IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

Size: px
Start display at page:

Download "IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1"

Transcription

1 IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

2 自己紹介 : 後藤厚宏 情報セキュリティ大学院大学研究科長 教授 内閣府 SIP プログラムディレクタ ( 重要インフラ等のサイバーセキュリティ確保 ) 1979 年東京大学工学部卒 1984 年同情報工学博士 ( 工博 ) 同年日本電信電話公社( 現 NTT) に入社 約 27 年間情報技術に関する研究開発に従事 2007 年情報流通プラットフォーム研究所所長 2010 年サイバースペース研究所所長を歴任 2011 年に情報セキュリティ大学院大学教授に転身し人材育成にも尽力 2015 年より内閣府 SIP 重要インフラ等のサイバーセキュリティ確保 プログラムディレクタ 2

3 情報セキュリティ大学院大学 情報セキュリティ専門の独立大学院として 2004 年開学 2016 年 9 月までに 修士 300 名 博士 30 名の修了生日本の中核的業務を担う 学長田中英彦 情報セキュリティ専門の大学院大学 : 修士 ( 情報学 ) ( 情報学 ) 技術 管理 法制 セキュリティ総合教育のカリキュラム 博士 将来の CIO/CISO を育成する実務指向教育と深い専門研究成果の蓄積 横浜市神奈川区鶴屋町 ( 横浜駅きた西口徒歩 1 分 ) 3

4 情報セキュリティ大学院大学におけるセキュリティ人材育成の取組み 3 産業界との協業 1 大学院の取組 3 共同研究等 3 業務専門家の + セキュリティ教育 高度専門人材 セキュリティエキスパート セキュリティ実践力のある技術者 経営者 1 大学院博士等 1 大学院修士 2 底上げ と若手育成 2 MOOC 等の入門講座 一般市民 一般社会人 4

5 アジェンダ 自己紹介 攻撃手口の分析 東京 2020 大会 IoT 時代を見据えて まとめ 5

6 攻撃手口の分析 6

7 攻撃の手口 ( 標的型攻撃 APT) OA 環境への攻撃型 攻撃者 内部事情を踏まえた巧妙な偽装メール インターネット ファイアウォール IDS IPS 等 メールサーバ 新種のマルウエアは アンチウイルスで検知できない 偽装メールの URL をクリックするとマルウエアをダウンロードしてしまう 一般社員の PC 一般ユーザ PC 一般ユーザ PC ファイルサーバ等 データ 標的となる機密情報 管理者の PC 基幹システム等 データ データを暗号化して丸ごと盗み出し 攻撃者による繰り返し攻撃 ( 長期間 密かに ) 組織内の別 PC に感染 PC にバックドア ( 裏口 ) 遠隔操作 (C&C) 標的となる機密情報 7

8 標的型攻撃のサイバーキルチェーン 偵察 社内事情調査 武器化 配送 エクスプロイト マルウェアなどの準備 メール配信 Web の仕掛け マルウェア感染 ( メール開封 Web アクセス ) 防御活動 監視 送信アドレスの受信拒否設定 ( メールサーバ ) 組織内 外への注意喚起 インストール 管理者 PC にバックドア ( 裏口 ) システムのスキャンによる検知 遠隔操作 目的達成 遠隔操作 (C&C) 通信 ファイルサーバアクセス データ ( 顧客情報等 ) の盗み出し 監視 URL ブロック NW 遮断 ( システムスキャン フォレンジックによる検知 ) 8

9 攻撃の手口 ( 標的型攻撃 : 年金機構の場合 ) OA 環境への攻撃型 攻撃者 インターネット 年金機構 厚労省 NISC から詳細な報告書 ファイアウォール IDS IPS 等 メールサーバ 一般社員の PC 一般ユーザ PC 一般ユーザ PC ファイルサーバ等 データ 情報のコピー 管理者の PC 基幹システム等 約 100 万件の年金情報 データ 年金情報 内閣サイバーセキュリティセンター NISC National center of Incident readiness and Strategy for Cybersecurity 9

10 標的型攻撃 : 年金機構での攻防 偵察 武器化 社内事情調査 マルウェアなどの準備 厚労省年金局 年金機構 4/22 5/8 5/18 5/19 5/20 配送 エクスプロイト メール配信 Web の仕掛け マルウェア感染 ( メール開封 Web アクセス ) メール開封 メール開封 メール開封 受信拒否 メール開封 インストール 遠隔操作 目的達成 管理者 PC にバックドア ( 裏口 ) 遠隔操作 (C&C) 通信 ファイルサーバアクセス データ ( 顧客情報等 ) の盗み出し 遮断 5/8 注意喚起 5/20 5/22 遮断遮断遮断 個人メールアドレスの漏えい 10

11 東京 2020 大会 IOT 時代を見据えて 11

12 IoT 時代のセキュリティ課題への取組み Safety & Security by Design セキュリティの作り込み IoT は Systems-of-Systems 不完全であるという認識 現場でのすり合わせ 運用対処が必須 長期的な 代謝 プロセス サプライチェーンのリスクへの対応 重要インフラ設備は 長 ライフサイクル 人材育成 12

13 サイバー攻撃のターゲットは重要インフラへ 重要インフラ 攻撃者情報通信金融航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 13

14 サイバー攻撃のターゲットは重要インフラへ 事例 1 ウクライナ西部でサイバー攻撃による大規模停電 サイバー攻撃によって大規模な停電に至った初めての事例 ウクライナの西部の都市イヴァーノ = フランキーウシクで 140 万世帯の停電 復旧までに約 6 時間を要する (2015 年 12 月 ) 標的型メールによる攻撃が原因とされるウクライナのニュース番組で報道 (12 月 24 日 ) 事例 2 欧州鉄道保護システムに脆弱性(2016 年 1 月発表 ) 列車の競合進路を防止する鉄道保護システムの脆弱性を突いた攻撃により衝突事故等の重大な事故が引き起こされる可能性指摘 出展 :Security Affairs 事例 3 イラン核施設 原子力発電所へのサイバー攻撃(2010 年 ) Windowsの未知の脆弱性を利用 USBデバイスを経由した多段階の感染により外部と遮断されたシステムでウラン濃縮用遠心分離機を破壊 (Stuxnet) 出展 :Kasperski 14

15 IoT 機器が重要インフラへサイバー攻撃 事例 4 サイバー攻撃による DNS 停止 (2016 年 10 月 ) 約 6 時間にわたりサービスが不安定に PayPal, Twitter, Amazon, Netflix なども影響を受けた 15

16 IoT 機器が重要インフラへサイバー攻撃 脆弱性のある IoT 機器が大規模 DDoS 攻撃の踏み台 電力会社 HEMS ネットワーク AV 家電ネットワーク 医療 ヘルスケアネットワーク 何がつながっているか分からない = 脆弱性な生活機器が攻撃の入口に EV/HV 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の連携 車載 ECU 4K 8K コンテンツ ネットワーク家電 ホームサーバ IoT システム ゲートウェイ 後付車載器 テレマティクス端末 データレコーダ等 持込機器 その他自動車サービス ロボット介護 医療 ヘルスケア機器 医療 ヘルスケアサーバ ウェラブル機器 サービス提供サーバ ( クラウド ) 出典 : 一般社団法人重要生活機器連携セキュリティ協議会提言 分野ネットワーク間の連携ができていない = 他分野の生活機器の思わぬ動作が影響 いたる所で生活機器とモバイルデバイスが接続 = モバイルデバイスが脅威の運び役に 多くの生活機器がサーバと通信 = プライベートに係る情報の漏えい 改ざんの危険性 生活機器を遠隔から監視 操作するサービスが増加 = 遠隔サーバの乗っ取りによる生活機器への攻撃も 16

17 IoT 機器が重要インフラへサイバー攻撃 IoT のセキュリティ課題は 大量 & 管理者不在 大量 : 製造者は利用者を把握しきれない ( 散在 ) 管理者不在 : 所有者は機器の管理やネット接続に無関心 自分の機器が DDoS 攻撃の踏み台になっていても気が付かない 事後対応は多大なコスト ( 大きな社会的負担 ) 野良 IoT 17

18 重要インフラとサイバーセキュリティ 重要インフラ等 (ex 公共設備 上下水道 交通他 ) IoT システム サイバー攻撃 公開サーバへサイバー攻撃 制御ネットワーク ( 内部犯行, 侵入者 ) サイバー攻撃 外部ネットワーク ( インターネット等 ) ( 遠隔保守時 ) 通常は接続無し! インフラ事業者 官公庁の業務用ネットワーク 事業者オフィス 重要インフラの制御 監視 OA 環境へのサイバー攻撃 18

19 攻撃の手口 (Stuxnet イラン核施設への攻撃 2010 年頃 ) クローズド NW への攻撃型 業務用ネットワーク A Web GW 産業システム攻撃専用のマルウエアが PC に感染 PC 制御用ネットワーク B 制御機器 (PLC) 産業システムを攻撃 産業機械 ( 例遠心分離機 ) 攻撃者 インターネット ネットワーク A 感染が拡大 潜伏 PC 制御機器 (PLC) に感染 PC ( 制御機器の保守用 ) ネットワーク B 誤動作 USB メモリに感染 (or 保守端末等 ) ネットワーク B の PC に感染 19

20 Stuxnet のサイバーキルチェーン 偵察 社内事情調査 名刺交換 武器化 マルウェアなどの準備 配送 メール配信 Web の仕掛け 配送 保守者が USB 持ち込み エクスプロイト 保守者 PC にマルウェア感染 エクスプロイト 制御 PC マルウェア感染 インストール 保守者 USB に感染 インストール PLC 感染 遠隔操作 制御情報改ざん 大変だ! 目的達成 産業機械が誤動作 20

21 重要インフラとサプライチェーンリスク ( 不正機能が組み込まれるリスク ) 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 不正プログラム混入 制御機器 ソフトウェアの製造ライン (OT) OA 環境 (IT) 不正機能の組込み 制御ネットワーク (OT) マルウェアの侵入不正なファームウェア更新 OA 環境 (IT) 標的型攻撃 外部ネットワーク ( インターネット等 ) 標的型攻撃 21

22 サイバーキルチェーン ( 調達時のリスク ) 機器ベンダー サプライヤー 偵察 社内事情 ( サプライチェーン ) 調査 偵察 社内事情調査 武器化 マルウェアなどの準備 配送 製品の調達 配送 メール配信 Web の仕掛け エクスプロイト 制御 PC マルウェア感染 エクスプロイト 製造ラインの PC にマルウェア感染 インストール PLC 感染 インストール 製品 ( 機器 ソフト ) に感染 遠隔操作 制御情報改ざん 大変だ! 目的達成 産業機械が誤動作 22

23 重要インフラとサプライチェーンリスク ( 業務情報が悪用されるリスク ) 標的型攻撃のリスクは個人情報漏えいだけではない! 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 制御機器 ソフトウェアの製造ライン (OT) 不正機能の埋込み 内部犯行, 侵入者 制御ネットワーク (OT) OA 環境 (IT) 業務情報漏えい ( 図面 マニュアル ) 標的型攻撃 外部ネットワーク ( インターネット等 ) 業務情報漏えい ( 図面 マニュアル ) OA 環境 (IT) 標的型攻撃 23

24 サイバーキルチェーン ( 偵察 のリスク ) 偵察 社内事情調査 偵察 制御システム情報の調査 武器化 マルウェアなどの準備 武器化 マルウェアなどの準備 配送 メール配信 Web の仕掛け 配送 調達機器への埋め込み 内部犯行 エクスプロイト マルウェア感染 エクスプロイト マルウェア感染 インストール バックドア ( 裏口 ) 準備 インストール バックドア ( 裏口 ) 準備 遠隔操作 目的達成 ファイルサーバアクセス データ ( システム情報 保守情報等 ) の盗み出し 個人情報でなくて良かった 遠隔操作 目的達成 制御システムへのアクセス インフラへの妨害 大変だ! 24

25 重要インフラとサプライチェーンリスク 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 不正プログラム混入 制御機器 ソフトウェアの製造ライン (OT) OA 環境 (IT) 業務情報漏えい ( 図面 マニュアル ) 不正機能の組込み 不正機能の埋込み 内部犯行, 侵入者 制御ネットワーク (OT) 業務情報漏えい ( 図面 マニュアル ) OA 環境 (IT) 野良 IoT 機器 DDoS 攻撃マルウェア侵入 マルウェアの侵入不正なファームウェア更新 脆弱な保守端末 不正なオペレーション 標的型攻撃 標的型攻撃 25

26 まとめ 26

27 色々な前提のもとでのセキュリティ確保? 外部 NW と接続無し or 制限 調達システムは健全 セキュリ ティ確保 設備は 非公開 社内マネジメントは健全 外部委託は健全 27

28 重要インフラ等におけるサイバーセキュリティの確保 (2016 年 10 月 06 日現在 ) 目的国民生活の根幹を支える重要インフラ等をサイバー攻撃から守るため 制御 通信機器の真贋判定技術 ( 機器やソフトウェアの真正性 完全性を確認する技術 ) を含めた動作監視 解析技術と防御技術を研究開発し 重要インフラ産業の国際競争力強化と2020 年東京オリンピック パラリンピック競技大会の安定的運営に貢献 対象機関大学 企業 国立研究開発法人等管理法人 :NEDO 実施期間 2015 年度から5 年間 ( 予定 ) 予算規模 2015 年度 :5 億円 2016 年度 :25.5 億円 ( 総合科学技術 イノベーション会議が研究開発の進捗や有効性等について毎年度評価を行い 配分額を決定する ) プログラムディレクター (PD) 後藤厚宏情報セキュリティ大学院大学研究科長 教授 SIP 研究開発テーマ (a) コア技術 (b) 社会実装技術 社会実装 ( 重要インフラ ) 大学 企業 国立研究開発法人等 研究者 研究者 制御 通信機器 IoT 向けの真贋判定技術 システムの動作監視 解析 防御技術 適合性確認のあり方 情報共有プラットフォーム技術 セキュリティ人材の育成 オリンピックの安心 安全に貢献

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ 安心安全な IoT 社会の実現に向けて 情報セキュリティ大学院大学内閣府 SIP プログラムディレクタ (PD) 一般社団法人重要生活機器連携セキュリティ協議会理事 後藤厚宏 1 自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

IoT/IoE の時代 (by CISCO) 2

IoT/IoE の時代 (by CISCO) 2 資料6 1 NISC研究開発戦略専 調査会 4/6/2015 IoTセキュリティの課題 モノ 人 データ プロセスが接続されたセキュアサービスによるイノベーション 慶應義塾大学環境情報学部 慶應義塾大学大学院政策 メディア研究科 徳田英幸 Hideyuki Tokuda Keio University http://www.ht.sfc.keio.ac.jp/~hxt IoT/IoE の時代 (by

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の IoT 時代のセーフティ セキュリティ確保に 向けた課題と取組み 2015 年 12 月 7 日 情報セキュリティ大学院大学 後藤厚宏 2015/12/07 IPA SEC セミナー 0 IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ 制御システムセキュリティ経営者 導入 / 運用担当者がとるべき対応 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3. 日本年金機構における個人情報流出事案に関する 原因究明調査結果 平成 27 年 8 月 20 日 サイバーセキュリティ戦略本部 目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 4 2.1. ネットワーク構成の確認等 4 2.2. プロキシログの解析等 5 2.3. 認証サーバの調査 10 2.4. 感染端末に対するフォレンジック調査 10 2.5.

More information

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分 資料 5 産業分野におけるサイバーセキュリティ政策 経済産業省 商務情報政策局 サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分 ランサムウェア WannaCry の猛威 平成 29 年 5 月 世界の少なくとも約 150 か国において Windows の脆弱性を悪用したランサムウェア WannaCry に感染する事案が発生 感染した欧州企業から

More information

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等 参考資料 サイバーセキュリティ政策に係る年次報告 サイバーセキュリティ 2017( 案 ) 参考資料 1-1 サイバーセキュリティ政策に係る年次報告 (2016 年度 ) の概要 参考資料 1-2 サイバーセキュリティ政策に係る年次報告 (2016 年度 ) 参考資料 2-1 サイバーセキュリティ 2017( 案 ) の概要について 参考資料 2-2 サイバーセキュリティ 2017( 案 ) は 席上配布省略

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

Microsoft PowerPoint - 03_参考資料

Microsoft PowerPoint - 03_参考資料 サイバー空間の脅威に対処 するための人材育成 平成 3 0 年 6 月 2 6 日警察庁長官官房総務課政策企画官 ( サイバーセキュリティ対策担当 ) 室 1 サイバー空間の脅威 1~ サイバー犯罪 ~ 高度情報通信ネットワークを利用した犯罪やコンピュータ又は電磁的記録を対象とした 犯罪等の情報技術を利用した犯罪 平成 29 年中のサイバー犯罪の検挙件数は 約 9,000 件と過去最多 事件の捜査

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte 総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connected Consumer Device Security Council Proprietary 1 CCDS

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

スライド 1

スライド 1 株式会社サテライトオフィス Cisco Umbrella のご紹介 株式会社サテライトオフィス 2018 年 3 月 23 日 http://www.sateraito.jp Copyright(c)2018 Sateraito Office, Inc. All rights reserved 会社情報 本章では 弊社の会社紹介の説明をします http://www.sateraito.jp Copyright(c)2018

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016 つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ&

More information

スライド 1

スライド 1 生 活 機 器 セキュリティの 状 況 2015 年 2 月 2 日 ( 一 社 ) 重 要 生 活 機 器 連 携 セキュリティ 協 議 会 専 務 理 事 ( 株 )ユビテック 顧 問 京 都 大 学 宇 宙 総 合 学 研 究 ユニット 特 任 教 授 荻 野 司 Copyright 2014 Connected Consumer Device Security Council Proprietary

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムで 単独ではなく 他のファイルに寄生し 自己増殖機能を持つものワーム ( ウイルスのように寄生はせず 単独で増殖 ) トロイの木馬 ( 他のアプリになりすまし 自己増殖はしない ) マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

スライド 1

スライド 1 マイナンバーのセキュリティ対策にお悩みの方 必見! マイナンバー制度施行で重要度を増す 統合脅威管理 (U) キホンと勘所 早わかり! 社内外に潜む脅威から会社とマイナンバーを守るために 目次 1. 厳しい罰則のマイナンバー脅威を増すサイバー攻撃 2. マイナンバー制度施行で重要度を増す U とは 3.Uの押さえておくべき勘所! 4. ファイアウォールとUの違い 5. 社内外のリスクから会社とマイナンバーを守る!

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか? アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長

More information

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a つながる世界に潜む脅威の認識と対策への取り組み SEA セミナー 2016 年 3 月 26 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center IPA 組織の紹介 国際標準化センター セキュリティセンター

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Microsoft Word - gred_security_report_vol27_ docx

Microsoft Word - gred_security_report_vol27_ docx PRESS RELEASE 報道関係各位 2011 年 10 月 28 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.27 2011 年 9 月分統計 - 個人情報の搾取 多様化する攻撃手法 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する 無料のウェブセキュリティサービス

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内 仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内部の者による情報の意図的な漏えい及び外部への不正アクセスなど 内部から発生する情報セキュリティ上の問題に対する対応も無視できない

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

<4D F736F F F696E74202D C C815B E815B82E682E888A482F08D9E82DF82C D615F F6E816A2E B8CDD8AB B83685D>

<4D F736F F F696E74202D C C815B E815B82E682E888A482F08D9E82DF82C D615F F6E816A2E B8CDD8AB B83685D> ペネトレーションテスターより 愛を込めて SE ~ 攻撃視点からの提案 ~ NTTデータ先端技術株式会社辻伸弘 まずは 自己紹介から 辻伸弘 ( つじのぶひろ ) 大阪生まれ 大阪育ち ペネトレをしたくて上京 現在 たしか 10 年目 普段の業務はペネトレがメイン IDS ハニポ フォレンジックなども趣味で 2 宣伝 連載記事 http://bit.ly/4mzzxf http://bit.ly/2xfga

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

事故情報提出に関する条件・ルールの考え方

事故情報提出に関する条件・ルールの考え方 IoT 時代のリスクの認識と安全 安心の確保に向けた取組み ~ つながる世界の開発指針のご紹介 ~ JASA IoT 技術研究会 2016 年 4 月 22 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

標的型サイバー攻撃対策ソリューションで富士通をおすすめるす理由

標的型サイバー攻撃対策ソリューションで富士通をおすすめるす理由 Deep Discovery Inspector on PRIMERGY provided by FUJITSU 標的型サイバー攻撃対策ソリューションで富士通をおすすめする理由 2018 年 10 月 富士通株式会社 0 標的型サイバー攻撃対策セキュリティ セキュリティは経営の課題 Deep Discovery Inspector on PRIMERGY provided by FUJITSU 今日の世界ではサイバー空間とリアル空間が密接に連携しています

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information