スライド 1

Size: px
Start display at page:

Download "スライド 1"

Transcription

1 新しいタイプの攻撃 の対策に向けた 設計 運用ガイド改訂第 2 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター ダウンロード : 1

2 目次 背景 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 今後の取組み 課題 主な改訂内容 2

3 背景 ~ 防衛産業 セキュリティ企業を狙ったサイバー攻撃 ~ 軍需情報を狙った戦略的な多段攻撃 (2011 年 3 月 ~5 月 ) 3 月に米 EMC 社からの RSA SecurID に関する情報を窃取 5 月に米ロッキード マーティン社に対して 窃取された RSA SecurID 関連情報を悪用した侵害活動が発生 攻撃者の真の狙いは米ロッキード マーティン社の軍需関連の情報だったと言われている 1RSA SecurID に関する情報を窃取 EMC 社 2RSASecurID の情報を基に軍需情報を窃取 ロッキードマーティン社 攻撃者は ロッキードマーティン社で SecurID が使用されていることを事前調査で把握し SecurID に関する設計情報を入手することで 軍需関連情報が窃取できると考えた 3

4 背景 : ~ 日本 イスラエル インド 米国の防衛産業企業に対する標的型攻撃 ~ 国内の大手総合重機メーカーへの攻撃 (2011 年 9 月 ) 国内大手総合重機メーカの軍需情報 原発情報の窃取を目的とした攻撃 大手総合機器メーカが加盟している団体を攻撃し 事前目標を定めた 83 台の端末にウイルスが感染し 50 種類のウイルスが検出された 事前目標調査 ( 業界団体 地方機関等 ) 攻撃環境準備 踏み台等 業界団体と会員企業の関係 大手総合機器メーカー 標的型メール攻撃 バックドア設置 ウイルスによる捜索と窃取 4

5 新しいサイバー攻撃の出現 新しいタイプの攻撃 Google Yahoo! を狙った攻撃 (Operation Aurola) Google,Yahoo!,Symantec,Adobe System など 30 余りの企業を標的とした攻撃 ソフトウェア構成管理 (SCM; Software Configuration Management) などの知的財産を詐取する ( 攻撃者の狙い ) Google の中国撤退騒動など 国際的な問題にまで発展 イランの原子力施設を狙った攻撃の発生 (Stuxnet) 原子力施設の制御システムが攻撃のターゲットになったことで世界的に注目 ドイツ シーメンス社の制御装置の動作に異常をきたすことに特化したウイルスであった 米中央軍ネットワークにおけるウイルス感染 (2008 年 ) 中東の基地にあったノート PC がウイルスに感染し 米中央軍のネットワークに入り込んだ ウイルスは検知されないまま機密システムと非機密システムの両方に広がり 外国の支配下にあるサーバーに作戦計画が渡ってしまう状態であった 本事件を契機にサイバーディフェンス戦略の見直しが進められた これらの攻撃の一部は 海外では APT(advanced persistent threat: 高度かつ継続的な脅威 ) などと呼ばれ IPA ではこれらを総合して 新しいタイプの攻撃 と呼称した 5

6 新しいタイプの攻撃 とは? 新しいタイプの攻撃 の定義 (IPA): ソフトウェアの脆弱性を悪用し 複数の既存攻撃を組み合わせ ソーシャル エンジニアリングにより特定企業や個人を狙った攻撃の総称 攻撃の一例 ソーシャルエンジニアリングの活用 ゼロデイの脆弱性の利用 ネットワーク /USB デバイスによる拡散 外部の指令サーバ (C&C サーバ ) との通信 個別システムに特化した攻撃 個々の攻撃が防御システムを回避するように巧みに組合わ さり 攻撃目標に合わせて設計されている 6

7 新しいタイプの攻撃 の流れ 0 [ 事前調査 ] 1 [ 初期潜入段階 ] 2 [ 攻撃基盤構築段階 ] 事前調査 2 3 [ システム調査段階 ] [ 攻撃最終目的の遂行段階 ] システム内部の情報が攻撃者の手に渡ることで 防御側の セキュリティ設定が回避されてしまう 7

8 新しいタイプの攻撃 対策の難しさ 攻撃が検知できない ウイルスの通信は HTTP などオフィス環境で使用する通信と同じため 攻撃を検知することができない 巧みなソーシャルエンジニアリング 事前調査段階で窃取した情報が標的型メールとして使用されるため 標的型メールと気付けない 攻撃者がシステムの状況に応じて攻撃方法を変える 攻撃者が送り込むウイルスがスパイ活動を行い 内部のシステム状況に応じて 攻撃を仕組んでくる アカウント パスワード情報などのセキュリティを確保する上で前提となる情報が攻撃者の手に渡り セキュリティシステムが無効化される 次は何を攻略しようかな ID/PW こんなの見つかったぞ 8

9 目次 昨今のサイバー攻撃の実情 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 今後の取組み 課題 主な改訂内容 9

10 IPA 脅威と対策研究会 ~ 様々な分野の専門家が集結した研究会の発足 ~ IPA 脅威と対策研究会 ( ~) SI ベンダ セキュリティベンダ 大学関連等の有識者で構成 新しいタイプの攻撃 に関する攻撃の特徴の分析および対策の検討等を行う 研究会アウトプット 2010 年 12 月公表 : IPA テクニカルウォッチ 新しいタイプの攻撃 に関するレポート 2011 年 8 月公表 : 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 2011 年 11 月公表 : 新しいタイプの攻撃 の対策に向けた設計 運用ガイド第 2 版 テクニカルウォッチ英語版 本ガイド第 1 版英語版 新しい脅威 インシデント 予兆 A 社 A 社の知見 ツール Z 社 大学 研究組織 IPA Z 社の知見 ツール 組織の知見 ツール IPA の知見 ツール IPA 知見ある人 外部 脅威と対策研究会 ツール 外部有識者 知見の連携の場 知見集約 検体 IPA IPA 成果 アウトプット 1 注意喚起脅威の注意喚起 2 解説資料脅威の解説資料 3 脅威パターンと対策セット 3 脅威パターンと対策セット 1. ベース資料作成 RM から抜粋と IPA として公開できる形式に整理 (1) どのようなものか決定 (2) どう作成するかドキュメント作成者決定 IPA 非常勤 (Sier?) (3) レビュー &FIX 2. 新しい脅威パターン等追加 (1) 更新 10

11 設計 運用ガイドの公開 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 2011/8/1 リリース < 内容 > エグゼクティブサマリ (1 章 ) 経営層を対象として 新しいタイプの攻撃 の解説とその対策における考え方を記載 新しいタイプの攻撃 の問題と背景 (2 章 ) 新しいタイプの攻撃 への対策の提案 指示等を行うプロジェクト管理者を対象として 新しいタイプの攻撃 の概要の解説と 対策を行う際の設計における考え方を記載 新しいタイプの攻撃 への対策 (3,4 章 ) 新しいタイプの攻撃 への対策を実際に設計する方 実装する方を対象として 新しいタイプの攻撃 を 5 つのパターンに分類し それら 5 つのパターンに有効な 6 つの対策を提示 11

12 目次 昨今のサイバー攻撃の実情 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 今後の取組み 課題 主な改訂内容 12

13 新しいタイプの攻撃 の分析 新しいタイプの攻撃 の流れを分析してみると共通的な攻撃手法があることが分かった 段階攻撃内容特徴 第 0 段階 [ 事前調査段階 ] 第 1 段階 [ 初期潜入段階 ] 第 2 段階 [ 攻撃基盤構築段階 ] 第 3 段階 [ システム調査段階 ] 第 4 段階 [ 攻撃最終目的の遂行段階 ] (1) 攻撃戦略の検討 攻撃ターゲットの環境調査 関係機関に対する情報窃取活動 (1) 各種初期攻撃 標的型攻撃メール添付ウイルス ウェブ改ざんによるダウンロードサーバ誘導 外部メディア (USB 等 ) 介在ウイルスなど (1) バックドア ( 裏口 ) を使った攻撃基盤構築 ウイルスのダウンロードと動作指示 ウイルスの拡張機能追加 (1) 組織のシステムにおける情報の取得 (2) 情報の存在箇所特定 (1) 組織の重要情報 ( 知財 個人情報等 ) の窃取 (2) 組織情報 ( アカウント等 ) と基に 目標を再設定 第 1 段階の初期潜入を確実に行うための関係者しか知らない情報が狙い 入口の対策をすり抜け システム深部に潜入素早く次の段階へ移行 攻撃手法は使い捨て 構築した攻撃基盤は発見されない 構築した攻撃基盤は再利用される 時間をかけて何度もしつこく行う 何度も攻撃を行うための情報窃取 組織への影響を与える情報窃取 共通攻撃手法 13

14 新しいタイプの攻撃 のイメージ 新しいタイプの攻撃 をロケットの例で考えてみると システムへの攻撃に特化したペイロード部と特定のシステムに侵入する為の共通仕様部分のランチャー部に分けることができる 付け替え可能 制御システム動作妨害用 (Stuxnet の場合 ) ソースコード窃取 (OperationAurora の場合 ) ペイロード部 ( 個別攻撃手法 ( ) ) ランチャー部 ( 共通攻撃手法 ( ) ) 個別攻撃部 ( 特定のシステムを標的とする ) 共通攻撃部 ( システムへの侵入等が目的 ) ランチャー部は共通の攻撃手法で作成されている ランチャー部の対策に視点を! 状況に応じた脅威の判断が必要 14

15 目次 昨今のサイバー攻撃の実情 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 今後の取組み 課題 主な改訂内容 15

16 何故 攻撃は成功するのか? 初期攻撃は 必ず内部に潜入できるように作られている ウイルスの種類の多様化 ウイルスの件数や亜種の増大 標的型メールなど検知が難しいウイルスの増加 従来のパターンマッチングをベースとしたウイルス対策ソフトの限界 多種のソフトウェアの脆弱性が狙われる 標的型メールなどのように 一般ユーザが使用するクライアントソフトの脆弱性が狙われる 一般ユーザにクライアントソフトのパッチ適用する習慣が薄い ゼロデイの脆弱性が狙われる パッチ運用を行っていても 攻撃が成立してしまう 外部とのバックドア通信を遮断できない設計思想 内から外への通信は 安全と考える従来のネットワーク設計を逆手に取った攻撃 従来対策の問題点 防御の第一段階 ( 入口 ) を突破された場合 二段階目の対策が存在せず攻撃が成功する 入口対策施行の設計思想の限界 16

17 新しい発想による対策の考え方 入口と出口に二重のセキュリティ対策を 外部からの脅威をブロックする 入口対策 情報が外部に持出されない為の 出口対策 組織への影響と入口対策 出口対策 入口対策と影響 多くの攻撃は防げるが すり抜けてしまう 出口対策イメージ 入口対策 A 社 A 社 知財 個人情報等重要情報の窃取 組織への影響 ( 知財等の情報窃取やシステムの破壊 ) を回避する必要 入口対策では防ぎきれない場合がある 出口対策によりたとえ攻撃されても 組織への影響を回避することが可能になる 入口対策 と 出口対策 をバランスよく検討することが重要 入口対策 たとえ入口で防げなくても 窃取を防ぐ対策 出口対策 17

18 出口対策 ( 設計対策 ) とは? 設計対策のポイント 外部通信の検知と遮断することによる攻撃基盤構築の阻止 ウイルスのシステム内拡散防止による攻撃の最終目的への到達回避 ウェブサーバ 情報ネットワーク 3 発見しにくく静かな ( 密かな ) 攻撃 2 1 IT オープン系 4 PLC 6ES7-417 制御ネットワーク 制御情報ネットワーク 共通攻撃手法部分 SIMATIC WinCC SIMATIC STEP 7 PLC 6ES プロセスコンピュータ SIMATIC PCS 7 クローズ系 番号共通攻撃手法機能役割 http バックドア通信機能 システム内拡散機能 一斉バージョンアップ機能 USB 利用型情報収集機能 共通攻撃手法を止める対策 ( 出口対策 ) を ウイルスと攻撃者のサーバとの通信を確立 システム内の情報窃取の効率化のため 多くの端末に感染させる システム内のウイルスに効果的な攻撃を行わせる機能を持たせるようにする クローズ系システムの情報を収集するため USB 等にそのような機能のウイルスを入れ込む 18

19 8 つの出口対策 ( 設計対策 ) を行い バックドア検知 ウイルス拡散を防止する ( 水色 ) はバックドア通信を止める対策 ( 緑色 ) はシステム内拡散等を止める対策 対策 1 サービス通信経路設計 2 ブラウザ通信パターンを模倣するhttp 通信検知機能の設計 3 RATの内部 proxy 通信 (CONNECT 接続 ) の検知遮断設計 4 最重要部のインターネット直接接続の分離設計 5 重要攻撃目標サーバの防護 6 SW 等でのVLANネットワーク分離設計 7 容量負荷監視による感染活動の検出 8 P2P 到達範囲の限定設計 実装手法 1. ファイアウォールの外向き通信の遮断ルール設定 2. ファイアウォールの遮断ログ監視 1.http メソッド利用バックドア通信の遮断 1.RAT の CONNECT 確立通信の特徴を利用した 内部 proxy ログでの監視 最重要部がインターネットへ直接接続しないように VLAN 等で設計 1.AD を管理する管理セグメントを防護する 2. 利用者から見える AD のサービスに対するパッチ当て 利用者セグメントと管理セグメントを分離設計する等 スイッチ等の負荷やログ容量等における異常検知を行い セキュリティ部門と連携する 34 の対策に加え 不要な RPC 通信の排除を目的としたネットワーク設計 19

20 設計対策システム設計実装図例 標準的なシステム構成図上での8つの設計の対策実装例システムの出口対策としての安全設計 システム基本図 インターネット接続システム部 23 VPN 認証 SV AVV_GW 攻撃 C&C サーバ 2 IDS DNS Web Mail 外部 ProxySV 対策セグメント FW 12 アプリケーションセグメント 1 23 POP/ グループウェアSV DNSキャッシュ /DHCP 内部 ProxySV DB_SV バックドア監視 _GW 構内システム部 システムのサービス通信フローを分析した上で 設計対策項目の実装を検討 この際 新しいタイプの攻撃のシステム上の共通攻撃通信フローを分析 Web FW SW 利用者セグメント インターネット接続セグメント 認証 SV ( ディレクトリ ) 情報システムに対する 8 つの出口対策 ( 設計対策 ) の機能配置 1 サービス通信経路設計の実施 2 ブラウザ通信パターンを模倣する http 通信検知機能の設計 ( 一部調査中 ) 3RAT の内部 proxy 通信 (CONNECT 接続 ) の検知遮断設計 ( 一部調査中 ) 4 最重要部のインターネット直接接続の分離設計 5 重要攻撃目標サーバの防護 6SW 等での VLAN ネットワーク分離設計 7 容量負荷監視による感染動作の検出 8P2P 到達範囲の限定設計 5 FW IDS ファイルSV 管理 SV イントラネットサーバセグメント 57 SW FW システム監視端末 利用者セグメント 4568 SIP_SV 管理 その他セグメント 利用者端末 (PC) ログ管理 / 持ち出し管理 各対策項目の設計該当箇所の実装図を参考にして システム設計を行う 7

21 対策の考え方の整理 攻撃による組織への損失を見極めましょう 何が発生すると組織にとって脅威なのか ウイルス侵入ではなく 情報の窃取 同じ攻撃であっても 環境や組織の形態によって脅威は変わってくる システム全体を見渡したトータルな対策 一部分の対策では対策に漏れや 効率的 効果的な対策が行えなくなる 入口対策に偏らず 出口対策にも視点を当てたバランスの取れた対策が重要 入口対策 出口対策 組織の運用形態に合った対策を いくら万全のセキュリティ対策設備を整えても 運用ができなければ効果なし 自分達で運用できることを念頭においた対策検討が重要 他組織の脅威をそのまま自組織の脅威に当てはめて考えるのではなく 自組織の影響を分析して対策することが重要 21

22 目次 昨今のサイバー攻撃の実情 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 課題 主な改訂内容 22

23 防御側の問題点は? プロジェクトマネージャ ( 運用者含む ) 橋渡し不在 セキュリティエンジニア + 脅威アナリスト 必要な機能の洗い出し 最適化 出展 : 亀山社中 製品プロダクト担当 情報システムは 各分野の専門家が連携できておらず システム全体の脅威を把握できずにいる 現在のセキュリティ対策も同じ構図であった 全体像が分かることにより 対策のポイントが見えてくる 23

24 IPA 脅威と対策研究会の狙い 今後のサイバー攻撃に防御する為には 各分野で連携をすることにより有効な対策を打ち出すことに有効 設計 運用ガイドは 研究会に参加する SIer 分析エンジニア 運用者の知見により対策を打ち出した 24

25 目次 昨今のサイバー攻撃の実情 IPA 脅威と対策研究会 新しいタイプの攻撃の分析 新しい発想に立った対策 課題 主な改訂内容 25

26 改訂内容 1: 標的型攻撃 の分類整理 新しいタイプの攻撃と設計対策 の対象範囲 各対策のカバー範囲 標的型諜報攻撃 (APT) 出口対策でカバー サイバー攻撃 標的型攻撃 その他の攻撃 不特定目標攻撃 従来 ( 入口 ) 対策でカバー 情報セキュリティ 例 :DDoS ホームページ改ざん等 情報管理 人間による情報搾取 誤操作 例 : 内部告発のための持出 メール ファックス誤送信等 コンプライアンス強化で対処 何でもかんでも標的型攻撃ではなく 組織の深部に入り込む攻撃は 標的型諜報攻撃 である 本ガイドはここを対象としている 26

27 改訂内容 2: 出口対策実装項目を 2 項目追加 追加実装項目 1: RAT の内部 proxy 通信 (CONNECT 接続 ) の検知遮断設計最終攻撃目標サーバの防護 実装項目 3 RAT の内部 proxy 通信 (CONNECT 接続 ) の検知遮断設計 : 共通脅威パターン 4 追加実装項目 2: 最終攻撃目標サーバの防護 実装項目 5 重要攻撃目標サーバの防護 対策目的 設計内容等 実装イメージ RAT が内部 proxy に対して発行する CONNECT コマンドにより ネットワーク設計ルールに沿って FW を通過する内部 proxy 経由の 8080 外部 RAT 通信が確立 (tcp コネクショントンネル ) する RAT 通信の特徴を基に検知遮断対策を行う (1) 標的型攻撃に使われる RAT(Poison ivy) がデフォルトポート (3460/tcp) を使用した場合の対策 : a. 内部 proxy の CONNECT [**] において ** を特定のポート番号に限定するネットワーク設計を行い ivy の CONNECT 要求通信を内部 proxy で遮断 ( 補足資料 3-2 参照 ) 例 :443 のみを許す設計を行った場合 CONNECT :3460(ivy 通信 ) は遮断 b. 内部 proxy のログ分析で ivy の CONNECT 通信を監視 Ivy 通信では下記ログが出力されるため CONNECT という文字列を含む行のうち 443/tcp 以外の行を proxy ログ上で監視 例 : CONNECT :3460 (grep CONNECT access_log grep -v :443) (2) 検討対象の可能性がある設計技術 ( 脅威と対策研究会において利用可能技術を継続検証予定 ) a. RAT(Poison ivy) のセッションは 張りっぱなしであるため 外部と張りっぱなしのセッションは一定時間で接続を切断する ただし 接続可能時間 他のアプリへの影響等を調査する必要がある (3) RAT 通信をネットワークルール設定等で全て検知遮断する事は難しいため 専用機等の利用を含めたシステム設計内容を検討する ( 脅威と対策研究会において利用可能技術を継続検証予定 ) インターネット Poison ivy 管理ホスト 対策目的 設計内容等 実装イメージ 攻撃対象となる重要サーバの防護 標的型諜報攻撃では 組織配置情報等を窃取し攻撃目標を特定するケースが多いため 組織配置情報等 ( 社内の全メールアドレスや認証情報等 ) が一括保存されてる Active Directory サーバは狙われやすい このため同サーバを重要装置と位置付け 以下の防護設計を行う (1)AD を管理する管理セグメントを防護する 管理セグメント以外のセグメントに対してポートを開ない ( 管理セグメントからの通信とする ) (2) 利用者から見える AD のサービスに対するパッチ当て (3) ユーザセグメント ( 一般利用者 ) から AD アクセスに認証を検討 ( ただし 業務運用との整合調整が必要 ) 利用者から見える AD のサービスに対するパッチ当て L3-SW インターネット FW ( 管理セグメントからの通信 ( 管理セ ADを管理する管理セグメントを防護グメントからの通信 RAT の CONNECT 通信監視 FW L3-SW 内部 proxy RAT 侵入端末 バックドア通信の内 RAT 通信についての防護方法の方針を記載 重要サーバ PROXY 一般利用者業務 SV Active Directoryサーバ運用管理部門 システムに入り込んだ後狙われやすい Active Directory を防護する方法を記載 27

28 改訂内容 3: 設計時の WBS の例を追加 設計時におけるセキュリティ要件決定の各チーム間の連携の必要性等を記載 共通フレーム 2007 に沿った設計の考え方から WBS(Work Breakdown Structure) へ落とし込んだ例を記載 [1] 対策要件定義 [2] 設計 [3] 製造 ( 実装 ) [4] テスト [5] 運用 経営 投資対効果の検討 ステークホルダとの関係構築 ステークホルダとの役割明確化 HW/SW 調達の承認 工程完了承認 全体設計チーム 業務 非機能要件 ( セキュリティ ) ステークホルダから現行業務 / システムをヒアリング 業務要件の作成 <1> システム全体のセキュリティ要件の定義 (A) 防御対策の目的 (B) 脅威タイプ (C) 共通脅威ハ ターン (D) 出口対策 (E) 防御対策の設計 業務設計 <2> システム全体のセキュリティ要件の仕様化 ( セキュリティ共通指針策定 ) 方式設計及び実装設計 ( ログ統合 監視統合 ネットワーク分離方針 ) 業務テスト計画 業務データの整備 <3> 非機能要件( セキュリティ ) のレビュー システム全体の防御テスト計画 システム全体のリスクコントロール運用の整備 業務テスト <4> システム全体の防御テスト 出口対策 : システム全体設計の一環 リスクコントロール業務 ( 監視 分析 ) システム基盤開発チーム 業務 AP 開発 インフラ セキュリティ機能 アプリケーション形態の決定 フレームワークの調査 / 選定 インフラ要件整理 - ネットワークセグメント定義 - 業務ホワイトリストの定義 セキュリティ機能要件整理 - セキュリティ機能の配置 機能概要 機能方式 プロセス設計 インフラ概要設計 インフラ方式設計 - ネットワーク設計 HW/SW 設計 - ログ容量の見積もり セキュリティ機能方式設計 - ファイアウォール - ウイルス対策 - スパム対策 - アクセス制御など プログラム構造設計 インフラ環境設計 ( デザインシート作成 ) セキュリティ機能詳細設計 ( デザインシート作成 ) アプリケーション (AP) 開発 環境構築 セキュリティ機能構築 AP 単体動作 業務動作テスト インフラ動作テスト セキュリティ機能単体テスト 従来の入口対策 : 個別システム機能の一要素 業務運用サポート 基盤サポート セキュリティ機能サポート 成果物 要件定義書 セキュリティ全体要件 全体設計書 セキュリティ共通指針 基本設計書 詳細設計書 ( デザインシート等 ) 防御テストシナリオ 運用手順書 防御テスト結果確認 運用手順書 28

新しいサイバー攻撃に立向うために

新しいサイバー攻撃に立向うために 新しいサイバー攻撃に立向うために ~ 設計 運用ガイドの紹介 ~ 2012 年 2 月 23 日独立行政法人情報処理推進機構技術本部セキュリティセンター研究員大森雅司 ダウンロード : http://www.ipa.go.jp/security/vuln/newattack.html 1 目次 サイバー攻撃の実情 サイバー攻撃の変遷 IPAの取組みの紹介 新しいタイプの攻撃 とは 新しいタイプの攻撃

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2 標的型サイバー攻撃の実態と対策 ~ 攻撃者ツールのデモで見る脅威の身近さ ~ 2012 年 12 月 7 日独立行政法人情報処理推進機構技術本部セキュリティセンター研究員渡辺貴仁 Copyright 2012 独立行政法人情報処理推進機構 1 目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス 標的型サイバー攻撃の脅威と対策 Copyright 2013 独立行政法人情報処理推進機構 3 サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭 情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭 2011.2.1 パート 1 IPA の紹介 1-1 IPA とは (Information-Technology Promotion

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

ログ分析によるサイバー攻撃検知システムの構築

ログ分析によるサイバー攻撃検知システムの構築 MWS( ログ解析 ) 2B1-1 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム 大谷尚通北野美紗重田真義 ( 株 )NTT データ品質保証部情報セキュリティ推進室 NTTDATA-CERT 1. サイバー攻撃の状況 1.1 最新のサイバー攻撃 ~Web 待ち伏せ攻撃 ~ 3 / 23 ユーザがアクセスする可能性の高い Web ページへ Drive-By-Download 攻撃を仕掛ける

More information

目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック

目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック 攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計 10 の落とし穴とその対策 ~ 目次 はじめに... 2 本書の対象読者... 2 1. 昨今の脅威の実情... 3 1.1. 脅威の全貌... 3 1.2. 攻撃者が期待する段階ごとの脆弱性... 4 1.3. 設計 運用上の弱点... 9 2. 設計上 運用上の弱点を生む 10 の落とし穴... 10

More information

スライド 1

スライド 1 各 設 計 対 策 ( 出 口 対 策 ) 項 目 の 対 策 使 用 目 的 対 策 12:httpバックドア 検 知 遮 断 対 策 3:RATの 内 部 proxy 通 信 (CONNECT 接 続 )の 検 知 遮 断 対 策 4:サーバセグメントへのhttpバックドア 開 設 防 止 対 策 5: 重 要 攻 撃 目 標 サーバの 防 護 対 策 6:マルウエアの 内 部 拡 散 防 止

More information

目 次 1. 某 重 工 業 企 業 の 事 件 と 脅 威 の 動 向 2. 標 的 型 攻 撃 メール 3. 新 しいタイプの 攻 撃 4. 対 策 4.1 技 術 的 対 策 の 全 体 像 4.2 新 しいタイプの 攻 撃 への 対 策 ( 出 口 対 策 ) 5.IPAの 取 組 み 2

目 次 1. 某 重 工 業 企 業 の 事 件 と 脅 威 の 動 向 2. 標 的 型 攻 撃 メール 3. 新 しいタイプの 攻 撃 4. 対 策 4.1 技 術 的 対 策 の 全 体 像 4.2 新 しいタイプの 攻 撃 への 対 策 ( 出 口 対 策 ) 5.IPAの 取 組 み 2 標 的 型 攻 撃 / 新 しいタイプの 攻 撃 の 実 態 と 対 策 独 立 行 政 法 人 情 報 処 理 推 進 機 構 技 術 本 部 セキュリティセンター 1 目 次 1. 某 重 工 業 企 業 の 事 件 と 脅 威 の 動 向 2. 標 的 型 攻 撃 メール 3. 新 しいタイプの 攻 撃 4. 対 策 4.1 技 術 的 対 策 の 全 体 像 4.2 新 しいタイプの 攻 撃

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また PRESS RELEASE 報道関係者各位 2011 年 2 月 3 日 企業のスマートモバイル積極活用をセキュリティ面から支援 Android に対応したワンタイム パスワード RSA SecurID を販売開始 EMC ジャパン株式会社 ( 略称 :EMC ジャパン 本社 : 東京都渋谷区 代表取締役社長 : 山野修 ) は Android ( アンドロイド ) 搭載スマートフォンに対応したワンタイム

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで

More information

智美塾 ゆもつよメソッドのアーキテクチャ

智美塾 ゆもつよメソッドのアーキテクチャ ゆもつよメソッドのテスト要求分析とテストアーキテクチャ設計 JaSST13 東京智美塾 2013 年 1 月 30 日 湯本剛 ( 日本 HP) tsuyoshi.yumoto@hp.com ゆもつよ風テスト開発プロセス テスト計画 実現したい品質の具体的把握 テスト箇所の選択 テストの目的設定 テスト対象アイテム特定 テスト分析 テストタイプ特定 機能の整理 & 再分類 テスト条件となる仕様項目特定

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

H30年春期 情報処理安全確保支援士 合格発表コメント

H30年春期 情報処理安全確保支援士 合格発表コメント 平成 30 年春期情報処理安全確保支援士試験合格発表分析コメントと今後の対策 ( 株 ) アイテック IT 人材教育研究部 2018,6,20 4 月 15 日 ( 日 ) に行われた平成 30 年春期の情報処理技術者試験について, 応用情報技術者ほか高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データの分析をもとに, 情報処理安全確保支援士試験 ( 旧 : 情報セキュリティスペシャリスト試験

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

SQiP シンポジウム 2016 アジャイルプロジェクトにおけるペアワーク適用の改善事例 日本電気株式会社小角能史 2016 年 9 月 16 日 アジェンダ 自己紹介ペアワークとはプロジェクトへのペアワークの適用方法 スクラム適用ルール作成 最適化の流れ KPTを用いたふりかえり 適用ルールの改善事例 適用プロジェクトの概要ペアワーク適用ルール ( 初期 ) 改善例 1 - ペアのローテーション改善例

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ 制御システムセキュリティ経営者 導入 / 運用担当者がとるべき対応 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

スライド 1

スライド 1 株式会社ネクストセット ネクストセット シングルサインオンについて 株式会社ネクストセット http://www.nextset.co.jp Copyright(c)2015 NextSet, Inc. All rights reserved ネクストセットのご紹介 会社名 : 株式会社ネクストセット 設立 : 2013 年 4 月 資本金 : 5000 万円 代表者 : 代表取締役社長別所貴英 所在地

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

重要インフラがかかえる潜在型攻撃によるリスク

重要インフラがかかえる潜在型攻撃によるリスク 2009 年 2 月 20 日 重要インフラがかかえる潜在型攻撃によるリスク 騙しのテクニック ソーシャル エンジニアリング とセキュリティ脆弱性を巧みに利用した標的型攻撃 独立行政法人情報処理推進機構 セキュリティセンター情報セキュリティ技術ラボラトリー 研究員鵜飼裕司 1 アジェンダ 発表概要 IPA を語った標的型攻撃の事例 本攻撃の手口 本攻撃で想定される被害 本攻撃の対策 攻撃のトレンドと今後

More information