2018年6月McAfee Labs脅威レポート

Size: px
Start display at page:

Download "2018年6月McAfee Labs脅威レポート"

Transcription

1 レポート McAfee Labs 脅威レポート 218年6月 主要キャンペーン Gold Dragon によるオリンピック サイバー 攻撃の拡大 Lazarus が暗号通貨ユーザーをターゲット にして再興 高度なデータ窃盗インプラントの GhostSecret と Bankshot が世界的に蔓延 1 218年6月McAfee Labs脅威レポート

2 McAfee Labs が計測したコインマイナーマルウェアは に 629% 増加し サンプル数は 29 万件以上 はじめに 218 年 6 月 McAfee Labs 脅威レポートをご覧いただき ありがとうございます 本号では McAfee Advanced Threat Research 及び McAfee Labs チームが 218 年 に行った重要な調査研究結果及び脅威傾向統計についての情報をハイライトしています には 世界中のユーザー及び企業システムをターゲットにした複雑な国家的脅威キャンペーンに関する新事実が出てきました これらのキャンペーンには経済的利益を目的としたサイバー犯罪から 政治的転覆 さらに監視やスパイ行為まで 様々な目的があります 前号で暗号通貨ハイジャックについての調査をお伝えしましたが 本でもこの犯罪行為が拡大し続けていることがわかりました 攻撃者の目的は 最小限の労力と最低限の仲介者で できるだけ短い期間に 発見されるリスクを最小限にして この犯罪行為から金銭的利益を手に入れることです これらの犯罪者は高度な技術的アジリティとイノベーションを持っています 217 年末にかけて急増した攻撃スキームの多くは 検出や緩和策を回避するために創造的かつ複雑な方法で強化されています 本レポート執筆者 : Christiaan Beek Taylor Dunton Steve Grobman Mary Karlton Niamh Minihane Chris Palm Eric Peterson Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 年 6 月 McAfee Labs 脅威レポート

3 主要キャンペーン Gold Dragon 及び冬季オリンピック 初頭 McAfee Advanced Threat Research は 韓国の平昌冬季オリンピック関連組織をターゲットにした攻撃について報告しました この攻撃は PowerShell インプラントスクリプトが隠された不正な Microsoft Word 添付文書によって実行されました このスクリプトは画像ファイルに埋め込まれ リモートサーバーから実行されました 当社のアナリストチームはまた 最初のファイルレスインプラントの効果を持続させ データの抜き出しやデータへのアクセスを継続できるようにする複数の二次的インプラントの存在も発見しました こうして発見されたものの中に韓国語のインプラント (Gold Dragon) があります これは二次的ペイロードの役割をするもので 攻撃の初日に確認されています Gold Dragon には主要な機能が 2 つあります : 偵察ツールとしての働きをし 攻撃チェーンの後続ペイロードをダウンロードし実行します そして他のインプラントが入手したデータを暗号化しコントロールサーバーに送信します Gold Dragon は特に狡猾なファイルレスマルウェアで 検出を回避し マルウェア対策に関するプロセスをチェックするように設計されています Lazarus 及び暗号通貨キャンペーン Lazarus サイバー犯罪リングが再興し 新しい 高度に洗練されたビットコイン窃盗フィッシングキャンペーン HaoBao を始動しました これは国際的金融機関とビットコインユーザーをターゲットにしています. 受信者が不正な添付文書をクリックすると インプラントはビットコインに関するアクティビティをスキャンし インプラントを確立させて継続的にデータ収集を行います これらの技術は Lazarus によって実行されたと考えられている他の攻撃に使われた技術に酷似しています 年 6 月 McAfee Labs 脅威レポート

4 217 年初頭 Lazarus は リクルーターを装った韓国語及び英語のフィッシングメールキャンペーンを行いました 防衛請負業者と金融機関を主なターゲットとし これらから軍事機密情報または金銭を盗むことを目的としていました 217 年 1 月に終了したと思われるこのキャンペーンは主に 不正な添付文書を利用していました Dropbox を通して文書が送られた数件の攻撃を調査したところ データ収集と持続性確立のために 2 つのインプラントを使用していることがわかりました これらは通常古いバージョンの Word 文書に埋め込まれ Visual Basic マクロを通して実行されます これらのアクションが実行されると マルウェアはコントロールサーバーにデータを送ります これらの技術 戦術 手段は 米国防衛請負業者 米国エネルギーセクター 金融機関 及び暗号通貨取引所をターゲットにした 217 年のキャンペーンに酷似しています HaoBao 暗号通貨攻撃の今後の報告に気を付けてください GhostSecret/Bankshot McAfee Advanced Threat Researchはさらに ヘルスケアやファイナンスから エンターテイメントやテレコミュニケーションまで 複数のセクターをターゲットにしたもう1 つのグローバルキャンペーンを発見しました 現在活動中の Operation GhostSecret には Hidden Cobra として知られる国際的サイバー犯罪グループが関与していると考えられています この非常に複雑なキャンペーンは 一連のインプラントを用いて感染したシステムからデータを入手し また検出を回避して証拠調査をまどわせるという特徴があります 当社のアナリストはまた 隠れたネットワークの一部であるサーバーインフラストラクチャがインドにあり それらがデータを収集し その他の攻撃を起動させていることを発見しました このキャンペーンは Bankshot インプラントを使い トルコの金融機関を最初のターゲットにしました Bankshot は 217 年 12 月に米国国土安全保障省によって初めて報告されたインプラントです この種の攻撃によくあるように これには不正な Word 文書が添付されたフィッシングメールが使用されました この Bankshot の新しい変種は 埋め込まれた Adobe Flash エクスプロイトを使い インプラントの実行を可能にします GhostSecret の最新の変種は Bankshot インプラント技術を利用するだけでなく 214 年の Sony Pictures への攻撃に使われた Destover マルウェアの要素 そして 217 年中旬から検出されずに活動を続けていた これまでドキュメント化されていなかったインプラントである Proxysvc インプラントの要素も組み込んでいます 年 6 月 McAfee Labs 脅威レポート

5 このようにデータ収集インプラントが組み合わされて利用されているということは Hidden Cobra のような攻撃者は継続的にツールを改良して磨きをかけ 能力を向上させているということを示しています GhostSecret は今後も世界中の組織をターゲットにし続けると思われます 主要なトレンド : 犯罪者は改善努力を続けている 218 年 に McAfee Labs は平均して 1 秒当たり 5 件の新しいマルウェアサンプルを記録しました ( の 1 秒当たり 8 件から減少 ) 新しいマルウェアの数は前から 31% 減少しましたが 218 年 には著しい技術的発展がみられました 犯罪者は最新の優れた技術と手段を用いて ターゲットの防御の裏をかくために改善をしているのです PowerShell から LNK へ :217 年は PowerShell のような無害な技術の不正利用が急増しました 218 年 は PowerShell エクスプロイトが 77% 減少し 悪意ある犯罪者は LNK ケーパビリティを利用するようになりました 新しい LNK マルウェアは に 59% 増加しています 統計 McAfee Global Threat Intelligence ごとに McAfee Global Threat Intelligence (McAfee GTI) クラウドダッシュボードでは 実際に起きている攻撃パターンの確認及び分析ができ より良い顧客の保護が可能になります ここでは 私たちの顧客が経験した攻撃ボリュームについての洞察を提供しています McAfee GTI は平均して毎日 24 万 URL と 7 万ファイルを分析しています には 当社の顧客に対して以下の攻撃がありました : 1 日あたり平均 51 億クエリ 1 日あたりの不正ファイルへの対応数は の 4,5 万ファイルから には 7,9 万ファイルに増加 1 日あたりの高リスク URL への対応数は の 3,7 万から には 4,9 万に増加 1 日あたりの高リスク IP アドレスへの対応数は の 2,6 万から には 3,5 万に増加 年 6 月 McAfee Labs 脅威レポート

6 Locky から Gandcrab へ :Gandcrab ランサムウェアのアクティビティからも サイバー犯罪者の技術的アジリティを見ることができます 全般的に見ると 新規ランサムウェアは に 32% 減少しましたが Gandcrab は の最初の 3 週間で 5, システムに感染 Locky ランサムウェアに取って代わって の最多のランサムウェアになっています Gandcrab はビットコインではなく Dash という暗号通貨を通して身代金の受け取りをするなどといった新しい犯行手段を使っています 暗号通貨ハイジャック - 感染と収集 : も継続して 暗号通貨がサイバー攻撃のランドスケープを形作っています サイバー犯罪者は暗号通貨ハイジャックの分野へと活動を広げており システムを感染させて暗号通貨のマイニング用にシステムをハイジャックしています コインマイナーマルウェアは驚異的な成長をしており は約 4 万サンプルだったものが には 29 万サンプルになり 629% 増加しました これはつまり サイバー犯罪者は ランサムウェアのように被害者に金銭の要求をすることなく 金銭的利益を得る手段を使い始めていることを示しています データ盗難やランサムウェアなどといった既に確立されたサイバー犯罪アクティビティに比べて 暗号通貨ハイジャックはよりシンプルで 単純かつリスクの少ない方法です サイバー犯罪者がしなければならないのは 何百万ものシステムを感染させ そのシステムを使って暗号通貨のマイニングを行って そこから金銭的利益を得るだけです ここに は仲介者もおらず 詐欺スキームもなく また支払いを要求される被害者もおらず また支払いを拒否するために事前にシステムバックアップをしなければならなくなるような被害者もいません 当社の最新の調査内容を常にご確認いただくには 当社のソーシャルメディアチャネル をご覧ください Twitter では新しいキャンペーンの分析や 皆さまの環境をより良く保護するために利用できる新しいツールについて情報提供しています Steve Grobman CTO ( チーフテクノロジーオフィサー ) Raj Samani チーフサイエンティスト兼 McAfee フェロー Advanced Threat Research 年 6 月 McAfee Labs 脅威レポート

7 目次 8 Gold Dragon によるオリンピックサイバー攻撃の拡大 1 Lazarus が暗号通貨ユーザーをターゲットにして再興 高度なデータ窃盗インプラントの GhostSecret と Bankshot が世界的に蔓延 脅威統計 年 6 月 McAfee Labs 脅威レポート

8 Gold Dragon によるオリンピックサイバー攻撃の拡大 韓国の平昌冬季オリンピック関連組織をターゲットにしたファイルレスマルウェアの一部として McAfee Advanced Threat Research のアナリストが最初に発見した Gold Dragon インプラントは 攻撃者の間で広まりつつある新種のツールと技術を差し示しています 多くのファイルレスマルウェアキャンペーンは システムへの侵入口を作るために PowerShell を活用してメモリ内に攻撃を仕掛けます Gold Dragon が際立っているのは これがオリンピックへの攻撃用にカスタマイズされており 感染したシステム内で持続し また特に オリン ピックのインシデントの約 1 週間後にハッキングされたチリのサーバーへの後続攻撃にも見られたためです Gold Dragon は特に狡猾なファイルレスマルウェアで 検出を回避し マルウェア対策ソリューションに関するプロセスをチェックするように設計されています 他の多くの攻撃と同様 侵入はユーザー経由です ソーシャルエンジニアリングメールがユーザーに送られ そこには PowerShell インプラントスクリプトが隠されている不正な Word 文書が添付されています 受信者が添付をクリックすると 受信者の持っている Word のバージョンでコンテンツを表示するためにプロセスを有効にするか聞かれます マルウェアは Visual Basic マクロを起動して リモートサーバーから PowerShell スクリプトを実行します 次にこのスクリプトは画像ファイルをダウンロードし 追加の PowerShell スクリプトを画像のピクセルに埋め込みます Gold Dragon はさらなる技術向上によってソースの難読化を進め 検出が非常に困難になりました Gold Dragon がコマンドラインに入り込んで攻撃者のコントロールサーバーに接続し ターゲットになったマシンを示すシステムレベルのデータを収集した後は特に検出が困難になります 韓国語のインプラントである Gold Dragon は 最初のファイルレスインプラントの効果を持続させ データの抜き出しやデータへのアクセスを継続できるようにする二次的インプラントです これには Ghost419 や Brave Prince などといった 217 年中旬から観測されているインプラントに類似する点が多くあります 年 6 月 McAfee Labs 脅威レポート

9 Gold Dragon はオリンピックへの攻撃で複数の役割を担いました : オリンピックへの攻撃の第二段階のペイロード ( と考えら れている ) 偵察ツール及びその他のペイロードのダウンローダーとし ての機能 ターゲットとなったデバイスのプロファイルを確認し デスクトップ上のディレクトリや最近アクセスしたファイル プログラムファイルフォルダー ( レジストリキーやユーザーのランキーへのバリュー情報 ) などといった情報を収集 これらのデータを暗号化しリモートサーバーに送信 検出回避のため マルウェア対策やウィルス対策ソリューシ ョンに関係するプロセスを検索し終了させる リモートサーバーからその他の攻撃コンポーネントをダウ ンロードし実行する Gold Dragon は ファイルレスマルウェア攻撃に使用される多くのインプラントの 1 つで 持続性を持たせて継続的なデータ引き出しを可能にするという利点を攻撃者に提供しています 年 6 月 McAfee Labs 脅威レポート

10 Lazarus が暗号通貨ユーザーをターゲットにして再興 Lazarus として知られる国際的サイバー犯罪グループは 217 年後半 短期間活動を休止していましたが 218 年第 1 に 高度に洗練されて複雑な暗号通貨スキームである HaoBao を伴って再び出現しました McAfee Labs 脅威レポートの前号では ビットコインの評価が増すにつれ サイバー犯罪者はランサムウェアによって暗号通貨で身代金を求めるだけでなく 暗号通貨ハイジャックまたは暗号通貨のマイニングにまで活動を広げていくであろうとコメントしました HaoBao キャンペーンが起こる前 McAfee の研究者は Lazarus に関係するスピアフィッシングキャンペーンを発見しました これは防衛請負業者及び金融機関の従業員をターゲットにしていました このキャンペーンは機密データを入手すること または資金を盗むことを目的としていました このキャンペーンは 217 年 1 月まで続いたとみられています 218 年 に McAfee Advanced Threat Research のアナリストは 香港にある大規模な国際的銀行のビジネス開発エグゼクティブをリクルートしていると見せかけた新しいキャンペーンを発見しました このメールは受信者に 感染した Word 文書を Dropbox からダウンロードするよう仕向けます 前項で説明した Gold Dragon の攻撃のように この文書は古いバージョンの Word 文書に埋め込まれ 現在の Word のバージョンでの操作にみせかけようとするもので Visual Basic のマクロから起動させます ユーザーがこの操作をすると マルウェアはシステムデータを引き出し コントロールサーバーに送信します 図 1: 攻撃の疑似餌の例 : 古いバージョンに見える Microsoft Word 文書 年 6 月 McAfee Labs 脅威レポート

11 この種のインプラントは今まで検出されたことはありませんでした このキャンペーンは 1 回限りのデータ収集インプラントを使用しており 持続性を持たせるために 段階のインプラントをダウンロードさせます このインプラントにはハードコードされたワードの haobao が含まれ Visual Basic マクロ を用いてデータ流出メカニズムを始動させます データ収集の目的は 今後の攻撃のために ある特定のシステムスキャンをして 特にビットコインに関係したソフトウェアを使用しているターゲットを見つけることです hxxps://dl.dropboxusercontent.com/ content_link/akqqkzsjruxz5vkegc guqne7th3iscmssyvivwzayutzqw DBlsbUb7yBdbW2lHos/file?dl=1 偽のレジュメ cmd.exe /c start /b <temp_dir_path>\.\ls m.exe /haobao コントロールサーバー www[dot]worker.co.kr www[dot]palgong-cc.co.kr 反射型 DLL インジェクション攻撃 スタートアップフォルダー : GoogleUpdate.lnk 投下されたおとり文書 <temp_dir_path>\job Description.doc 持続性 AdobeFlash %TEMP%\One Drive.exe klzxlyjelgqupkzp の値でキーを実行 データ調整 流出収集したデータ : X O R エンコーディング : 34 Base64 XOR されたデータ コンピュータ名ユーザ名実行中プロセス ビットコインウォレットを探す Software\\Bitcoin-QT 図 2: HaoBao インプラントの軌跡 年 6 月 McAfee Labs 脅威レポート

12 McAfee のアナリストは 米国国防総省 米国エネルギー省 金融機関 そして暗号通貨取引所をターゲットにした 217 年のキャンペーンに似た技術をもとに これが Lazarus に関連していると判断しました アナリストは以下の観測をもとに確信をもってこの結論を出しています : 攻撃者は前回の 217 年の Lazarus キャンペーンで不正文書をホストするために使用した IP アドレスまたはドメインにコンタクトしている 最近の不正文書に出てくる著者が Lazarus の 217 年のキ ャンペーンでも出てきている HaoBao は 前回の Lazarus キャンペーンと同じ不正文書 の構造と類似の人材募集広告を使用している この技術は Lazarus グループの暗号通貨窃盗に対する興 味に合致している 当社は 暗号通貨マイニングキャンペーンはさらに牽引力を増し ランサムウェアを追い抜くことさえあり得ると考えています HaoBao のようなキャンペーンは より高い利益が得られ 明白なダメージがないために検出がより難しいことから サイバー犯罪者からは非常に有益なものだと考えられています マルウェアの変異型である CoinMiner は ユーザーの実行ファイルに感染して Coinhive JavaScript を HTML ファイルに入れ 署名アップデートを止めるためにセキュリティ製品をブロックし 被害者のコンピューターをコントロールしてコインのマイニングをします この CoinMiner の増加についての詳細は McAfee Labs のポスト 寄生コインマイニングが富を築き システムを破壊する をご覧ください 5,, 新規コインマイナーマルウェア ( ファミリー別 ) 4,, 3,, 2,, 1,, 9 月 1 月 11 月 12 月 1 月 2 月 3 月 4 月 5 月 Dropper-FIY! GenericRXDV-UK! GenericRXEE-VG! PUP-GSJ! PUP-XDR-HE! PUP-XDT-CH! PUP-XEB-VU! Trojan-FOKC! Trojan-FOKH! Trojan-FOZT! Trojan-FOZU! 年 6 月 McAfee Labs 脅威レポート

13 高度なデータ窃盗インプラントの GhostSecret と Bankshot が世界的に蔓延 国家が後援するサイバー犯罪グループである Hidden Cobra は 世界規模のデータ偵察キャンペーンを最近開始しました Operation GhostSecret によって攻撃を受けなかったセクターは無いとみられます 重要なインフラストラクチャ組織 金融機関 ヘルスケア テレコミュニケーション そしてエンターテイメント産業が Hidden Cobra の攻撃対象です このキャンペーンで利用された新しいインプラントは Bankshot や Proxysvc などといった他の攻撃で使用されたものとある程度類似しています 留意すべき重要な点は こういったサイバー犯罪者はツールを進化させ続け その複雑性を高め機能を向上させ続けているということです 当社の調査チームはこれらのケーパビリティを発見するだけでなく これらのオペレーションにつながるインドにあるサーバーインフラストラクチャを発見しました Operation GhostSecret の主要目的は 将来の大規模な攻撃の準備のために 隠れてデータを収集することにあるようです 最初に検出されたアクティビティは トルコの金融及び貿易機関をターゲットにしていました このキャンペーンで 217 年に最初に現れた Bankshot インプラントが戻ってきたことがわかりました この目的は 将来窃盗を働くために金融機関からデータを収集することにあったようです Bankshot は パッチ未適用の Adobe Flash のゼロデイ脆弱性を利用しています インプラントは合法的な暗号通貨貸付プラットフォームである Falcon Coin に似せたドメインから配布されています このキャンペーンは Word 文書を使ったスピアフィッシングメールを始点としており 受信者が文書を開くと Flash ファイルが実行され そこに埋め込まれた Bankshot インプラントが取り込まれます このバージョンの Bankshot インプラントでは 攻撃者はシステムにリモートアクセスできるようになり また破壊的または不正なアクティビティの痕跡をすべて消すためにファイルやコンテンツを消去できるようになります 偵察のための機能としては コントロールサーバーに転送されるディレクトリ内のファイルのリスト作成から すべての実行中プ 図 3: Operation GhostSecret で使用されたファイル消去技術 年 6 月 McAfee Labs 脅威レポート

14 ロセスのドメイン及びアカウント名の収集まで 様々です さらに Bankshot はログオンしたユーザーになりすましてプロセスを作成し ファイルをゼロで上書きしたうえで 再起動時に削除されるようマークしたり プロセスを完全に終了させることができます Hidden Cobra は Operation GhostSecret で 過去のインプラントのコーディング構造と機能をある程度引き継いだ新しいクラスのインプラントを作り 活動を金融セクター以外にも広げました この新しく発見された より高度なインプラントは コントロールサーバーからの広範なコマンドを受け取ることができるため データの偵察と引き出しを行うための堅固なフレームワークの役割を果たすことができます このインプラントはファイルの消去や削除に加え 他のインプラントの実行や ファイルからのデータ読み取り またそれ以上の機能も持っています マルウェア作成者のケーパビリティがさらに洗練されるにつれ Operation GhostSecret などといったキャンペーンは近い将来 複数セクターに渡ったさらに大規模でより悪意ある攻撃を先導するであろうと 弊社は観察と分析に基づいて確信しています Trojan-Bankshot2:MITRE 社敵対的戦術 技術 及び周知の事実 コントロールサーバーチャネルからのデータ引き出し : カスタムプロトコルを使ってコントロールサーバーチャネルからデータが引き出されます よく使用されるポート : 攻撃者はコントロールサーバーの通信にポート 443 などの一般的なポートを使用します サービスの実行 : インプラントは被害者のマシン上 でサービスとして登録されます 自動データ収集 : インプラントは被害者についてのデータを自動的に収集し コントロールサーバーに送信します ローカルシステムからのデータ : マルウェアはローカルシステムを探し出してデータを集めます プロセス検出 : インプラントはシステム上で実行さ れているプロセスをリストアップできます システムタイム検出 : データ偵察メソッドの一部として システムタイムがコントロールサーバーに送られます ファイル削除 : マルウェアは攻撃者が指定したファ イルを消去できます 図 4: Bankshot インプラントの不正アクセスのサイン 年 6 月 McAfee Labs 脅威レポート

15 レポート 脅威統計 16 マルウェア 23 インシデント Web及びネットワークでの脅威 218年6月McAfee Labs脅威レポート

16 マルウェア 7,, 6,, 5,, マルウェア ( 新規 ) 8,, 7,, 6,, 5,, マルウェア ( 合計 ) マルウェアのデータは McAfee サンプルデータベースのものです これには McAfee スパムトラップ クローラー 及び顧客からの報告 そしてその他の業界情報源から集めたものを含みます 4,, 4,, 3,, 3,, 2,, 2,, 1,, 1,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 218. Mac マルウェア ( 新規 ) Mac マルウェア ( 合計 ) 35, 7, 3, 6, 25, 5, 2, 4, 15, 3, 1, 2, 5, 1, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

17 モバイルマルウェア ( 新規 ) モバイルマルウェア ( 合計 ) 3,, 3,, 2,5, 25,, 2,, 2,, 1,5, 15,, 1,, 1,, 5, 5,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 218. 地域別モバイルマルウェア感染率 ( 感染を報告したモバイル顧客の割合 ) グローバルモバイルマルウェア感染率 ( 感染を報告したモバイル顧客の割合 ) 14% 12% 2% 1% 15% 8% 1% 6% 5% 4% % アフリカ アジア オー ストラリア 217 年第 年第 3 欧州北米南米 217 年第 年第 1 2% % 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

18 2,4, 2,1, ランサムウェア ( 新規 ) 18,, 16,, 14,, ランサムウェア ( 合計 ) 新しい Android スクリーンロックマルウェアが 81% 減少したため の新規ランサムウェアが大幅に減少しました 1,8, 12,, 1,5, 1,, 1,2, 8,, 9, 6,, 6, 4,, 3, 2,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 218. Android ロックスクリーンマルウェア ( 新規 ) 1,, 8, 6, 4, 2, Android ロックスクリーンマルウェア ( 合計 ) 2,, 1,6, 1,2, 8, 4, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

19 2,, 1,6, 1,2, 8, 4, 不正署名付きバイナリ ( 新規 ) 25,, 2,, 15,, 1,, 5,, 不正署名付きバイナリ ( 合計 ) 認証局は コンテンツプロバイダーがバイナリ ( アプリケーション ) に署名し認証すると 情報を伝達するデジタル証明書を発行します サイバー犯罪者が不正に署名されたバイナリのデジタル証明書を入手すると 攻撃が非常にしやすくなります 出典 : McAfee Labs, 218. 出典 : McAfee Labs, ,2, 1,, 8, 6, 4, エクスプロイトマルウェア ( 新規 ) 16,, 14,, 12,, 1,, 8,, 6,, 4,, エクスプロイトマルウェア ( 合計 ) エクスプロイトはソフトウェアとハードウェアのバグや脆弱性を利用します ゼロデイアタックはこの成功例です 近年の事例については McAfee Labs のポスト Microsoft Office ゼロデイエクスプロイト CVE の分析 : メモリー破損の脆弱性 をご覧ください 2, 2,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

20 25, 2, 15, 1, マクロマルウェア ( 新規 ) 1,6, 1,4, 1,2, 1,, 8, 6, 4, マクロマルウェア ( 合計 ) マクロマルウェアは通常スパムメールにWordまたはExcelとして添付されてくるか Zipファイルとして送られてきます クリックしたくなるような偽のファイル名を使って 被害者がドキュメントを開くように仕向け マクロが有効化されると感染を引き起こします 5, 2, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, ,8, 4,2, 3,6, Faceliker マルウェア ( 新規 ) 25,, Faceliker マルウェア ( 合計 ) Faceliker Trojan は 特定のコンテンツに人為的に いいね をつけるために Facebook を操作します 詳細は McAfee Labs のこのポストをご覧ください 3,, 2,, 2,4, 15,, 1,8, 1,2, 1,, 6, 5,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

21 7,, 6,, 5,, JavaScript マルウェア ( 新規 ) 6,, 5,, JavaScript マルウェア ( 合計 ) JavaScript 及び PowerShell に関する脅威の詳細については McAfee Labs 脅威レポートの過去の記事 スクリプトベースのマルウェアの台頭 をご覧ください 4,, 4,, 3,, 3,, 2,, 2,, 1,, 1,, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 218. PowerShell マルウェア ( 新規 ) PowerShell マルウェア ( 合計 ) 18, 6, 15, 5, 12, 4, 9, 3, 6, 2, 3, 1, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

22 35, 3, 25, LNK マルウェア ( 新規 ) 1,5, 9, 75, LNK マルウェア ( 合計 ) 不正な PowerShell スクリプトとその他のマルウェアを気付かれないように送るため サイバー犯罪者による.Ink ショートカットの利用が増加しています 2, 6, 15, 45, 1, 3, 5, 15, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, ,, 2,5, 2,, 1,5, 1,, 5, コインマイナーマルウェア ( 新規 ) 3,, 2,5, 2,, 1,5, 1,, 5, コインマイナーマルウェア ( 合計 ) コインマイナーマルウェアはシステムをハイジャックして 被害者の同意なく また被害者に気づかれることなく暗号通貨を作成 ( マイニング ) しています 新しいコインマイナーの脅威は に 1,189% 増加しました 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

23 インシデント 地域別公表済みセキュリティインシデント ( 公表済みインシデント数 ) 年攻撃方法トップ 1 ( 報告されたセキュリティ侵害数 ) セキュリティインシデントデータは hackmageddon.com privacy rights.org/data-breaches haveibeenpwned.com そして databreaches.net を含む複数のソースから集められています アフリカ アジア パシフィック 複数領域 米国 欧州 不明 マルウェア 漏洩 アカウント乗っ取り 不正アクセス 盗難 W-2 詐欺 脆弱性 サービス拒否 フィッシング詐欺 攻撃方法の大半は 未知であるか または公表されていません 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

24 北米および南米でのターゲットセクター上位 ( 報告されたセキュリティ侵害数 ) 年ターゲットセクタートップ 1 ( 報告されたセキュリティ侵害数 ) メディア オンラインサービス テクノロジー リテール エンターテイメント 金融 多角 教育 パブリック ヘルスケア ホスピタリティ エンターテイメント テクノロジー メディア リテール 多角 金融 教育 パブリック ヘルスケア 217 年第 年第 年第 年第 1 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

25 Web 及びネットワークでの脅威 21,, 18,, 15,, 12,, 9,, 6,, 3,, 4,, 3,5, 3,, 2,5, 不審 URL ( 新規 ) 不正ダウンロード URL ( 新規 ) 出典 : McAfee Labs, ,, 1,, 8,, 6,, 4,, 2,, 8, 7, 6, 5, 不正 URL ( 新規 ) フィッシング URL ( 新規 ) 出典 : McAfee Labs, 218. McAfee TrustedSource Web Database には Web の評判をもとに分類された URL (Web ページ ) が記載されており Web へのアクセスを管理するためのフィルタリングポリシーとともに利用できます 不審 URL は 高リスクまたは中リスクスコアを持つサイトの合計数です 不正 URL は コンピューターの設定またはアクティビティをハイジャックするように設計されたコード ( ドライブバイ 実行可能ファイル及び Trojan を含む ) をデプロイします 不正ダウンロードは ユーザーが 時には知らずに 有害または迷惑なコードを不注意にダウンロードしてしまうようなサイトから行われます フィッシング URL は ユーザーのアカウント情報を盗むために 多くの場合偽メールに記載されてくる Web ページです 2,, 4, 1,5, 3, 1,, 2, 5, 1, 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

26 2% 2% 2% 5% コントロールサーバーに接続するトップマルウェア ( ) 3% 35% 8% 43% Wapomi Zegost China Chopper Maazben OnionDuke Ramnit Muieblackcat その他 スパムボットネットの普及率 ( ) 1% 1% 22% Necurs Gamut Cutwail その他 77% のボットネットスパムのうち約 4 分の 3 は Necurs ボットネットが占め 再び 1 位になりました ロマンス詐欺 ランサムウェア 及びダウンローダーは非常に多いです Gamut は 217 年 から約 5% 減少しましたが 依然として 2 位に位置しています 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 218. ボットネットコントロールサーバーのホスティング数の多い国 ( ) トップネットワーク攻撃 ( ) 2% 2% 2% 米国 17% ドイツロシア中国 41% オランダ 3% 日本 3% 3% カナダ 4% フランス 4% イギリス 19% イタリアその他 7% 5% 1% 5% 1% 4% 4% サーバーメッセージブロックブラウザー 14% 41% サービス拒否 総当たり攻撃 SSL マルウェア ドメイン名システム スキャン その他 出典 : McAfee Labs, 218. 出典 : McAfee Labs, 年 6 月 McAfee Labs 脅威レポート

27 McAfee について McAfee は 世界で最先端の 独立したサイバーセキュリティ企業の 1 つです 協力から生まれるパワーに触発され 世界を安全な場所にするためにビジネスおよびコンシューマー向けのソリューションを創出しています McAfee は他社製品と連携するソリューションを提供することで お客様企業を脅威から保護し 脅威の検出や修正を連動して行えるような 真に統合されたサイバー環境を構築するサポートをしています McAfee の個人向けのソリューションは すべての種類のデバイスに対応しています 自宅でも外出先でも 安心してデジタルライフを楽しむことができます McAfee では 他のセキュリティ企業との連携を強化し 力を合わせてサイバー犯罪者と戦っています McAfee Labs 及び Advanced Threat Research について McAfee Labs は McAfee Advanced Threat Research が主導する世界で最先端の脅威研究機関で 脅威情報やサイバーセキュリティの最新情報を提供しています 主要な攻撃方法 ( ファイル Web メール ネットワーク ) にわたって数百万台のセンサーからデータを収集し McAfee Labs と McAfee Advanced Threat Research は リアルタイムで脅威情報 重要な分析結果 専門的な情報を提供し 保護対策の向上とリスクの軽減に貢献しています 東京都渋谷区道玄坂 渋谷マークシティウエスト 2F McAfee マカフィーおよび McAfee のロゴは米国法人 McAfee, LLC またはその米国及びそれ以外の国の子会社の商標又は登録商標です その他の名称やブランドはそれぞれ他の所有者に帰属している可能性があるものです Copyright 218 McAfee, LLC. 454_ 年 6 月 年 6 月 McAfee Labs 脅威レポート

McAfee Labs脅威レポート: 2018年9月

McAfee Labs脅威レポート: 2018年9月 McAfee Labs 脅威レポート 218 年 9 月 この四半期の主なトピック ロックされた Windows 1 デバイスに侵入できる Cortana の脆弱性 (CVE-218-814) 脅威レポート : セキュリティが実装されていないブロックチェーンには参加しない AsiaHitGroup 犯罪グループが再び Google Play のアプリを乗っ取り 請求詐欺を行う 1 McAfee Labs

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

McAfee MVISION

McAfee MVISION エンドポイントの対策をシンプルに McAfee MVISION Endpoint McAfee MVISION Mobile McAfee MVISION epo これからのエンドポイントセキュリティを見据えたソリューションを用意しました 今後のモバイルデバイスの更なる活用促進 エンドポイントセキュリティの進化 セキュリティ運用におけるクラウド活用に柔軟に対応できます よりシンプルで より強力なエンドポイントセキュリティを目指した

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版 ) インストール 基本操作 アンインストールマニュアル 中部ケーブルネットワーク株式会社 第 1 版 2016/7/12 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6 2.1 インストール方法... 6 3 マカフィー

More information

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 目次 目次...2 はじめに...3 動作環境...4 マカフィー セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

重要インフラを狙うマルウェア GreyEnergy による攻撃を解説 ショートレポート 2018 年 10 月マルウェア検出状況 1. 10 月の概況について 2. 画像へのデータ隠蔽技術を悪用するマルウェアがばらまき型メールで拡散 3. 重要インフラを狙うサイバースパイグループ GreyEnergy 1. 10 月の概況について 2018 年 10 月 (10 月 1 日 ~10 月 31 日

More information

リージャスグループの個人情報保護方針

リージャスグループの個人情報保護方針 リージャスグループの個人情報保護方針 リージャスグループと Web サイトの情報について Regus Group plcおよびその子会社 ( 以下 リージャスグループ ) は お客様のプライバシーを尊重し 個人情報を保護することをお約束いたします この文書では 弊社の個人情報保護方針とその実施方法 およびオンライン上でお客様が情報を入力する際に選択できるオプションとその情報の用途について説明します

More information

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ 日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブサイトの上位 50サイトをベースに メンロセキュリティによる開発ツールを用いた独自調査による それらのウェブサイトの脆弱性に関する状況をまとめたものです 実際に上位 50サイトのうち15サイトの閲覧結果から脆弱性が報告されているバージョンのソフトウェアの使用が確認されました

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Android 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次 2 はじめに. 3 動作環境 4 マカフィー R セキュリティサービスでできること 5 1 インストールの前に 6 2 インストール 7 2.1 インストール方法 7 3 マカフィー

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

マルウェアレポート 2017年6月版

マルウェアレポート 2017年6月版 VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加 ショートレポート 2017 年 6 月マルウェア検出状況 : VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加 1. 6 月の概況について 弊社マルウェアラボでは 2017 年 6 月 1 日から 30 日までの ESET 製品国内利用の検出状況について集計しました

More information

Kaspersky Labの高度なアンチフィッシング技術

Kaspersky Labの高度なアンチフィッシング技術 Kaspersky Lab の 高度なアンチフィッシング技術 ID データは 個人をデジタル形式で表示したものであり その持ち主にとって価値があるのと同様に 他人にとっても価値があります サイバー犯罪者の中には 個人の信頼性を確認するユーザーの認証情報を探し求め それを詐欺師に転売したり 自分自身で使おうとする者がいます ID データのよくある使い道として ユーザーの銀行口座から金銭を盗む ユーザーのソーシャルネットワーク上の連絡リストから友人にマルウェアを送りつけるなどが挙げられます

More information

Dropbox にファイルを追加する Dropbox フォルダの場所を決め 使い始める準備が整いま した さあ ファイルを Dropbox フォルダに入れましょう ステップ 1 ファイルを Dropbox へドラッグアンドドロップします ステップ 2 青色のアイコンが表示され ファイルが Dropb

Dropbox にファイルを追加する Dropbox フォルダの場所を決め 使い始める準備が整いま した さあ ファイルを Dropbox フォルダに入れましょう ステップ 1 ファイルを Dropbox へドラッグアンドドロップします ステップ 2 青色のアイコンが表示され ファイルが Dropb Dropbox クイックスタート Dropbox クイックスタート Dropbox は ご利用になるすべてのコンピュータを単一のフォルダでリンクするソフトウェ アでコンピュータ間のファイルのバックアップと同期を 非常に簡単に行うことができま Dropbox デスクトップアプリケーションはデスクトップコンピュータ上の特定のフォルダ を監視し 検出された変更点を Web やご利用になるその他のコンピュータへ転送

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社大垣ケーブルテレビ 第 2 版 2018/11/19 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 ライセンス申込みとインストール...6 2.1 ライセンス申込方法...6 2.2

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

Web Gateway資料(EWS比較付)

Web Gateway資料(EWS比較付) McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

 お詫び

 お詫び お詫び 弊社 WEB サイトが 7 月 9 日 不正アクセスにより改ざんされ 情報提供サービスを一時的に停止せざるを得ない事態を招きました この間 読者の皆様にご心配 ご迷惑をおかけしましたことを深くお詫び申し上げます 今回の件におきましては既に問題となっている箇所をすべて削除し 安全を確認いたしております また 弊社サイトからの個人情報の流出等の影響がないことも確認いたしております 今後 このような事態に対する防止対策を強化していく所存でございますので

More information

電子メール本文の分析 昨年 5 月 FakeGlobe と Cerber の両方のランサムウェアを配布するスパムキャンペーンを報告しました キャンペーンは数日間続きましたが 最近 同様のマルウェアが別のキャンペーンでスパムアウトされていることが確認されました このキャンペーンでは 同じ空白の件名と本

電子メール本文の分析 昨年 5 月 FakeGlobe と Cerber の両方のランサムウェアを配布するスパムキャンペーンを報告しました キャンペーンは数日間続きましたが 最近 同様のマルウェアが別のキャンペーンでスパムアウトされていることが確認されました このキャンペーンでは 同じ空白の件名と本 スパム JavaScript ランサムウェアのトライア ングル はじめに 私たちのグローバルスパムハニーポットセンサーは 悪質な JavaScript を含む Zip 圧縮された添付ファイルを利用する世界中に拡散された電子メールキャンペーンを検出しました そのファイルが開かれた場合 JavaScript が犠牲者にランサムウェアを感染させるために使用されます このキャンペーンは 2017 年 7 月

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

Exosphereパンフレット

Exosphereパンフレット All for SMB Security 総合エンドポイントプロテクション VISIONCREATE 現在の脅威状況 近年のサイバー攻撃はますます洗練され 一般的なアンチウイルスなど多くのセキュリティソリューションが時代遅れになっていま す さらに悪いことに 最近の高度なサイバー攻撃は 金銭の不正取得が目的となって データ侵害が発生しています このような攻 撃は 大手企業や政府機関だけではなく 中小企業もサイバー攻撃の重要なターゲットになっています

More information

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な 報道関係者各位 ニュースリリース News Release 平成 30 年 11 月 14 日 株式会社サイバーセキュリティクラウド 2018 年度サイバー攻撃白書 3Q レポートの攻撃分析発表 攻撃遮断くん で検知した攻撃ログの約 60% が 脆弱性スキャンを目的としたアクセスであると判明 3 ヶ月で 1300 万件もの攻撃を観測 株式会社サイバーセキュリティクラウド ( 本社 : 東京都渋谷区

More information

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて 共有フォルダ接続手順 (Windows 環境 ) 本手順書では 共有フォルダ接続ツールの設定 実行方法を説明します PC から CSVEX の共有フォルダ (WebDAV) に接続すれば いつでもお手元に最新のファイル一式が揃っている状態となり 日々のファイルダウンロード作業が不要となります 共有フォルダ接続ツールは CSVEX の共有フォルダに簡単に接続するためのツールです 必要環境 Windows

More information

McAfee Firewall for Linux リリース ノート McAfee ePolicy Orchestrator 用

McAfee Firewall for Linux リリース ノート McAfee ePolicy Orchestrator 用 リリースノート McAfee Firewll for Linux 8.0.1 McAfee epolicy Orchestrtor 用 目次このリリースについて新機能インストール手順既知の問題製品マニュアルの検索 このリリースについて この資料には このリリースに関する重要な情報が含まれていますので ぜひご一読いただくようお願いいたします プレリリース版のソフトウェアは自動アップグレードの対象外です

More information

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? 2019.11 Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? THREAT ANALYSIS State Targeted Attack 政府機関を狙う連続ターゲット攻撃の目的は? 日韓輸出規制 北朝鮮の相次ぐミサイル発射 ロシア軍用機の領空侵害など韓国を取り巻く周辺国との対立が深刻化していた 7 月 再び韓国政府機関を狙った標的型攻撃が発見された アンラボがサンプルを分析したところ 実はこの攻撃が

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2015 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

McAfee Labs脅威レポート 2016年12月

McAfee Labs脅威レポート 2016年12月 McAfee Labs 2016 12 2016 McAfee Labs McAfee Labs Web McAfee Labs Intel Security www.mcafee.com/jp/mcafee-labs.aspx McAfee Labs Intel Security 8 Intel Security WildFire Intel Security WildFire WildFire

More information

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2 メールソフトの設定方法 Thunderbird POP3 の設定方法 1 メールソフトの起動 :Thunderbird を起動します 2 システム統合のダイアログが表示された場合は [ 統合をスキップ ] ボタンをクリックしてください 1 3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

WannaCry( )

WannaCry( ) WannaCry ランサムウェアによる攻撃でわかったこととその対策 2017 年 5 月 15 日 Lastline, Inc. インターネットから断絶した場所にいない限り 2017 年 5 月 12 日金曜日の世界中をターゲットに攻撃したランサムウェアの存在を 日本時間の週末にニュースやメディアなどで知ったことでしょう この攻撃は週末にかけて新しいバージョンへと更に進化し続けていました ここでは

More information

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 日本が直面している課題 1 生産年齢人口の減少 2 労働生産性 国際比較 3 労働時間 国際比較 22%の日本労働者が週に 50時間以上働いている 労働 量 の挑戦 一部の従業員 介護 育児制度 労働 質 の挑戦 経営課題として取り組む働き方改革 全社員が実践して効果を最大化 中小企業における

More information

PRODUCT NAME HEAD

PRODUCT NAME HEAD RSA ADAPTIVE AUTHENTICATION 包括的認証および不正検出プラットフォーム 概要 100 個を超えるインジケータをリアルタイムで評価して ログインとログイン後のアクティビティのリスクを測定 リスクとポリシーに基づいて認証要件を決定 幅広い認証オプションをサポート Webベース アプリケーション モバイル アプリケーション ATMのクロス チャネル保護を提供 社内インストールおよびホストされたサービス

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

マルウェアレポート 2018年7月度版

マルウェアレポート 2018年7月度版 Google を装った詐欺サイト ショートレポート 2018 年 7 月マルウェア検出状況 1. 7 月の概況について 2. バンキングマルウェア Ursnif 感染を狙う新たな攻撃 3. Google を装った詐欺サイト 1 7 月の概況について 過去半年間の月別推移から見た 2018 年 7 月 7 月 1 日 7 月 31 日 に ESET 製品が国内で検出 したマルウェアの検出数は以下のとおりです

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

マルウェアレポート 2018年8月度版

マルウェアレポート 2018年8月度版 バンキングマルウェア感染を狙う IQY ファイル悪用のばらまき型攻撃を観測 ショートレポート 2018 年 8 月マルウェア検出状況 1. 8 月の概況について 2. バンキングマルウェア感染を狙う IQY ファイルを用いたばらまき型メール攻撃 3. Outlook ユーザーを狙うバックドア 1 8 月の概況について 2018 年 8 月 8 月 1 日 8 月 31 日 に ESET 製品が国内で検出したマルウェアの検出数は以下のとお

More information

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0 3.7.15.3 (2019/6/6) Google Chrome 75 安定版 (75.0.3770.80) にしまし OS Windows 10 May 2019 Update( ビルド 18362.116) に対 応しまし 3.7.15.3 (2019/5/30) 対 応 Google Chrome 75β 版 (75.0.3770.52) にしまし Firefox ESR 60(60.6.3)

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2008 90 0 日版 セキュリティソフトウェアをご使用の前に C77504001 Norton Internet Security 2008 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

2 58% McAfee Labs McAfee Labs Web McAfee Labs McAfee is now part of Intel Security. www.mcafee.com/jp/mcafee-labs.aspx McAfee Labs Intel McAfee 5 5 5

2 58% McAfee Labs McAfee Labs Web McAfee Labs McAfee is now part of Intel Security. www.mcafee.com/jp/mcafee-labs.aspx McAfee Labs Intel McAfee 5 5 5 McAfee Labs 2015 8 2 58% McAfee Labs McAfee Labs Web McAfee Labs McAfee is now part of Intel Security. www.mcafee.com/jp/mcafee-labs.aspx McAfee Labs Intel McAfee 5 5 5 Intel McAfee 5 2 McAfee Labs McAfee

More information

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 今日のお話 1. インターネットのセキュリティ対策 2. クラウドサービスの活用 3. Windows10 への対応 1 ICT 利活用の進展 情報通信白書平成 27 年版から 2 1. インターネットの セキュリティ対策 3 セキュリティ対策

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

目次 マカフィー R セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー R セキュリティサービスでできること 5 1 インストールの前に 6 2 インストール インストール方法 7 3 マカフィー R セキュリティサービスの基本操作 メイン画面を開く

目次 マカフィー R セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー R セキュリティサービスでできること 5 1 インストールの前に 6 2 インストール インストール方法 7 3 マカフィー R セキュリティサービスの基本操作 メイン画面を開く (Android 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 2.2 版 2018/6/6 目次 マカフィー R セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー R セキュリティサービスでできること 5 1 インストールの前に

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

スライド 1

スライド 1 Mac OS X を狙う新たなランサムウェアの登場 Fourteenforty Research Institute, FFRI, http://www.ffri.jp 目次 背景 KeRanger 概要 特徴に関する技術情報 感染経路 XProtect 対応状況確認 Linux.Encoderとの共通点 ランサムウェア対策 まとめ 2 3 背景 2015 年末から vvv ウイルスで知られる Teslacrypt

More information

研究室LANの設定方法

研究室LANの設定方法 Thunderbird の設定方法 Thunderbird の設定方法 岐阜大学情報連携統括本部 はじめにお読みください 1.Thunderbird とは Thunderbird は Mozilla プロジェクトによって作成 / 公開されている Windows Mac OSX Linux など多くのプラットホーム上で利用可能な電子メールソフトウェアです フリーソフトとして完全に無料で利用可能なソフトウェアですが

More information

メール利用マニュアル (Web ブラウザ編 ) 1

メール利用マニュアル (Web ブラウザ編 ) 1 メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14

More information

ESET NOD32アンチウイルス V4.2 リリースノート

ESET NOD32アンチウイルス V4.2 リリースノート ====================================================================== ESET NOD32 アンチウイルス V4.2 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4   メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場 設定マニュアル 2017 年 6 月版 I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 https://www.uspot.jp/location/ メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場合があります Windows Live メール 4 Microsoft

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

ESET NOD32 アンチウイルス 6 リリースノート

ESET NOD32 アンチウイルス 6 リリースノート ====================================================================== ESET NOD32 アンチウイルス 6 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

研究室LANの設定方法

研究室LANの設定方法 FileZilla の設定 2011.9.19 最終更新 FileZilla の設定 FileZilla 3.5.1 対応 岐阜大学総合情報メディアセンター 1 はじめにお読みください 1.FileZilla について FileZilla は 従来の FTP に加え 通信内容の暗号化に対応したファイル転送クライアントソフトウェアです 総合情報メディアセンターの Web サーバは接続方式として FTPES

More information

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性 どこにいても ビジネスを守る プロテクションサービスビジネス モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性も高まります 攻撃は巧妙化しており その件数も年々倍増しているため

More information

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ) Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています

More information

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定 FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows7 18-22 Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定 1 2008/05 改定 2 2008/08 改定 3 2010/03 改定 3 2011/06 XP

More information

<発注書作成>

<発注書作成> easyhousing 環境設定 操作マニュアル ( 電子証明書お預かりサービス対応版 ) 第 1.1 版 2013 年 11 月 20 日 日本電気株式会社 - 1 - 改版履歴版 作成日 内容 初版 2013/11/12 新規作成 1.1 版 2013/11/20 補足 3 困ったときは? 拡張保護モードの記載を追加 - 2 - 目 次 1 はじめに... 4 2 インターネットエクスプローラの設定...

More information

Microsoft Word - クライアントのインストールと接続設定

Microsoft Word - クライアントのインストールと接続設定 FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

BACREX-R クライアント利用者用ドキュメント

BACREX-R クライアント利用者用ドキュメント Ver4.0.0 IE 設定の注意事項 第 1.1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社キャッチネットワーク 第 3 版 2017/3/19 目次 マカフィー セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー セキュリティサービスでできること 4 1 インストールの前に 5 2 お申し込み方法とインストール 6 2.1 お申し込み方法 6 2.2 インストール方法 9 3 マカフィー セキュリティサービスの基本操作

More information

McAfee Labs脅威レポート: 2018年12月

McAfee Labs脅威レポート: 2018年12月 McAfee Labs 脅威 218 年 12 月 この四半期の主なトピック サイバー犯罪を活性化するアンダーグランドフォーラム クリプトマイニングのブームは続く 脆弱性 ランサムウェアに対するサポートが追加されたエクスプロイトキット サイバースパイ活動を目的とした標的型攻撃 1 McAfee Labs 脅威 : 218 年 12 月 はじめに McAfee Labs 脅威 ( 218 年 12 月

More information

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート シスコ脆弱性データベース VDB アップ デート 37 のリリース ノート シスコ脆弱性データベースについて 2 ページ Cisco Firepower Application Detector リファレンスについて 3 ページ サポートされるプラットフォームとソフトウェア バージョン 4 ページ サポートされるディテクタ タイプ 5 ページ 脆弱性データベース アップデート 37 でサポートされるアプリケーションの合計数

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため desknet's NEO スマートフォン版 セキュアブラウザ端末認証あり利用ガイド ios 編 作成 バージョン 株式会社ネオジャパン 016 年 7 月版 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します

More information

PDFオートコンバータEX

PDFオートコンバータEX PDF コンバータ V4.X インストール ガイド Page0 > 1 PDF コンバータ 32BIT 版のインストール... 2 2 PDF コンバータ 64BIT 版のインストール... 7 3 PDF にフォントを埋め込みたい場合の設定... 13 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 14 5 PDF コンバータのアンインストール...

More information