Microsoft PowerPoint _revised.ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint _revised.ppt"

Transcription

1 JPCERT/CC の活動について ~JPCERT/CC の国内活動と国際連携 ~ JPCERT コーディネーションセンター 早期警戒グループ マネージャ鎌田敬介 KAMATA Keisuke Copyright 2006 JPCERT/CC All rights reserved.

2 本日の TOPIC JPCERT/CC 組織概要 JPCERT/CC 活動内容 インシデントレスポンス インターネット定点観測システム :ISDAS 脆弱性情報ハンドリング 早期警戒事業 CSIRTの役割とその活動 CSIRT とは? 世界の CSIRT コミュニティとその動向 FIRST APCERT CSIRT 構築支援活動 2

3 JPCERT/CC 組織概要 3

4 JPCERT/CC の概要 JPCERT/CC Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネーションセンター コンピュータセキュリティインシデントに関する調整 連携などの活動をおこなっている 緊急事態 (Emergency) への対応 (Response) 米国の CERT/CC を起源とする組織 コンピュータセキュリティインシデントとは? コンピュータセキュリティに関係する人為的事象で 意図的及び偶発的なもの 4

5 JPCERT/CC の概要 1992 年ボランティアベースの活動開始 1996 年 10 月任意団体として発足 コンピュータセキュリティインシデント報告対応業務開始 1998 年 8 月 CSIRT として日本で最初に FIRST に加盟 - 日本の National CSIRT として国際的に認知 2003 年 2 月 APCERT( アジア太平洋コンピュータ緊急対応チーム ) 発足 2003 年 3 月有限責任中間法人格取得 2003 年 12 月インターネット定点観測システム (ISDAS) 公開 2004 年 7 月経済産業省告示にて 脆弱性情報流通調整機関 として指定 2005 年 6 月 JPCERT/CC のメンバが FIRST 理事に就任 2006 年 10 月任意団体発足後 10 周年 CSIRT とはコンピュータセキュリティインシデント対応組織の略称 FIRST とは世界的な コンピュータセキュリティインシデント対応組織の協力体制を構築する目的で設立されたフォーラム 5

6 JPCERT/CC 活動内容 6

7 JPCERT/CC 活動内容 1996~ 2003~ 2004~ 2005~ インシデント発生前の予防 リアルタイム状況把握 インシデント発生後 定点観測システム ISDAS インシデントレスポンス 早期警戒情報配信サービスセキュリティ演習 脆弱性情報ハンドリング JVN 7

8 コンピュータセキュリティインシデントインシデントレスポンス CSIRT of CSIRTs CSIRT (Computer Security Incident Response Team) 間の連携をコーディネート インシデントレスポンスの時間短縮による被害最小化 再発防止に向けた関係各機関の情報交換および情報共有 インシデント報告件数の推移 2004 年 年 3457 ISP CSIRT 企業 CSIRT 2002 年 2001 年 インシデント情報 JPCER T/CC インシデント情報 2000 年 1999 年 1998 年 サービス インシデント情報の交換 情報交換 情報交換 1997 年 1996 年 FIRST APCERT などの海外 CSIRT 学識経験者 関連団体などのご協力者 官公庁 政府関係機関などの国内協力組織 JPCERT/CC が1996 年から2004 年に受領したインシデント報告 8

9 コンピュータセキュリティインシデントとは? インシデントの例 スキャン (Scan Probe) 脆弱なアカウントの探索 侵入未遂など システムへの侵入 (Intrusion) システムやソフトウェアの脆弱性を使用して侵入など サービス運用妨害攻撃 (DoS : Denial of Service) 大量アクセスによるサーバプログラムの停止 性能低下 再起動など フィッシング (phishing) 銀行やオークションサイトなどを装ったページをつくり クレジットカード番号や ID/PW などの個人情報を盗む インシデントではないもの いわゆる spam メールの配信 ワンクリック詐欺など 分類方法は組織によって様々 9

10 インシデントハンドリングの国際連携 6. 対応 アクセス元ホスト 国内 ISP など 5. 協力依頼 1.. 不審なアクセス 3.. 報告 2.. 検知 インシデント発生サイト CSIRT 間ネットワーク JPCERT/CC 4. 連携 海外 CSIRT CNCERT KrCERT など 日本 A 国 10

11 インシデントハンドリングの国際連携 国際連携によって越えられる壁 言語の違い 文化の違い 法律 制度の違い 各国 CSIRT 間の 連携 協調活動として 最も進んでいる分野 11

12 JPCERT/CC へのインシデント報告件数の推移 scan forged intrusion phishing other

13 インシデント報告 :scan 22 番ポート (ssh) への Scan の報告件数の割合が高い あるサーバでは 1 日に 2000 以上のアクセスも記録 Q Q Q Q Q Q Q Q Q Q 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Q Q Q Q Q Q Q Q Q Q other TCP 445 (microsoft-ds) TCP 139 (netbios-ssn) TCP 135 (epmap) TCP 80 (http) TCP 22 (ssh)

14 インシデント報告 : フィッシング コーディネーション 2004 年 4 月からコーディネーションを開始 国内 海外からの報告 インシデントの一形態 ( 不正侵入 ) として取り扱う 該当サイトの連絡先を探して通知 (JPNIC の whois データベースを使用 ) 管理者の意図しないページ公開の停止依頼 14

15 Phishing サイト : どっちが本物? 15

16 フィッシング対応の実績 フィッシングサイトのインシデント報告数 (2004 年度 65 件 2005 年度 339 件 2006 年度第一四半期 163 件 ) 注意喚起 (2 件 ) Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 ( ) OpenSSH の脆弱性を使ったシステムへの侵入に関する注意喚起 ( ) 啓発活動 ( 取材 33 件 誌面掲載 (Web 含 ) 14 件 ) ISP 向けに フィッシングサイトに関する JPCERT/CC への協力依頼 文書の発行 (2006 年 6 月 ) FIRSTなど 他のCSIRTとの情報交換 ISP との連携 16

17 フィッシング報告件数 ( 月別 ) 件数 70 phishing 月別件数 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 4 月 5 月 6 月 2004 年度 2005 年度 2006 年度 17

18 フィッシング報告件数 ( 年度別 ) 対前年度比 522% 1 四半期で前年度の 48% 年度 2005 年度 2006 年度 (4-6 月 ) 18

19 フィッシング報告者 ( 種別件数 ) 100% 90% 80% 70% 60% 50% 40% 30% 第三者 e コマース銀行 / クレジットカード会社 Security Service CSIRT 20% 10% 0% 2004 年度 2005 年度 2006 年度 (4-6 月 ) 19

20 フィッシング報告者 ( 種別件数 ) 2004 年度 2005 年度 2006 年度 (4-6 月 ) 報告者 国外国内国外国内国外国内 CSIRT Security Service 銀行 / クレジット カード会社 e コマース 第三者 同一案件について複数から報告があった場合も計上 20

21 フィッシング被害サイト 100% 90% 80% 70% 60% 50% 40% 30% 不明海外サイト学校企業 ISP XSP 20% 10% 0% 2004 年度 2005 年度 2006 年度 (4-6 月 ) 21

22 フィッシング被害サイト ( 種別件数 ) 被害サイト 2004 年度 2005 年度 2006 年度 (4-6 月 ) ISP XSP 企業 学校 海外サイト 不明

23 近時の問題点 フィッシングサイトが閉鎖されるまでの問題点 ISP 様ごとの調査 対応体制の違いによって生じる対応の時間差 ホスティング業者様において対応に時間がかかる例が散見される サイト閉鎖後の問題点 対応が完了したつもりであっても 対応が不十分でサイトが再び立ち上がってしまう 23

24 フィッシングサイト閉鎖事例 2005 年 3 月に韓国 ポーランド ウルグアイに解説されていた UFJ 銀行のフィッシングサイトを閉鎖した事例を紹介します 2005 年 3 月 19 日付 日経新聞朝刊 NIKKEI NET 24

25 Phishing コーディネーション事例 2005 年 3 月 :UFJ 銀行のフィッシングサイトの URL が日本国内から JPCERT/CC に報告される 3 ヵ国 : 韓国 ポーランド ウルグアイ (Whois を利用 ) CSIRT の国際連携ネットワークを活用し JPCERT/CC から韓国 ポーランドへ連絡 韓国 KrCERT/CC 4 時間後に停止を確認 ポーランド CERT Polska 20 時間後に停止を確認 ウルグアイは? 25

26 参考 : フィッシングに関わる国際的な情勢海外での事例 海外事例 : フィッシングは 金融犯罪 法体制の整備 個人情報の窃盗としての扱い 捜査官へのトレーニングの実施 報告受付体制の整備 米国においては FBI と USSS がそれぞれで設置 官民の連携体制の整備 リソースの共有 役割の分担など 26

27 インシデントの傾向 大規模 局所化 特定の組織 個人を狙った攻撃 targeted attack (spear attack) 愉快犯 金銭目的 国際的には法的な面での整備も進み 犯罪 として法執行機関が動く体制 27

28 インターネット定点観測事業 インターネット定点観測システム ISDAS:Internet Scan Data Acquisition System インシデントの早期把握のための観測および情報提供 定期的なセキュリティ予防情報の提供 異なる監視 観測アプローチをとる定点観測および広域モニタリング間での情報共有により精度の高い情報共有 28

29 ISDAS 概論 理念 インターネット上に何が起きているのか リアルタイムの状況や兆候を把握することができれば未然に対応することも可能になるのではないか? 概説 ISDAS ではスキャンパケットの観測を目的 各センサーが記録したログ情報を元に 公開グラフを生成 29

30 SCAN ISDAS システム概要 REPORT REPORT SCAN SCAN SCAN Internet REPORT REPORT センサー群 ISDAS 30 システム

31 センサーとは? インターネットから来るスキャンパケットを収集し ISDAS システムへ送信している box センサーが収集している情報 時間 プロトコル (TCP/UDP/ICMP) 送信元 IP アドレス 送信元ポート番号 送信先 IP アドレス 送信先ポート番号 センサー ( イメージ図 ) 31

32 アクセス先ポートグラフ 32

33 アクセス元地域別グラフ 33

34 ポート別グラフ 34

35 収集データの利用方法 Web を通じたグラフによる情報公開 注意喚起等公開情報発行時の参考資料 IODEF 形式にて海外 CSIRT への情報連携 IODEF:Incident Object Data Exchange Format の略でインシデント情報を交換する際に利用可能な XML フォーマット 他の定点観測事業者との情報共有 警察庁サイバーフォースセンター 情報処理推進機構 (IPA) セキュリティセンター インターネット早期広域攻撃警戒システム WCLSCAN Telecom-ISAC Japan 35

36 ISDAS データ : 中国 韓国 オーストラリアへの情報連携 ISDAS にて収集した各国発のスキャンデータを IODEF 形式で送信 1 日分を毎日送信 src_ip, src_port, dest_port, protocol, timestamp を送信 各国にて情報分析 インシデントの対応に利用 36

37 脆弱性情報ハンドリング事業 ソフトウェア等脆弱性関連情報取扱基準 (2004 年 7 月 : 経産省告示 ) 認定調整機関 登録開発ベンダ向けに 脆弱性関連情報を提供し対応依頼 国際的に情報公開日を調整 JPCERT/CC との製品開発者のハンドリング ( やり取り ) フロー図 海外 CSIRT IPA 脆弱性情報の連絡 JPCERT/CC 受付 製品開発者 情報提供サイト JVN(JP Vendor Status Notes) 情報のやりとり 脆弱性情報概要 調査依頼 受付 脆弱性詳細情報要求 詳細情報を送付した製品開発者リスト等 公表日通知 情報のやりとり 調整 脆弱性詳細情報 調査報告 該当製品の有無対応方針 スケジュール 公表日通知 対策スケジュール調整 公表用対策情報 調査 検査 調整対策 公表準備 一般公表 37

38 脆弱性情報ハンドリング開始の背景 脆弱性情報の公表から ワームやウィルスが出現するまでの時間が短縮化 脆弱性情報が公表されてからパッチを開発していては間に合わない 脆弱性情報の公表と同時に 対策情報も公表される必要がある 38

39 脆弱性情報ハンドリング開始前 発見者 ウェブサイトなど 開発者 発見 攻撃者 公表 ユーザ 認知 対策策定 公表 攻撃 39

40 脆弱性情報ハンドリング開始後 発見者 受付機関 調整機関 開発者 報告 受付 調整 認知 攻撃者 公表 JVN 対策策定 対策 ユーザ 攻撃 40

41 脆弱性情報ハンドリング事業の概要 公開前の脆弱性関連情報を 適切な関係者に事前に開示することで 脆弱性による被害を最小限にするためのプロセス JPCERT/CC は このプロセスの調整役 ( コーディネーター ) として脆弱性情報を製品開発者に連絡 対応を依頼 取り扱う脆弱性情報は大きくわけて二種類 特定の製品開発者の特定の製品に関わる脆弱性 複数の製品開発者にまたがる脆弱性 技術仕様の根本的問題など 複数の製品開発者が関わる場合は公開日一致の原則を遵守 脆弱性情報の一般公開と同時に パッチ等の対応策等も一般に公開されるようにするための仕組み 41

42 日本国内の脆弱性情報取扱体制 脆弱性の発見者 4. 登録ベンダの中から該当ベンダを抽出 調整機関 (JPCERT/CC) 1. 報告 5. 脆弱性関連情報の通知検証ツールの提供など可能な場合回避策の提供 6. 公開スケジュールの調整 3. 通知 受付機関 (IPA) 9. 対策情報のとりまとめ 対策情報ポータルサイト (JVN) 8. 対策情報の提供 分析結果 2. 受付 分析機能 10. 一般公表 エンドユーザ 企業ユーザ マスコミ SIer 7. 対策の作成 ベンダ 1 ベンダ 2 ベンダ 3 ベンダ4 ISP 登録ベンダ群 ベンダ 5 ベンダ6 ベンダ 7 ベンダ 8 小売り 42

43 国際的な脆弱性情報取扱体制 海外のベンダ 海外のセキュリティチーム 1. 脆弱性情報の通知 4. 日本のベンダの対策情報 JPCERT/CC JPCERT/CC とのパートナーシップ米国 CERT/CC 英国 NISCC 海外での枠組み 5. 情報の一般公開 3. 対策情報の集約 2. 日本のベンダへの連絡 日本国内の枠組み 日本国内のベンダ 43

44 調整機関が国際的に必要な理由 公表日一致の原則 脆弱性情報と 製品開発者の対応状況は同時に公表 複数の製品開発者に及ぶ場合は 同時公表のための中立な第三者機関によるスケジュール調整が必要 製品開発者へのコンタクト 影響のある製品を持つ製品開発者を 一社でも多く把握 可能な限りの範囲への 公平な情報提供 各組織内の 正しい連絡窓口の確保 脆弱性情報を共有する際の 誤解や ミスを最小限に抑える 文化や言葉の違いをカバー 発見者 製品開発者間の調整 異なるモチベーションの調整 44

45 脆弱性情報公表サイト JVN 45

46 脆弱性情報 2005 年度および 2006 年度上半期 国内からの届出オープンソフトウエア ウェブを利用したアプリケーションに関する脆弱性が増加 クロスサイトスクリプティングの脆弱性が増加 /Q3 2004/Q4 2005/Q1 2005/Q2 2005/Q3 2005/Q4 2006/Q1 2006/Q2 海外 (NISCC) 海外 (CERT/CC) 国内 (IPA 製品開発者 ) 海外からの届出世界的に広く利用され且つ影響度の高いメール配信プロトコルやウェブブラウザ製品に関する脆弱性が増加 四半期毎の脆弱性関連情報の公開数 ( 報告別 ) /3Q 2004/4Q 2005/1Q 2005/2Q 2005/3Q 2005/Q4 2006/Q1 2006/Q2 国際調整 ( 海外 日本 ) 国際調整 ( 日本 海外 ) 国内調整のみ 四半期毎の脆弱性関連情報の公開数の内訳 ( 国際調整 ) 46

47 開発ベンダー登録数 脆弱性情報流通 開発ベンダー登録数 132 社 開発側の脆弱性への取り組み向上 対策側の取り組み推進 /Q3 以前 /Q /Q /Q /Q /Q /Q /Q /Q

48 早期警戒事業 48

49 最近のセキュリティ事情 脆弱性の公開からウィルス ワーム等が出現するまでの時間が短縮化している 出現日時 ウィルス ワーム名 出現までの日数 2003 年 1 月 SQL Slammer 6ヶ月 2004 年 2 月 Nachi (Welchia) 2ヶ月 2004 年 5 月 Sasser 17 日 2005 年 8 月 Zotob 5 日 ( その後 3 日間で7 亜種が出現 ) 特定のサイトを狙った悪質な攻撃が増加 技術的な対応策だけでは不十分 想定外のシステムトラブルが発生 脅威情報 対策情報を迅速に入手することが必須 49

50 早期警戒情報とは? JPCERT/CC が入手する様々な脅威情報を総合的に分析し 脅威の内容とその対策情報を合わせた情報 50

51 脆弱性情報の発生からユーザ対応まで 1. 脆弱性の発生 ( 製品開発時 ) 2. 発見者の発見 報告 3. 調整機関の調整 4. ベンダの対策 5. 脆弱性情報 対策情報公開 6. ユーザの対応 ( パッチ適用 ) このタイミングで 早期警戒情報を発信 51

52 早期警戒情報発信の目的と対象 目的 JPCERT/CC が入手した情報を共有することで 情報インフラへのセキュリティリスクを低減させること が目的 対象社会的に重要なシステムの運用者を対象として想定 ( 重要インフラ事業者など ) 52

53 早期警戒情報の例 脅威度の高い未公開の脆弱性情報に関する回避策の共有 大規模な範囲を対象とした攻撃予告に関する注意喚起と対策情報の共有 攻撃手法が一般に公開された脆弱性情報に関する注意喚起と対策情報の共有など 53

54 脅威情報のインパクト測定 対応支援ツール 一つの脅威情報に対する脅威の度合いは組織によって異なるのが普通 JPCERT/CC が独自の判断で脅威度を測定しても参考にならないことがある 脅威度の測定を各組織ごとに行うことで より現実的な対応の支援となる 脅威度の測定と判断支援ツールの開発 54

55 CSIRT の活動とその役割 55

56 CSIRT に関してよく聞かれること CSIRT とは何か? CSIRT の正式名称 Computer Security Incident Response Team CSIRT は サービス組織の概念である コンピュータセキュリティインシデント の報告や発生状況の受け付け 調査及び対応 56

57 CSIRT に関してよく聞かれること CSIRT が取り扱うものは何か? コンピュータセキュリティインシデント コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの ( その疑いがある場合 ) を含みます 例えば リソースの不正使用 サービス妨害行為 データの破壊 意図しない情報の開示や さらにそれらに至るための行為 ( 事象 ) などがある セキュリテイポリシーに違反する活動のことも指す場合がある 57

58 CSIRT に関してよく聞かれること CSIRT はどのようにして発足したのか? 58

59 CSIRT に関してよく聞かれること CSIRT に相当する既存の組織名は? CSIRT CERT CSIRC CIRC CIRT IHT IRC IRT SERT SIRT Computer Security Incident Response Team Computer Emergency Response Team Computer Security Incident Response Capability Computer Incident Response Capability Computer Incident Response Team Incident Handling Team Incident Response Center or Incident Response Capability Incident Response Team Security Emergency Response Team Security Incident Response Team 59

60 CSIRT に関してよく聞かれること インシデントレスポンスとは何か? 3 つの役割 インシデントのレポート 分析 レスポンス インシデント情報 インシデント情報 インシデント情報 対策実施 CSIRT 対策情報提供 [ 有用な情報の公開 ] 最新情報 インシデント傾向 分析情報 推奨する対策情報 その他 インシデント情報 インシデント情報 60

61 CSIRT に関してよく聞かれること なぜ組織内に CSIRT が必要なのか? システムへの不正侵入や悪意のある行為を完全に防止する保証はどこにもない 検知 分析 対応する時間が短いほど 被害の最小化 極限化 そして少ないコストで復旧できる 組織内のシステムに精通しておくと 迅速な復旧活動ができるとともに 事業継続に有効な戦略も作成できる 他の CSIRT やセキュリティ関連組織との連携により 対応策や可能性のある問題点をあらかじめ 組織内に警告することができ 被害の未然防止に役立つ 組織構成員の方々に対し セキュリティ意識の啓発活動や教育などを実施できる 61

62 CSIRT に関してよく聞かれること CSIRT は組織の中のどこに位置するのか? CEO/CIO A 支店 IT 部門 ネットワーク / システム部 B 支店 IT 部門 ネットワーク / システム部 IT 統括部長?? CSIRT セキュリティ担当部長 システム管理者 62

63 CSIRT に関してよく聞かれること CSIRT コミュニティとは? JPCERT/CC のような 政府からも 業界からも中立なインシデント対応調整組織は 世界中に存在する CERT/CC ( 米国 ) KrCERT( 韓国 ) CNCERT( 中国 ) AusCERT( 豪 ) など各国に存在 政治的 市場からも独立した テクニカルで 中立な調整機関間で 共通する方針を持って協力し インシデント対応を行うコミュニティ FIRST APCERT TF-CSIRT など My security is Depending on your security Web of Trust 実績と 信頼関係でつながる CSIRT 繰り返し行うハンドリング手順によって 確実でスピードの速いインシデント対応を行う 63

64 CSIRT のフレームワーク 64

65 CSIRT のフレームワーク ミッションステートメント ミッションは 所属している組織及びサービス対象者が期待するものに強く影響される 一般的な CSIRT のミッションの例 構成システムのセキュリティの保守と維持管理 インシデントレスポンス活動の統制及び調整 セキュリティインシデントによる被害の最小化 サービス対象者に対するセキュリティ関連の教育及び啓蒙と最善策 ( best practice ) の提供 65

66 CSIRT のフレームワーク サービス対象 サービス対象 (Constituency) 及びその関係の定義 CSIRT をサービス対象者に周知 doing the job right ( 仕事を適切にこなす ) により サービス対象から信頼獲得 インシデント発生時における CSIRT の有効な機能発揮 66

67 CSIRT のフレームワーク 組織形態 Security Team セキュリティーチーム Internal Distributed CSIRT 内部における分配型 CSIRT Internal Centralized CSIRT 内部における集中型 CSIRT Internal Combined Distributed and Centralized CSIRT 内部における統合 ( 分配 / 集中 ) 型 CSIRT Coordinating CSIRT 連絡調整としての CSIRT 67

68 CSIRT のフレームワーク 組織形態 Security Team サービス対象 連絡調整 Security Team 68

69 CSIRT のフレームワーク 組織形態 Internal Distributed CSIRT サービス対象 CSIRT 連絡調整 Internal Distributed CSIRT 69

70 CSIRT のフレームワーク 組織形態 Internal Centralized CSIRT サービス対象 CSIRT 連絡調整 経営層 Internal Centralized CSIRT 70

71 CSIRT のフレームワーク 組織形態 Internal Combined Distributed and Centralized CSIRT サービス対象 CSIRT 連絡調整 経営層 Internal Combined Distributed and Centralized CSIRT 71

72 CSIRT のフレームワーク 組織形態 Coordinating CSIRT サービス対象 CSIRT 連絡調整 Coordinating CSIRT Coordinating CSIRT Coordinating CSIRT 72

73 CSIRT のフレームワーク 相互関係 サービス対象 CSIRT 連絡調整 Coordinating CSIRT A Coordinating CSIRT B CSIRT E CSIRT F CSIRT G CSIRT C CSIRT D 73

74 CSIRT のサービス 74

75 CSIRT のサービス サービス一覧 Reactive Service + アラート及び警告 + インシデントハンドリング - インシデント分析 - 現場でのインシテ ントレスホ ンス - インシテ ントレスホ ンスサホ ート - インシデントレスポンス調整 + 脆弱性ハンドリング - 脆弱性分析 - 脆弱性レスポンス - 脆弱性レスポンス調整 + アーティファクトハンドリング - アーティファクト分析 - アーティファクトレスポンス - アーティファクトレスホ ンス調整 Proactive Service アナウンスメント 技術動向監視 セキュリティ監査或いはアセスメント 調整 セキュリティツール / アプリケーションメンテナンス インフラ整備 セキュリティツールの構築 不正検知サービス セキュリティ関連情報の提供 Security Quality Management Service リスク分析 事業継続及び災害復旧計画 セキュリティコンサルタント セキュリティ意識啓発 教育 / トレーニング 製品の評価及び検証 75

76 CSIRT のサービス サービスの分類 Reactive Service Reactive: 反応 各インシデント報告や不正検知システムなどからの情報による活動 CSIRT のもっともコアな活動 Proactive Service Proactive: 先を見越す 事前にソフトウェアなどの脆弱性 脅威情報 攻撃予測情報などを提供する活動 直接的にインシデント発生の抑制を図る Security Quality Management Service セキュリティコンサルタント 教育など 他のセキュリティー会社がすでに提供済みだが CSIRT としての視点や専門知識での見識を提供できる 間接的にインシデント発生の抑制を図る 76

77 CSIRT のオペレーション 77

78 CSIRT のオペレーション 3 つの重要なプロシージャー 1. インシデント発生前 インシデントリスクを軽減 リスクがどこにあるかを知る必要がある CSIRT とユーザのためのインシデント対応準備 2. インシデント発生時のレスポンス インシデントの対応手順の文書化 3. インシデント発生後 何が起こったのかを検証 サービス対象と CSIRT にとって有益なことを学ぶ 78

79 CSIRT のオペレーション インシデント発生前 セキュリティポリシーと実施計画 組織はセキュリティ手段を理解し 定義しなければならない また 全てが関連していなければならない 予防活動の手段 監査 リスクマネージメント バックアップ ログ 防御 (Firewall など ) パッチ ( アップデート ) CSIRT の情報とツール 連絡先の確保 IP アドレス表 診断 / 修正ツール CSIRT からの公表資料 内部向けの やニュースレター Web page トレーニング ワークショップなど 79

80 CSIRT のオペレーション インシデント発生時のレスポンス プロシージャー確立のねらいは 一貫性の確保とストレスの軽減 事前に より多くの判断事項を作成しておく インシデント対応中の判断は ミスが多い インシデントの分類は 違うことを想定 常に 2 つのプランを用意すれば あるインシデントに対して どうやって 正しいほうを選ぶのかを知ることができる 可能であれば 演習として計画を立ててみる 他の事例はどうしてうまく処理できたのか? 経験から学んだことを手順に反映させる 80

81 CSIRT のオペレーション インシデントレスポンスの例 1. 報告受け付けと分類 重要度優先度評価 ( トリアージ ) 2. 作業記録 ( 対応時刻 担当者 内容など ) 3. インシデントの妥当性評価と分析 4. 告知 ( 最初の一度だけする場合がある ) 5. エスカレーション ( インシデントのタイプやサービスレベルによる ) 6. 抑制措置 7. 原因追求及び証拠収集 ( 場合によっては 起訴のため ) 8. 除去及び復旧 81

82 CSIRT のオペレーション インシデント発生後 再発の可能性の軽減 改善或いは ( 必要であれば ) 法的措置 攻撃者の特定 教育 訓練 被害に対する起訴 クローズ ( 問題解決 ) モニタリング ( 回復したシステムのチェック ) インシデントとレスポンスの検証 インパクトの評価 82

83 有効に機能するための CSIRT の要件 83

84 有効に機能するための CSIRT の要件 Constituency の定義がされていること Incident Handling していること Coordination( 調整 ) できること 信頼できるコンタクトポイントが提供されていること 84

85 世界の CSIRT コミュニティとその動向 85

86 FIRST Forum of Incident Response and Security Teams 1990 年に CERT/CC などが中心となって設立 世界中の CSIRT 同士の交流を目的にした組織 情報の共有 インシデント対応 (Incident Response) の国際協力 86

87 FIRST 参加チーム Copyright by FIRST.org, Inc. 87

88 JPCERT/CC の FIRST への関わり 国際連携 FIRST(Forum of Incident Response and Security Team) に JPCERT/CC 職員が理事として 組織運営に参画 FIRST へ国内外 5 組織の加盟を支援 HIRT(Japan) NTT-CERT(Japan) Infosec(Korea) ThaiCERT(Thai land) SBB-SIRT(softbankBB,Japan)

89 APCERT Asia Pacific Computer Emergency Response Team 2003 年 2 月設立 アジア太平洋地域の CSIRT フォーラム Steering Committee Member Secretariat 年次定例会議としての APSIRC 2006 年 3 月北京で開催予定 89

90 APCERT メンバーチーム AusCERT - Australia BKIS -Vietnam CCERT - People's Republic of China CNCERT/CC - People's Republic of China KrCERT - Korea SecurityMap.Net CERT - Korea HKCERT - Hong Kong, China IDCERT - Indonesia JPCERT/CC Japan MyCERT - Malaysia PH-CERT - Philippine SingCERT - Singapore ThaiCERT - Thailand TWCERT/CC - Chinese Taipei TWNCERT - Chinese Taipei - BruCERT - Negara Brunei Darussalam GCSIRT - Philippine - 90

91 JPCERT/CC の APCERT への関わり アジア太平洋地域における国際連携活動 APCERT( アジア太平洋コンピュータ緊急対応チーム ) の理事メンバーとして事務局を担当 APCERT へ新規に加盟する CSIRT の支援 CERT-In (Indian Computer Emergency Response Team), India アジア太平洋地域における CSIRT 構築の支援 91

92 CSIRT コミュニティにおける動向 1/3 ユーザー側へのセキュリティサポートを重点化 早期警戒情報発信サービス CSIRT 間国際ネットワークを通して様々な情報が集約される : 脆弱性情報 インシデント情報 トラフィックモニタリング情報など 集約される情報を分析して 早期警戒情報を発信 JPCERT/CC においても早期警戒情報発信サービスを開始 経営トップへの働きかけ 世界的な CIO CEO フォーラム構築 経営層における CSIRT の活動の認知 92

93 CSIRT コミュニティにおける動向 2/3 ユーザー側へのセキュリティサポートを重点化 サイバーセキュリティ演習の実施 インシデント情報ハンドリングの専門組織として これまでの実績や経験を基に シナリオを作成したり 演習実施の実働部隊として機能 JPCERT/CC においてもサービスを実施 脆弱性プライオリティツールの仕様作成 脆弱性の脅威度は ユーザーによって異なる CSIRT 間にて 作成を進めている 93

94 CSIRT コミュニティにおける動向 3/3 インシデント対応の為の情報共有には 重層的な協力関係が必要 インシデント対応 脆弱性対応するには 様々な関係者との情報共有が必須 特に機密性の高い情報共有の難しさ 政府機関 法執行機関 競争関係にある組織間 国際間 CSIRTは コミュニケーションが難しい当事者同士 関係者間の情報連携を橋渡しする役目を担ってきた CSIRTコミュニティとして 通信事業者だけでなく インフラ事業者 経営者層 ベンダ 政府 法執行機関含めた さまざまな関係者との関係構築をはじめている 94

95 (C) 2003 Carnegie Mellon University; Revised July

96 まとめ 組織的なインシデント対応体制構築の必要性 インシデントの発見 対応 再発防止 横断的な情報共有体制 セキュリティは人の 意識 の問題 教育 トレーニングの重要性 企業文化の一種としての情報セキュリティ 96

97 メーリングリストのご案内 JPCERT/CC が発行するメーリングリスト 注意喚起 緊急報告 JPCERT/CC レポート 技術メモ 活動概要 その他お知らせ 加入方法はウェブサイトをご覧ください 97

98 参考資料 JPCERT Coodrination Center : JPCERT/CC JP Vendor Status Notes : JVN CERT Coordination Center : CERT/CC FIRST APCERT IETF Working Group Extended Incident Handling (inch)

99 お問い合わせ先 有限責任中間法人 JPCERT コーディネーションセンター Tel: 早期警戒グループ PGP Fingerprint :470F F413 3DCC 5D38 7CAC C4 944B 298F 386F 99

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

Microsoft PowerPoint - IncidentResponce

Microsoft PowerPoint - IncidentResponce 応 :~ インシデントに対応する ( 発見と調整 )~ インシデントレスポンス概論 JPCERT コーディネーションセンター細野英朋 office@jpcert.or.jp 1 本講演の流れ 1. インシデントレスポンス インシデントとは? インシデントレスポンスとは? インシデントレスポンスはなぜ必要か? 2. インシデント対応手順 インシデントレスポンスに必要なもの 対応手順 3. CSIRT

More information

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx 増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4>

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4> 海外のセキュリティ対策の動向について 2007.2.14( 水 ) JPCERT/CC コーディネーションセンター早期警戒グループ情報セキュリティアナリスト名和利男 1 アジェンダ そもそも 対策 とは? 海外のセキュリティ対策の概観 コミュニティの活発な活動 テクニカルトレーニング 対応体制の Dry run( 予行演習 ) セキュリティ対策に必要なテクニック アドバイザリー ( 注意喚起 ) を出す際の注意喚起

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

Microsoft PowerPoint - インターネットセキュリティ動向 Web

Microsoft PowerPoint - インターネットセキュリティ動向 Web インターネットセキュリティ トピックス 有限責任中間法人 JPCERT コーディネーションセンター 業務統括 伊藤友里恵 (C) 2005, JPCERT/CC 1 本日のプレゼンテーション内容 1. インシデント動向 目的 / 動機 手口 2. セキュリティ動向 対策 体制 3. 重要インフラ防護の動き 4. CSIRT コミュニティにおける動向 (C) 2005, JPCERT/CC 2 1.

More information

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐 本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 1. JPCERT/CC の紹介 2 JPCERT/CC をご存知ですか? 1. JPCERT/CC

More information

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日] JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント

More information

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Microsoft PowerPoint - APC pptx

Microsoft PowerPoint - APC pptx 増加するフィッシング詐欺 今 何が出来るのか 電子メールセキュリティーセミナー in 熊本 フィッシング対策協議会 (JPCERT/CC) 平成 23 年 3 月 8 日 フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 フィッシング対策協議会とは フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士 TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士 JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ Security Solution 2009 インシデント事例から考えるネットワークセキュリティ 2009 年 9 月 3 日 一般社団法人 JPCERT コーディネーションセンター 理事真鍋敬士 最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

スライド 0

スライド 0 ネットワークセキュリティ対策技術研修 不正アクセスの最新動向 ~ インシデント事例から考えるネットワークセキュリティ ~ 一般社団法人 JPCERT コーディネーションセンター 2009 年 11 月 13 日 ( 東京 ) 27 日 ( 大阪 ) 椎木孝斉真鍋敬士 本日の内容 インシデントの傾向インシデント事例の紹介 マルウエア添付メール 改ざんされたWebからの誘導 侵入 遠隔操作 取り組み ボット対策推進事業

More information

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

日本企業のCSIRT実例紹介

日本企業のCSIRT実例紹介 あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に

More information

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2 最近の大学などにおける情報セキュリティインシデントの動向とその対処 2008/2/6 情報セキュリティセミナー 有限責任中間法人 JPCERT コーディネーションセンター小宮山功一朗, CISS 内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ

More information

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日] JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, email=office@jpcert.or.jp

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

<4D F736F F F696E74202D F90C68EE390AB837D836C CC8CF897A689BB82F08E B782E94B454E47494E4582CC8FD089E

<4D F736F F F696E74202D F90C68EE390AB837D836C CC8CF897A689BB82F08E B782E94B454E47494E4582CC8FD089E 脆弱性マネジメントの効率化を支援する KENGINE の紹介 JPCERTコーディネーションセンターチーフシステムアーキテクト富樫一哉 2007 年 12 月 12 日 アジェンダ 1. VRDA のコンセプト VRDA: Vulnerability Response Decision Assistance 2. 脆弱性マネジメントの課題 3. KENGINE の概要 4. KENGINE の適用範囲

More information

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 フィッシングの現状と対策 2016 フィッシング対策協議会 (JPCERT/CC) 2016 年 11 月 22 日駒場一民 目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会 / Council

More information

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C 211 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で CWE を用いると ソフトウェアの多種多様にわたる脆弱性に関して 脆弱性の種類 ( 脆弱性タイ プ ) の識別や分析が可能になります

More information

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日 TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日 最近話題になったこと 三井住友銀行 重要 不正にポップアップ画面を表示させてインタ - ネットバンキング (SMBC ダイレクト ) の情報を盗み取ろうとする犯罪にご注意ください http://www.smbc.co.jp/security/popup.html

More information

JPCERTコーディネーションセンター製品開発者リスト登録規約

JPCERTコーディネーションセンター製品開発者リスト登録規約 JPCERT コーディネーションセンター製品開発者リスト登録規約 JPCERT コーディネーションセンター ( 以下 JPCERT/CC という ) は JPCERT/CC が作成するベンダーリスト ( 以下 本リスト という ) の登録維持条件として 以下の通り規約 ( 以下 本規約 という ) を定める 1. 趣旨 近年 ソフトウエアを中心とする情報システム等の脆弱性がコンピュータ不正アクセスやコンピュータウイルス等の攻撃に悪用され

More information

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 JPCERT/CC の活動 JPCERT/CC のさまざまな活動は 予防から事後対応に至る過程で必要となる具体的な対応に直結 先進の分析と培われたコーディネーション活動で 企業や組織のサイバーセキュリティ対策活動を支えます 1 脆弱性コーディネーショングループの活動 インシデントの発生

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立 Internet Week 2012 ~ S1 標的型攻撃の現状と対策 3) ~ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 19 日 本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

JPCERT/CC 脆弱性関連情報取扱いガイドライン ver6.0

JPCERT/CC 脆弱性関連情報取扱いガイドライン ver6.0 電子署名者 : Japan Computer Emergency Japan Computer Emergency Response Team Coordination Center Response Team Coordination Center 日付 : 2017.06.21 16:42:02 +09'00' JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0 一般社団法人JPCERTコーディネーションセンター

More information

Microsoft PowerPoint - [印刷用] _r1.1.pptx

Microsoft PowerPoint - [印刷用] _r1.1.pptx フィッシング詐欺の現状と 対策について フィッシング対策セミナー 2013 フィッシング対策協議会 (JPCERT/CC) 情報セキリュティアナリスト 山本健太郎 目次 フィッシング対策協議会について 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策に関して まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

制御システムセキュリティアセスメントサービス

制御システムセキュリティアセスメントサービス Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

PowerPoint Presentation

PowerPoint Presentation DNSデータを使用したサイバー脅威やボットの検出 1 The Spamhaus Project 調査員 フォレンジックスペシャリスト ネットワークエンジニアの専任スタッフ スパム フィッシング マルウェア ボットネットなどのサイバー脅威を追跡する非営利団体 20 年以上にわたり 世界中の法執行機関 政府機関 セキュリティベンダ およびコンピュータセキュリティインシデント対応チームとデータを共有しています

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情 別紙 2 212 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 212 年第 3 四半期に登録した脆弱性の種類別図 8 のグラフは JVN ipedia へ 212 年第 3 四半期に登録した脆弱性対策情報を CWE のタイプ別に分類したを示したものです が多い脆弱性は CWE-79( クロスサイト スクリプティング

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

CSIRTガイド

CSIRTガイド Japan Computer Emergency Response Team Coordination Center ガイド 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku,

More information

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情 プロトコルの脆弱性の実例 TCP の脆弱性から 2004 年 10 月 5 日 ( 火 ) JPNIC JPCERT/CCセミナー 2004 JPCERT/CC 鎌田敬介 KAMATA Keisuke 1 TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程!

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

組織内CSIRT構築の実作業

組織内CSIRT構築の実作業 組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )

More information

DAD Viewer Guide - Japanese - Updated 26 October 2009

DAD Viewer Guide - Japanese - Updated 26 October 2009 VIEWER VIEWER ガイド を更新するには トムソン ロイター - カスタマーアドミニストレーション はじめに Viewer は データフィード申告書 (:Datafeed Access Declaration) 内のデータの閲覧と更新 データフィード製品およびサービスの使用に関するデータを入力するためのツールです Viewer では 以下の 3 通りの方法で使用に関するデータを入力することができます

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電 2018 年 3 月 7 日 ( 水 ) 横浜国立大学 情報 物理セキュリティシンポジウム 製品セキュリティの確保と PSIRT 活動について パナソニック株式会社製品セキュリティセンター 製品セキュリティグローバル戦略室 中野学 講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

Microsoft PowerPoint 日経ソリューションフォーラム.ppt

Microsoft PowerPoint 日経ソリューションフォーラム.ppt 情報セキュリティに関する 脅威の最新動向と対策状況 セキュリティ ソリューション フォーラム平成 19 年 10 月 26 日 JPCERTコーディネーションセンター常務理事早貸淳子 Copyright 2007 JPCERT/CC All rights reserved. 1.JPCERT/CC とは Copyright 2007 JPCERT/CC All rights reserved. 1.

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

Microsoft Word - 活動概要4-6.doc

Microsoft Word - 活動概要4-6.doc JPCERT-PR-2007-0006 JPCERT/CC 活動概要 [ 2007 年 4 月 1 日 ~ 2007 年 6 月 30 日 ] 2007-07-19 発行 2007-07-19 更新 活動概要トピックス トピックス 1 サイバークリーンセンター活動実績を公開サイバークリーンセンターの活動内容をまとめた 平成 18 年度サイバークリーンセンター活動報告 および 2007 年 5 月度と

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

SOCの役割と人材のスキル

SOCの役割と人材のスキル SOC の役割と人材のスキル 1.0 版 2016/7/11 ISOG-J セキュリティオペレーション連携 WG (WG6) 1 改版履歴 年月日版内容備考 2016/7/11 1.0 初版 2 はじめに 企業内で セキュリティの対応を行う組織の構築や運用を始める際には SOC や CSIRT と言った組織の名称はあるものの 実際には監査部門やシステム部門との連携も必要であり どのような機能や役割

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

Congress Deep Dive

Congress Deep Dive Congress Deep Dive NTT 室井雅仁 2016 NTT Software Innovation Center 自己紹介 室井雅仁 ( むろいまさひと ) 所属 : NTT OpenStack を利用した OSS クラウドのアーキテクトを担当 社内向け OpenStack 環境の運用 コミュニティへフィードバック OpenStack Congress Core Reviewer https://wiki.openstack.org/wiki/congress

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

フィッシング対策協議会(じ)

フィッシング対策協議会(じ) Press Release 2008 年 7 月 30 日 フィッシングに関するユーザ意識調査 2008 について フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センタ ー ) は 2008 年 2 月にインターネット利用者を対象とした フィッシングに関するユーザ意識調査 を実施し その調査結果をまとめました 調査の背景米国 Anti-Phishing

More information

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1 IoT 時代と 高度サイバー攻撃 2015 年 12 月 2 日 JPCERT コーディネーションセンター 洞田慎一 目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1 はじめに 2 JPCERT/CC をご存知ですか? JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response

More information

最新のサイバーセキュリティの脅威

最新のサイバーセキュリティの脅威 TCG JRF 第五回公開ワークショップ最新のサイバーセキュリティの脅威 2013 年 10 月 25 日 (13:35-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士 最近のサイバー攻撃 トヨタなどサイト改ざん事件まとめ (2013 年 6 月 21 日 ) http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130621-oyt8t00905.htm

More information

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~ なぜシーサートが必要なのか CSIRT の現状と構築のすすめ 本コンピュータセキュリティインシデント対応チーム協議会 (NCA) 副運営委員 萩原健太平成 28(2016) 年 10 18 次 サイバー攻撃に対するセキュリティ施策として インシデント対応 情報交換や組織間の連携など Computer Security Incident Response Team (CSIRT シーサート ) 体制による活動への期待が

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ IAF ID 2:2011 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネジメントシステム認定移行のための IAF 参考文書 (IAF ID 2 : 2011) 注 : この文書は Informative

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information