スライド 1

Size: px
Start display at page:

Download "スライド 1"

Transcription

1 サイバー攻撃の動向と サイバーセキュリティの最前線 サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会サイバー攻撃対策分科会 (2014/03/06) 独立行政法人情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘

2 近年の主なセキュリティ事案 2008 年 : Conficker( 過去最悪の大規模感染ワーム ) 2009 年 : Gumbler(Web 媒介型攻撃 ) 2010 年 : Stuxnet( 重要インフラ向けマルウェア ) 2011 年 : Sony への DDoS 攻撃 (Hacktivism) 標的型攻撃 (Cyber Espionage) 2012 年 : 不正ポップアップマルウェア (Online 銀行 ) 遠隔操作ウイルス ( 愉快犯?) 2013 年 : Amplification 攻撃 (DNS/NTP)

3 サイバー攻撃の変遷 20 世紀 : 愉快犯 / 自己顕示 Richard Skrenta 世界初のウイルス Elk Cloner の作者 ( 当時高校生 ) 21 世紀 : 経済犯 + Anonymous 2010 年代 : 示威活動 (Hacktivism) 諜報活動 (Cyber Espionage)

4 サイバー攻撃のツール : マルウェア Malware = Malicious( 悪意のある )+ Software - 情報漏えいやデータの破壊 改竄 他のコンピュータへの攻撃など ユーザの望まない不正な活動を行うソフトウェアの総称 ウイルス ボット ワーム

5 マルウェアの技術革新 : ボットネット ボット 指令者からの遠隔操作により多岐に渡る活動を行うマルウェア ボットネットと呼ばれるオーバレイネットワークを形成 ( 数百 ~ 一千万台規模 ) 指令者 ( ハーダ ) 攻撃者からの命令コマンド (C&C) 例 : スキャン開始 DoS 攻撃開始 スパム送信 指令サーバ 感染拡大 DDoS 攻撃 スパム送信 etc. ボットネット

6 ダークネット観測ライブネット観測本日の講演内容 1. インシデント分析センタ 2. 対サイバー攻撃アラートシステム DAEDALUS 3. ネットワークリアルタイム可視化システム NIRVANA 4. サイバー攻撃統合分析プラットフォーム NIRVANA 改

7 鳥の目 / 虫の目 DAEDALUS NIRVANA NIRVANA 改 グローバル観測 ( ダークネット ) ローカル観測 ( ライブネット )

8 インシデント分析センタ (Network Incident analysis Center for Tactical Emergency Response)

9 の全体像 ボット ウイルス ネットワークモニタリング マクロ解析システム 可視化エンジン Tiles Cube Atlas 分析エンジン! ワーム 21 万アドレスからなるダークネット観測網 1 日 7000 検体のマルウェア解析能力 現象 原因 相関分析システム 相関分析エンジン 30 秒 1 分でマルウェアを推定 インシデントハンドリングシステム 分析者ワークベンチ Alert インシデントアラート発行 政府 官公庁! インターネットサービスプロバイダ マルウェア検体収集 ミクロ解析システム マルウェア静的解析 マルウェア動的解析! ハニーポット 一般ユーザ

10 IP アドレスとポート番号 IP アドレス : インターネット上の一意の識別子 ( 住所 ) ポート番号 : サービスを特定するための番号 ( 窓 ) 20 番ポート ( ファイル転送データ ) 21 番ポート ( ファイル転送制御 ) 53 番ポート (DNS) IP アドレス 番ポート ( メール ) 80 番ポート (WWW) 119 番ポート ( ネットニュース )

11 ネットワークスキャンとポートスキャン ポートスキャン 1 ホストに対して複数のポートをスキャン ネットワークスキャン複数のホストの特定のポートをスキャン 80 番ポート Open 25 番ポート Closed :80 Open :80 Closed :80 Closed :80 Open

12 ダークネットとライブネット ダークネット : 未使用 IP アドレスブロック ライブネット : 使用中 IP アドレスブロック IPv4 Usage Map[1] ( ヒルベルトマップ ) 黒色 : ダークネット 赤色 : ライブネット ( パッシブ観測 ) 緑色 : ライブネット ( アクティブ観測 ) 青色 : ライブネット ( パッシブ アクティブ両方で観測 ) 灰色 :Unrouted( 経路なし ) /24 ブロックの 46.3% が使用中 ( ライブネット ) 53.7% が未使用 ( ダークネット )or 経路なし [1] A. Dainotti, K. Benson, A. King, k. claffy, M. Kallitsis, E. Glatz, and X. Dimitropoulos, Estimating Internet address space usage through passive measurements,' ACM SIGCOM M Computer Communication Review (CCR), vol. 44, no. 1, pp , Jan 2014.

13 ダークネットで何が見えているのか? マルウェアによるスキャン ワーム型マルウェアの探索活動 マルウェア感染の大局的傾向 感染爆発の前兆 DDoS 攻撃の跳ね返り 送信元 IP アドレス偽装された SYN Flood 被攻撃サーバからの応答 (SYN-ACK) DDoS 攻撃の早期検知 (1 パケット目から ) 設定ミス 組織内ダークネット Darknet リフレクション攻撃の準備活動 DNS Open Resolver 探索 NTP 探索 etc.

14 Atlas: 世界地図上での可視化エンジン ダークネットに飛来するパケットの送信元アドレスから緯度 経度を推定し世界地図上で可視化 色 : パケットごとにプロトコルや TCP のフラグを表現 高度 : ポート番号に比例 ( 対数軸 ) TCP SYN TCP SYN/ACK TCP ACK TCP FIN TCP RESET TCP PUSH TCP Other UDP ICMP

15 Cube: 3 次元空間上での可視化エンジン ダークネットに飛来するパケットを 3 次元の立方体中に可視化 左平面 : 送信元右平面 : 宛先 縦軸 :IP アドレス横軸 : ポート番号 Source IP Address Destination IP Address TCP SYN TCP SYN/ACK TCP ACK TCP FIN TCP RESET TCP PUSH TCP Other UDP ICMP

16 Tiles: 振舞分析エンジン 1 ホストごとの 30 秒間の挙動を 1 つのタイルで表現 ホストの挙動は自動分類されデータベースに蓄積される 蓄積された情報を基に新規の攻撃パターンを検出可能

17 ダークネット観測統計 年 年間総観測パケット数 観測 IP アドレス数 1 IP アドレス当たりの年間総観測パケット数 2005 約 3.1 億約 1.6 万約 1.9 万 2006 約 8.1 億約 10 万約 1.7 万 2007 約 19.9 億約 10 万約 2.0 万 2008 約 22.9 億約 12 万約 2.5 万 2009 約 35.7 億約 12 万約 6.4 万 2010 約 56.5 億約 12 万約 7.5 万 2011 約 45.4 億約 12 万約 6.0 万 2012 約 77.9 億約 19 万約 6.6 万 2013 約 億約 21 万約 9.3 万 100,000 90,000 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10, IP アドレスあたりの年間総観測パケット数

18 マルウェアパンデミック事例 2008/11 Conficker 2011/08 Morto

19 過去最悪のパンデミック Conficker 2008 年 10 月 23 日 Microsoft 緊急セキュリティ情報 MS 同日 セキュリティ更新プログラムをリリース MicrosoftServer Service の脆弱性 リモートからのバッファオーバーフローが可能 Conficker( 別名 Downadup) 出現 2008 年 11 月 21 日 Microsoftが25 万ドルの懸賞金 2009 年 2 月 12 日 Blaster 以来の大規模感染が続く

20 ダークネット観測結果 ( 宛先 445/TCP) ユニークホスト数 / 日 (Sensor A) ユニークホスト数 / 日 (Sensor A) / / Conficker A (11/21) Conficker B (12/29) ユニークホスト数 / 日 (Sensor B) Conficker C (2/20) Conficker D (3/4) Conficker E (4/7) ユニークホスト数 / 日 (Sensor B) 年 11 月 21 日感染爆発 2008/11/ /11/ /12/ /12/ /01/ /02/ /03/ /03/ /04/ /04/30 Date (Nov 1 st 2008 Apr 30 th 2009) 0

21 リモートデスクトップの悪用 (Morto) W32.Morto リモートデスクトッププロトコル (RDP) を悪用して感染を広げるマルウェア 特徴 3389/TCPに対してスキャン 辞書攻撃によってログインを試行 DNS(TXTレコード ) を用いた指令受信 時系列 2011/08/28:MicrosoftおよびF-Secureからの注意喚起 2011/09/07:JPCERT/CCからの注意喚起

22 ダークネット観測結果 ( 宛先 3389/TCP) SIGMON で報告 Microsoft, F-Secure 注意喚起 JPCERT/CC 注意喚起

23 ユニークホスト数 ( 宛先 3389/TCP) SIGMON で報告

24 DDoS 攻撃観測バックスキャッタ観測 DNS/NTP amp 攻撃

25 バックスキャッタ観測の仕組み 送信元を無作為に詐称した大量の接続要求 被攻撃サーバ 被攻撃サーバからの返信パケットを観測 攻撃者 約 21 万の未使用 IPv4 アドレス群 ( ダークネット )

26 バックスキャッタ統計情報

27 SONY DDoS 攻撃時の観測状況 ~ 被攻撃サイトからの跳ね返りの通信 ( バックスキャッタ ) を観測 ~ April 5, 2011 Sony Computer Entertainment April 3, 2011 Sony Online Diego April 5, 2011 Sony Computer

28 2013 年 3 月 Spamhaus への DDoS 攻撃

29 DNS amp 攻撃の概要 キャッシュ DNS サーバ (Open Resolver) 権威 DNS サーバ DNS 要求パケット ( アドレスを詐称 ) 攻撃者 DNS 要求 (2 度目 ) DNS 応答 ( キャッシュ ) DNS 問い合わせ DNS 応答 被害者 DNS 応答パケット 増幅例 要求 :26 byte(ripe.net, IN, ANY) 応答 :821 byte(dnssec 署名等含む ) 増幅率 : 約 32 倍

30 DNS amp 攻撃とダークネット Open Resolver を攻撃に利用するためには Open Resolver を探す必要があります Open Resolver 探索のスキャンが来る! ( 宛先 53/UDP)

31 パケット数 ( 宛先 53/UDP) 年 1 月 ~10 月 (/16 センサ ) Spamhaus 前後にパケット数増加

32 ユニークホスト数 ( 宛先 53/UDP) 年 1 月 ~10 月 (/16 センサ ) Spamhaus 以前から周期的なホスト数の増加

33 8,000,000 7,000,000 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000, 年 6 月以降の詳細解析 年 6 月 ~10 月 (/20 センサ ) - 特定アドレスブロックからの定期的なスキャン (8/20 を最後に停止 ) それぞれ異なる特定のドメイン名の名前解決パケットの急増 /6/1 2013/6/ /7/ /7/ /8/ /9/9 2013/9/ /10/19

34 DNS ハニーポットとの比較 DNS ハニーポットとは? 横浜国立大学で開発 運用中のおとり Open Resolver[2] 攻撃者からの DNS クエリを観測 分析 ( 攻撃はフィルタ ) 攻撃者 被攻撃サーバ [2] 牧田, 吉岡, 松本, DNS ハニーポットによる不正活動観測, 第 62 回 CSEC 研究会, 2013 年 7 月. 観測 分析

35 DNS ハニーポット受信パケット 年 10 月 ~2013 年 10 月 - データ提供 : 横浜国立大学松本研究室 / 吉岡研究室

36 ダークネットと DNS ハニーポットの相関 約 3 日間約 3 日間約 3 日間 DNS ハニーポットへの攻撃クエリのピーク YLAB-DNS Darknet ダークネットでオープンリゾルバの探索 ( スキャン ) を観測 横浜国大 DNS ハニーポット ( 囮オープンリゾルバ ) で攻撃クエリを観測 国内 ISP で DNS amp 攻撃を観測 0 Date

37 NTP Amp 攻撃 123/UDP monlist を悪用 NTP amp 攻撃 過去にやりとりした最大 600 件のアドレスを回答する 他にも Amp 攻撃に利用されるサービスが存在する [3] [3] C. Rossow, Amplification Hell: Revisiting Network Protocols for DDoS Abuse, NDSS Symposium 2014

38 パケット数 ( 宛先 123/UDP) 年 1 月 ~2014 月 2 月 -

39 ユニークホスト数 ( 宛先 123/UDP) 年 1 月 ~2014 月 2 月 -

40 対サイバー攻撃アラートシステム DAEDALUS (Direct Alert Environment for Darknet And Livenet Unified Security)

41 マルウェア感染対策の現状 境界防御の限界 - 突破される従来の防御手法 回避される侵入検知システム USBメモリによるネットワーク内部からの感染 標的型メールによる 人 への攻撃 完璧ではないアンチウイルスソフト 膨大な亜種ウイルスの出現により 100% の検知は困難 マルウェア感染リスクのゼロ化は困難 事故前提のマルウェア対策が必要

42 境界防御技術と DAEDALUS 境界防御技術 組織外からの攻撃をネットワーク境界で検出 DAEDALUS 組織内からの攻撃をネットワーク広域で検出 相補的 組織内ネットワーク 組織内ネットワーク

43 基本アイデア 登録された IP アドレスから ダークネットに飛んできたら アラート

44 想定環境 nicter : Livenet : Darknet

45 ケース 1 組織内感染 ( 内部アラート ) nicter : Livenet : Darknet : Infected Host

46 ケース 2 組織外への攻撃 ( 外部アラート ) Darknet Traffic nicter : Livenet : Darknet : Infected Host

47 ケース 3 DDoS 攻撃の跳ね返り ( バックスキャッタ ) Darknet Traffic nicter : Livenet : Darknet : DDoS Victim

48 国内某大学の DAEDALUS 運用事例 Class B (65536 アドレス ) 保有 90 うち数万アドレスをダークネットとして に提供 /9( 金 ) マルウェア内部感染 1 日平均約 30 アラート 内部アラート 外部アラート /14( 水 ) 内部感染収束 DAEDALUS-VIZ (DAEDALUS 可視化エンジン ) 12 月 01 日 12 月 02 日 12 月 03 日 12 月 04 日 12 月 05 日 12 月 06 日 12 月 07 日 12 月 08 日 12 月 09 日 12 月 10 日 12 月 11 日 12 月 12 日 12 月 13 日 12 月 14 日 12 月 15 日 12 月 16 日 12 月 17 日 12 月 18 日 12 月 19 日 12 月 20 日 12 月 21 日 12 月 22 日 12 月 23 日 12 月 24 日 12 月 25 日 12 月 26 日 12 月 27 日 12 月 28 日 12 月 29 日 12 月 30 日 12 月 31 日 2011 年 12 月のアラート数

49 DAEDALUS の国内展開 : 地方自治体へのアラート提供 2013 年 11 月 1 日より 地方自治体にむけてアラート送信開始 地方自治情報センター (LASDEC) を窓口として自治体より申込受付 アラート発生時の対応マニュアルを NICT と LASDEC で整備 地方自治体 47 自治体 (2013 年 11 月時点 ) 申込申請 LASDEC 情報セキュリティ対策支援 平成 25 年度サイバー攻撃検知通報 ( フィールド実証実験 ) 観測対象登録申請 NICT DAEDALUS システム 112 自治体 (2014 年 2 月時点 ) 対応マニュアル アラート送信

50 ネットワークリアルタイム可視化システム NIRVANA (nicter real-network visual analyzer) サイバー攻撃統合分析プラットフォーム NIRVANA 改

51 NIRVANA ライブネットを見える化 ネットワーク管理者の負荷を軽減 ( 輻輳 切断等の障害 設定ミス等を瞬時に発見可能 ) 管理コストの軽減 ( 管理の迅速化 効率化 ) パケットモード フローモード

52 標的型攻撃 特定組織を標的にした長期に渡る執拗なサイバー攻撃 周到な内容のメールに添付されたマルウェアで組織に侵攻 組織内ネットワークに潜伏 浸透し重要情報を収奪 標的型攻撃の Kill Chain 諜報侵攻潜伏 橋頭堡確保 索敵浸透占領収奪撤収 TECH.ASCII.jp 9.5 社に 1 社が対象に! シマンテックが明かす日本の標的型攻撃 ( )

53 入口対策 / 出口対策 入口 ( 境界防御 ) 出口 ( 境界防御 ) 諜報侵攻潜伏 橋頭堡確保 索敵浸透占領収奪撤収 ネットワークの内側でも対策を! ( 組織内ネットワークのリアルタイム観測 分析 ) NIRVANA 改 = NIRVANA + セキュリティ分析機能

54 NIRVANA 改 NIRVANAによるライブネット観測 各種のリアルタイム分析エンジン ( 新規開発中 ) 既存セキュリティアプライアンスのアラート集約 各種アラートを基にしたメタ分析 ドリルダウン機能付き可視化エンジン 組織内ネットワークを守る 統合分析プラットフォームの確立に向けて研究開発中

55 NIRVANA 改 NIRVANAによるライブネット観測 各種のリアルタイム分析エンジン ( 新規開発中 ) 既存セキュリティアプライアンスのアラート集約 各種アラートを基にしたメタ分析 ドリルダウン機能付き可視化エンジン NIRVANA 改 組織内ネットワークを守る 統合分析プラットフォームの確立に向けて研究開発中

56 外部展開の取り組み セキュリティ対策組織系 定点観測友の会 大学系 全国規模の観測 分析網構築 国内のセキュリティ対策組織の情報共有ネットワー ク (定点観測友の会) への インシデント情報 対策 手法の提供 日本全国の大学にnicterの センサ 分析エンジン設置を 進める I-SOC L-SOC 国内のネットワーク セキュリティ維持に貢献 平成20年度委託研究 インシデント分析の広域化 高速化技術に関する研究開発 との連携 ユーザ系 nicterweb 企業系 NIRVANA 一般ユーザのセキュリティ意識 工場のためnicterの観測結果の 一部をWebで常時公開 国内大手企業からの強い要請により nicterの 可視化技術を応用した 社内大規模グリッド 可視化システムを開発 Webブラウザ上でサイバー攻撃 のリアルタイム可視化結果や 各種統計情報を閲覧可能 2009年度末に稼働開始 2012年3月3日に公開開始 高度分析結果 2010年度に実証実験 を開始し 分析結果を 各大学に提供 IPA 等への 情報提供を通して緊急 警戒情報を広く社会に公開 大学A 大学C 大学B nicter real-network visual analyzer その他 複数社からのオファーを受け 技術移転推進中

57 ダークネット : 広がる応用 高まる効用 ワーム型マルウェアの傾向把握 大規模感染検知 DDoS 攻撃 (Spoofed SYN Flood) の早期検知 リフレクション攻撃の準備活動検知 国内外 産学官へのアラート提供 ライブネット : 入口 / 出口 次の一手 組織内ネットワークのリアルタイム観測 分析 新規 & 既存対策技術を統合したメタ分析 Kill Chain の進行途中で攻撃検知 まとめ 高度化 複雑化する攻撃手法 All Japan 体制の産学官民連携が必須!!

可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 NICTER Network Inci

可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 NICTER Network Inci 可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 ダークネット観測ライブネット観測 とそのスピンオフ技術たち 1. インシデント分析センタ 2. 対サイバー攻撃アラートシステム DAEDALUS

More information

Microsoft PowerPoint - NICTER_Darknet_2014.pptx

Microsoft PowerPoint - NICTER_Darknet_2014.pptx Darknet 2014 独 政 法 情 報 通 信 研 究 機 構 (NICT) 笠 間 貴 弘 神 薗 雅 紀 Darknet 2014 Darknet 2014 ダークネット( 未 使 IPアドレス) 宛 てのトラフィックデータ 観 測 対 象 はある/20の 連 続 したダークネット 2011 年 4 1 2014 年 3 31 の3 年 間 分 +α NONSTOPを 利 して 提 供 (pcap+db(

More information

Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界

Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界 Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界のセキュリティを向上させるため 実践的なサイバーセキュリティ技術の研究開発を行っています 中尾康二 (

More information

IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re

IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re nicter Conficker 1 1 2 1 nicter 28 11 Conficker nicter Network Observation and Analysis Report on nicter Continuous Observaion of Conficker and a Primary Example of Maco-Micro Correlation Analysis Junji

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 211 年から 215 年までの 5 年間のダークネット観測結果について報告し ダークネット観測がとらえてきたインターネットにおけるサイバー攻撃の変遷について概観する 1 はじめにサイバー攻撃対策の第一歩は実際に発生している攻撃活動を迅速かつ正確に把握することから始まる

More information

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx 1 2 3 4 5 6 MWS Datasets 2013 MWS Datasets 2013 感染 PC 群 PRACTICE Dataset 2013 サーバ型ハニーポット CCC Dataset 2013 NICTER Darknet Dataset 2013 Darknet scan ボット ワーム クライアント型ハニーポット SandBox D3M 2013 FFRI Dataset 2013

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課

Distributed via   情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課 Distributed via http://www.npa.go.jp/cyberpolice/ 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課 別冊目次 1 概説... 3 2 インターネット定点観測 - 集計方法... 4 2.1 パケットの表記... 4 2.2 パケットの分類... 4 2.3 不正侵入等の検知... 5 3 インターネット定点観測 -

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

スライド 1

スライド 1 2012 年 2 月 10 日 NICT 情報セキュリティシンポジウム 2012 サイバー攻撃に対する NICT の最新の取り組みと今後の課題 独立行政法人情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室井上大介 1 サイバー攻撃のツール : マルウェア Malware = Malicious( 悪意のある )+ Software - 情報漏えいやデータの破壊

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D>

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D> インターネット治安情勢 ~ インターネット観測結果から 警察庁情報通信局情報技術解析課サイバーテロ対策技術室牧野浩之 講演内容 情報セキュリティマネジメントシステム インターネット観測結果 事例紹介 対策 情報セキュリティマネジメントシステム情報セキュリティマネジメントシステム 情報セキュリティを維持するために方針を確立し その目的を達成するシステム ( しくみ ) 利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者情報情報情報情報セキュリティセキュリティセキュリティセキュリティ要求事項要求事項要求事項要求事項及び期待期待期待期待運営管理運営管理運営管理運営管理されたされたされたされた情報情報情報情報セキュリティセキュリティセキュリティセキュリティ

More information

5 サイバーセキュリティ技術 : 進化する脅威への対策技術と成果展開 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿

5 サイバーセキュリティ技術 : 進化する脅威への対策技術と成果展開 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿では AmpPot の概要を説明するとともに 我々の運用する AmpPot が観測した DRDoS 攻撃を分析し 攻撃の傾向や特徴を示す また AmpPot を応用した DRDoS

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

サイバーセキュリティ上の脅威の増大 インターネット等の情報通信技術は社会経済活動の基盤であると同時に我が国の成長力の鍵であるが 昨今 サイバーセキュリティ上の脅威が悪質化 巧妙化し その被害が深刻化 経済犯 組織犯金銭等が目的 : 計画的 悪質 危攻険撃度目が的高がま変る化し愉快犯自己顕示 見せしめ

サイバーセキュリティ上の脅威の増大 インターネット等の情報通信技術は社会経済活動の基盤であると同時に我が国の成長力の鍵であるが 昨今 サイバーセキュリティ上の脅威が悪質化 巧妙化し その被害が深刻化 経済犯 組織犯金銭等が目的 : 計画的 悪質 危攻険撃度目が的高がま変る化し愉快犯自己顕示 見せしめ IoT 時代のセキュリティ政策について 平成 3 0 年 1 1 月 8 日総務省サイバーセキュリティ統括官付参事官木村公彦 サイバーセキュリティ上の脅威の増大 インターネット等の情報通信技術は社会経済活動の基盤であると同時に我が国の成長力の鍵であるが 昨今 サイバーセキュリティ上の脅威が悪質化 巧妙化し その被害が深刻化 経済犯 組織犯金銭等が目的 : 計画的 悪質 危攻険撃度目が的高がま変る化し愉快犯自己顕示

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

2004 SYN/ACK SYN Flood G01P014-6

2004 SYN/ACK SYN Flood G01P014-6 2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

ついて説明する.5 章では, 検証実験とその結果について述べる. そして最後に,6 章でまとめと今後の課題とする. 2. DRDoS 攻撃 DRDoS 攻撃とは,TCP/IP プロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを利用して, 複数のサーバマシンから

ついて説明する.5 章では, 検証実験とその結果について述べる. そして最後に,6 章でまとめと今後の課題とする. 2. DRDoS 攻撃 DRDoS 攻撃とは,TCP/IP プロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを利用して, 複数のサーバマシンから 複数種類のハニーポットによる DRDoS 攻撃の観測 筒見拓也 野々垣嘉晃 田辺瑠偉 牧田大佑 吉岡克成 松本勉 近年,DNS リフレクション攻撃に代表される分散型サービス不能攻撃, 通称 DRDoS 攻撃 (Distributed Reflection Denial-of-Service attack) が脅威となっている.DRDoS 攻撃は, インターネット上における様々な種類のサービスを悪用するため,

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378>

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378> MWS Cup 2014 事前課題 4 Darknet Traffic Analysis 解答例 1 出題の意図 MWS Datasets 2014[1] で提供された NICTER Darknet 2014[2] は NICTER[3] が保有するダークネット ( 未使用 IP アドレス ) のうち ある特定の /20 の範囲のダークネットに届いたトラフィックデータである 本事前課題は NICTER

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ Security Solution 2009 インシデント事例から考えるネットワークセキュリティ 2009 年 9 月 3 日 一般社団法人 JPCERT コーディネーションセンター 理事真鍋敬士 最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

IIJ Technical Seminar DAY2018~セキュリティ動向2018

IIJ Technical Seminar DAY2018~セキュリティ動向2018 IIJ Technical DAY 2018 セキュリティ動向 2018 2018/11/22 株式会社インターネットイニシアティブセキュリティ本部長齋藤衛 IIJ セキュリティ事業全体像 検知 防御 対処をIIJ-SOCを中心に24時間365日で実施し お客様のセキュリティ支援を行います 外部からの通信 正常な通信 IIJセキュリティ サービス ソリューション イベント検知 ファイアウォール IPS/IDS

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日] JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント

More information

C-1. IoT 機器向け観測機構開発 (IoT ハニーポット )( 横浜国立大学 ) C-2. IoT 機器向け観測機構開発 (IoT セキュリティゲートウェイ )( セキュアブレイン ) D. DRDoS 攻撃観測機構 ( 横浜国立大学 ) 研究開発項目 3: 攻撃情報分析基盤の研究開発 A-1

C-1. IoT 機器向け観測機構開発 (IoT ハニーポット )( 横浜国立大学 ) C-2. IoT 機器向け観測機構開発 (IoT セキュリティゲートウェイ )( セキュアブレイン ) D. DRDoS 攻撃観測機構 ( 横浜国立大学 ) 研究開発項目 3: 攻撃情報分析基盤の研究開発 A-1 平成 28 年度研究開発成果概要書 採択番号 :19001 課題名 :Web 媒介型攻撃対策技術の実用化に向けた研究開発個別課題名 : 副題 :Web 媒介型攻撃の網羅的な観測 分析に基づくユーザ環境のセキュリティ高度化 (1) 研究開発の目的 Web サイトを改ざんして攻撃サイトを構築し 当該サイトへアクセスしてきた利用者を攻撃する Web 媒介型攻撃が深刻な問題となっている Web 媒介型攻撃は

More information

講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンロ

講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンロ 講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンローダ Downloader ダウンローダとは それ自身とは別のマルウェアを特定 スパイウェア Spyware

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

PowerPoint Presentation

PowerPoint Presentation DNSデータを使用したサイバー脅威やボットの検出 1 The Spamhaus Project 調査員 フォレンジックスペシャリスト ネットワークエンジニアの専任スタッフ スパム フィッシング マルウェア ボットネットなどのサイバー脅威を追跡する非営利団体 20 年以上にわたり 世界中の法執行機関 政府機関 セキュリティベンダ およびコンピュータセキュリティインシデント対応チームとデータを共有しています

More information

Microsoft Word - gred_security_report_vol17.final

Microsoft Word - gred_security_report_vol17.final Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐 本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 1. JPCERT/CC の紹介 2 JPCERT/CC をご存知ですか? 1. JPCERT/CC

More information

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

ご説明の流れ マルウェア感染した IoT 機器からのサイバー攻撃の観測状況 感染が疑われる IoT 機器について サイバー攻撃により乗っ取られるリスクが大きい機器について IoT 機器への対策について 2

ご説明の流れ マルウェア感染した IoT 機器からのサイバー攻撃の観測状況 感染が疑われる IoT 機器について サイバー攻撃により乗っ取られるリスクが大きい機器について IoT 機器への対策について 2 資料 37-3 IoT におけるサイバー攻撃の動向と その対策に向けて 吉岡克成 横浜国立大学大学院環境情報研究院 / 先端科学高等研究院准教授国立研究開発法人情報通信研究機構サイバーセキュリティ研究所サイバーセキュリティ研究室招聘専門員 IP ネットワーク設備委員会 (2018.3.30) 1 ご説明の流れ マルウェア感染した IoT 機器からのサイバー攻撃の観測状況 感染が疑われる IoT 機器について

More information

サイバー攻撃と最近の対策 ー安心 安全なサイバー空間の利活用に向けてー 中尾 康二 独立行政法人情報通信研究機構 NICT KDDI株式会社 情報セキュリティフェロー

サイバー攻撃と最近の対策 ー安心 安全なサイバー空間の利活用に向けてー 中尾 康二 独立行政法人情報通信研究機構 NICT KDDI株式会社 情報セキュリティフェロー サイバー攻撃と最近の対策 ー安心 安全なサイバー空間の利活用に向けてー 中尾 康二 独立行政法人情報通信研究機構 NICT KDDI株式会社 情報セキュリティフェロー 本日のトピック 最近のセキュリティ脅威 ( 攻撃 ) の紹介 1) これまでの脅威 ( ボットネット中心 ) 2) 不正ホップアップマルウェア 3)APT による攻撃 4) 最近の DNS アンプ攻撃 ZeroAccess ボット 脅威に対抗するための対策の動向

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て

More information

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返 Computer Security Symposium 215 21-23 October 215 支配的なトラフィックの変化に着目したダークネット通信分析 金井登威 角田裕 キニグレンマンスフィールド 東北工業大学 982-8577 宮城県仙台市太白区香澄町 35-1 m14282@st.tohtech.ac.jp tsuno@m.ieice.org 株式会社サイバー ソリューションズ 989-324

More information

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS の仕組みと効果的な利用について インターネットセキュリティシステムズ ( 株 ) 財団法人インターネット協会第 7 回セキュリティ フォーラム Sep-20-2001 IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS について :IDS とは Intrusion Detection System の略で 日本では 不正侵入検知装置

More information

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定

More information

Dell SonicWALL Training

Dell SonicWALL Training UTM(SonicWall) の概要説明 セキュリティ事業本部 IP プロダクツビジネスユニット UTM の必要性 ( ウィルス対策ソフトでは不十分 ) 最新の サイバー攻撃 脅威 から社内ネットワークを守るネットワークセキュリティは万全ですか? 従来型のファイアウォール ルーター ウィルス対策ソフトでは防ぐことのできない脅威は存在します 様々な脅威 マルウェアとは ウイルス ワーム トロイの木馬を含む悪質なコードの総称です

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 218 年 7 月 1 日から 218 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構セキュリティセンター 218 年 1 月 25 日

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS 1 R el. 20040427A 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS プラットフォームに関係なく通信が行えることを確認する 1 W indow s 1. - ipconfig - Windows

More information

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S DNS DNS 1,2,a) 1 1 2 3 2 2014 6 30, 2014 11 10 DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS 33 87% 29 22 DNS 1 DNS DNS DNS DDoS Correlation Analysis between DNS Honeypot and Darknet toward Proactive Countermeasures

More information