 車載システムに対する汎用 OS の利用 41

42 自動車の情報セキュリティに関連する事例 (1/2) CAN(Controller Area Network): 主要な車載 LAN 方式の一つ 2010 年ワシントン大学 Kohno 氏論文 Experimental Security Analysis of a Modern Automobile にて CAN 本体について ; (1)CAN 通信は同一バス上に同報する方式で 盗聴 解析が容易 (2) 認証フィールドとは発信元 ( ソースアドレス ) がなく なりすましが容易など CAN を利用した車載 LAN 上機器の処理の不足や標準的な処理の不備などについて ; (3) 走行中には無視しなければならないはずの CAN バス全体の通信停止メッセージが 実際には有効 (4) 走行中の ECU の書換えは禁止されているはずであるが 実際には書換えモードに入ることが可能 (5)OBD-II に接続した実験用の PC から上記のテレマティクス端末のソフトウェアを認証手順なしで書換え 現在は 攻撃を行うための機材とソフトウェアは市販製品では機能不足のため開発が必要で 攻撃の難易度は高い ECU 単体の解析 ( 左 ) 静止時の車台上での ECU 間解析と試験 ( 中 ) 走行中の動作試験 ( 右 ) 42

43 自動車の情報セキュリティに関連する事例 (2/2) CAN(Controller Area Network):OBD-II や直接接続による攻撃事例 2013 年 IOActive 社 Chris Valasek 氏が BlackHat で発表した Adventures in Automotive Networks and Control Units にて (1)OBD-II への接続や CAN バスへの直接接続を利用して攻撃 (2) リバースエンジニアリングを利用して通信の解析を行い インジェクションを利用して命令を注入 結果として ハンドル アクセルの操作や ブレーキの無効化が可能に (3) 今回の攻撃デモでは クルマの内装と PC をケーブルで直接接続して実施 遠隔操作では無い 自動車に対する攻撃の検討はこれから サービスの発展に従って攻撃も多様化 (4) 攻撃手法 攻撃用のコード等は報告書で公開 今回は直接接続が必要で難易度も高いが 攻撃手法は共有されやすい 一方で セキュリティ対策普及は難しい 43

44 IPA による自動車の脅威分析 (1/2) 自動車の脅威を考える為に 自動車の機能を整理する必要がある しかし 自動車メーカや車種等によって 機能の整理手法は様々 IPA では自動車の機能を整理した IPA カー をモデルとし 脅威を分析した 1. 基本制御機能 2. 拡張機能 3. 一般的機能 A. B. 駆動系 シャーシ系 F. G. ITS 機能 C. D. ボディ系 テレマティクス 安全快適機能 H. インフォテイメント E. 診断 保守 *1 Bluetooth 無線 LAN USB ポート SD スロット OBD-II I. 持ち込み機器 スマートフォン PND パソコンタブレットプレーヤメモリ /HDD ハンズフリーリモコン 診断機エコメータカスタムメータ *1 診断 保守 : 診断 保守は個々のECUなどに搭載されている場合がある 44

45 IPA による自動車の脅威分析 (2/2) 外部から 情報の入出力が出来るポートを持つ機能については PC と同様の脅威がある 一方で 制御系を外部から直接攻撃する手段に関しては 現状では見つからない ( 設定不良 蓄積情報漏えい 不正利用 不正設定 ウイルス感染 盗聴 ) A. B. 駆動系 シャーシ系 不正利用 不正設定 盗聴等 設定不良 ユーザ情報漏えい 盗聴 DoS 攻撃 F. G. ITS 機能 C. D. ボディ系 不正利用 蓄積情報漏えい 不正設定 ウイルス感染 盗聴 不正アクセス等 テレマティクス 安全快適機能 設定不良 蓄積情報漏えい DoS 攻撃等 ウイルス感染 蓄積情報漏えい 不正利用 不正設定 ウイルス感染 盗聴 不正アクセス等 H. インフォテイメント E. 診断 保守 設定不良 情報漏えい 不正アクセス等 Bluetooth 無線 LAN USB ポート SD スロット OBD-II 不正利用 不正設定 盗聴等 ウイルス感染 設定不良 操作ミス 不正利用 不正設定 ウイルス感染 盗聴 不正アクセス等 I. 持ち込み機器 スマートフォンパソコンタブレットプレーヤメモリ /HDD エコメータカスタムメータ 海外の研究発表の事例にもあるように 自動車制御に直接攻撃を仕掛けるのではなく 脆弱なシステムを踏み台にして 自動車制御に影響を与える危険性がある 45

46 対象機能脅策技術自動車の情報セキュリティへの取組みガイド ~ 車載システムにおける機能と脅威 対策のマッピング表 ~ 2013/3/25 公開 威対 自動車システムのモデル 自動車システムおいて想定される脅威 脅威に対するセキュリティ対策 機能 脅威対策技術マッピング 46

47 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 47

48 情報セキュリティ対策支援サイト isupport 中小企業のセキュリティ対策支援コンテンツ群 ページ 利用者 機能 支援サイト isupport 情報セキュ リティ対策 一般利用者向けページ セキュリティプレゼンター向けページ 主に中小企業を対象とした情報セキュリティ対策を 始めたい 強化したい 学びたい 人向け 情報セキュリティ対策の普及啓発活動を行うかた向け 5 分でできる自社診断 ポイント学習オンライン版 情報セキュリティ対策の実施状況や利用者の意識レベルに合わせた資料が集約されている IPA の情報セキュリティ教育ツールを集約 検索機能により 一般利用者がプレゼンターを探してくれる IPA が主催するイベント セミナー情報の提供 48

49 映像で知る情報セキュリティ IPA セキュリティ普及啓発映像ライブラリ ウイルスはあなたのビジネスもプライベートも狙っている! あなたの組織が狙われている!- 標的型攻撃その脅威と対策 - 大丈夫? あなたのスマートフォン 安心 安全のためのセキュリティ対策 - あなたのスマートフォン ウイルスが狙っている! ワンクリック請求のワナを知ろう! 巧妙化する手口とその対策 - 7 分で気づく身近にある情報漏えいの脅威 キミはどっち? - パソコン ケータイ スマートフォン正しい使い方 - ほんとにあったセキュリティの話 今制御システムも狙われている! - 情報セキュリティの必要性 - 東南アジアの情報セキュリティ - 現状と対策について - 49

50 標的型サイバー攻撃の特別相談窓口 標的型攻撃メールかな? と思ったら? 限られた対象にのみ行われる標的型サイバー攻撃に対し その手口や実態を把握するためには 攻撃を検知した方々からの情報提供が不可欠である ぜひ 相談や情報提供をお寄せいただきたい IPA へご相談ください! 限られた対象にのみ行われる標的型サイバー攻撃に対し その手口や実態を把握するためには 攻撃を検知した方々からの情報提供が不可欠です ぜひ ご相談や情報提供をお寄せ下さい 50

51 ご清聴ありがとうございました <PR> IT 技術力の向上 資格取得で セキュアなネット社会を!

52 IPA は 安心安全な情報システム 社会インフラの実現を目指します 52

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

社会的背景 2

社会的背景 2 第 10 回情報セキュリティ EXPO 春 自動車の情報セキュリティ ~ 自動車が安全に 繋がる ために ~ 2013 年 5 月 8 日 ( 水 )~10 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA) セキュリティセンター情報セキュリティ技術ラボラトリー中野学 ( 博士 ( 情報学 )) 社会的背景 2 脅威の現状 インターネットの環境は大きく変化している攻撃 ( 悪意 ) の動機も変化している

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス 標的型サイバー攻撃の脅威と対策 Copyright 2013 独立行政法人情報処理推進機構 3 サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる

More information

目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準 評価 認証 3.2 サイバー攻撃によるインシデントへの対応 3.3 官民連携 PPP による情報共有 4. パネルディスカッションへ 安全な社会インフラの持続に向けて 2

目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準 評価 認証 3.2 サイバー攻撃によるインシデントへの対応 3.3 官民連携 PPP による情報共有 4. パネルディスカッションへ 安全な社会インフラの持続に向けて 2 IPA 重要インフラ情報セキュリティシンポジウム 2012 サイバー攻撃と制御システムのセキュリティ対策 ( 標準化 ) の現状と課題について パネルディスカッションへ 2012 年 2 月 23 日 IPA 技術本部セキュリティセンター情報セキュリティ技術ラボラトリー長小林偉昭 目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで

More information

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ 制御システムセキュリティ経営者 導入 / 運用担当者がとるべき対応 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介 サイバー情報共有イニシアティブ (J-CSIP) の紹介 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター情報セキュリティ技術ラボラトリー主任 松坂志 1. はじめに各国の政府機関や企業 組織に対するサイバー攻撃に関するニュースが後を絶ちません 攻撃者の正体も明らかになっておらず 高度化 巧妙化を続けるサイバー攻撃に対し 防御側 ( 攻撃を受ける側 ) においては 組織を越えた

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます 映像で知る情報セキュリティ標的型攻撃対策経営者 / 管理者編 組織の情報資産を守れ! ~ 標的型サイバー攻撃に備えたマネジメント ~ 独立行政法人情報処理推進機構技術本部セキュリティセンター 映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 218 年 7 月 1 日から 218 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構セキュリティセンター 218 年 1 月 25 日

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情 別紙 2 212 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 212 年第 3 四半期に登録した脆弱性の種類別図 8 のグラフは JVN ipedia へ 212 年第 3 四半期に登録した脆弱性対策情報を CWE のタイプ別に分類したを示したものです が多い脆弱性は CWE-79( クロスサイト スクリプティング

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C 211 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で CWE を用いると ソフトウェアの多種多様にわたる脆弱性に関して 脆弱性の種類 ( 脆弱性タイ プ ) の識別や分析が可能になります

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 218 年 1 月 1 日から 218 年 3 月 31 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 218 年 4 月

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31 脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [213 年第 4 四半期 (1 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 213 年 1 月 1 日から 213 年 12 月 31 日までの間に JVN ipedia で登録をした脆弱性対策情報の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに News Release 2015 年 2 月 3 日ニフティ株式会社 ニフティ IoT 時代のセキュリティサービス 常時安全セキュリティ 24 プラス の提供を開始 ~ 手軽に宅内の PC スマホ タブレット スマート家電の通信を保護 ~ www.nifty.com/sec24/ ニフティは 当社が提供するネットワークサービス スマートサーブ ( 注 1) の機能を活用したセキュリティサービス 常時安全セキュリティ

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006 年より IPA が毎年発行している資料

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの 脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [213 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 213 年 4 月 1 日から213 年 6 月 3 日までの間に JVN ipedia で登録をした脆弱性対策情報の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

IPA の紹介 2

IPA の紹介 2 ET2013 テクニカルセッション 自動車における組込みシステムセキュリティ ~ 情報セキュリティの観点からの自動車 ~ 2013 年 11 月 21 日 ( 木 ) 独立行政法人情報処理推進機構 (IPA) セキュリティセンター IPA の紹介 2 IPA とは (Information-technology Promotion Agency,Japan) ソフトウェア信頼性向上 IT スキル人材育成

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2 標的型サイバー攻撃の実態と対策 ~ 攻撃者ツールのデモで見る脅威の身近さ ~ 2012 年 12 月 7 日独立行政法人情報処理推進機構技術本部セキュリティセンター研究員渡辺貴仁 Copyright 2012 独立行政法人情報処理推進機構 1 目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど

More information

HULFT-WebConnectサービス仕様書

HULFT-WebConnectサービス仕様書 HULFT-WebConnect サービス仕様書 第二版 2015 年 7 月 3 日 株式会社セゾン情報システムズ 1/13 改訂履歴 版数 改訂日付 改訂内容及び理由 1 2015 年 4 月 制定 2 2015 年 7 月 V1.1 差分更新 2/13 目次 1. はじめに... 4 1.1. 本書の位置づけ... 4 1.2. 用語説明... 4 2. サービスの概要... 5 2.1. HULFT-WEBCONNECT

More information

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共 サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨...1 1 2014 年度の J-CSIP の活動...2 1.1 はじめに...2 1.2 活動の概要...2 1.3 活動の沿革...3

More information