Stuxnet ~制御システムを狙った初のマルウエア~
|
|
|
- りえ つくとの
- 7 years ago
- Views:
Transcription
1 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : :44:17 +09'00' Stuxnet 制御システムを狙った 初のマルウエア JPCERT/CC 小熊 信孝
2 目次 1. 発見から分析までのニュース 2. Stuxnet と動作の概要 3. Stuxnet の教訓 4. 参考 2
3 発見から分析までのニュース Stuxnet の発見 2010 年 6 月 17 日 : ベラルーシに拠点を置くアンチウイルス会社 VirusBlokAda 社がマルウエアのサンプルを発見 ( 当初この報告は世界的には注目されなかった ) Google Earth 3
4 発見から分析までのニュース Stuxnet の発見 4
5 発見から分析までのニュース Stuxnet の発見 2010 年 7 月 15 日 : セキュリティブロガー Brian Krebs が VirusBlokAda 社の発見を報告 2010 年 7 月 16 日 : Siemens 社がサポートサイトに情報を掲載 2010 年 7 月 16 日 :VeriSign が Stuxnet に使われたコード署名用の証明書を無効化 Google Earth 2010 年 7 月 16 日 :Microsoft から 関係する最初のセキュリティアドバイザリ ( ) が公開 (Windows シェルの脆弱性 ) 5
6 発見から分析までのニュース Stuxnet の影響 2010 年 10 月 3 日 : イランの国営テレビ各局は 2 日 インターネットを通じイランの核計画を妨害しようとした 核スパイ 数人が逮捕されたと報じた (AFP) 2010 年 9 月 28 日 : イラン鉱工業省の情報技術部門幹部の話によると イランが海外から大規模なサイバー攻撃を受けており 産業用パソコン約 3 万台に感染が見つかった ( トレンドマイクロ ) Google Earth 2010 年 9 月 29 日 : Virus Bulletin のカンファレンスでシマンテックが Stuxnet に関する詳細レポートを報告 6
7 発見から分析までのニュース Stuxnet の分析 2010 年 11 月 12 日 :Stuxnet の攻撃対象とメカニズムを解明し レポート ( シマンテック ) W32.Stuxnet Dossier Google Earth 7
8 発見から分析までのニュース Stuxnet の影響 2010 年 11 月 23 日 :IAEA の天野事務局長は 理事国に配布したイラン核問題に関する報告書で 同国が 16 日にウラン濃縮活動を一時的に停止したことを明らかにした ( 時事通信 ) Google Earth 2010 年 11 月 29 日 : イランのアハマディネジャド大統領は同国のウラン濃縮施設の遠心分離機がコンピューターウイルスに感染していたことを明らかに ( ロイター ) 2010 年 11 月 16 日 :IAEA によりイラン中部ナタンツのウラン濃縮施設で 約 8400 台の遠心分離機がすべて停止していることが確認される ( 毎日.jp) 2010 年 11 月 22 日 : イランは 22 日までに約 4600 台が再稼働したことを IAEA に報告 ( 毎日.jp) 8
9 Stuxnet と動作の概要 Stuxnet の構造 亜種を含めて 4 種類のバイナリが存在するが いずれもパッケージ化された状態で 500~600K バイトのサイズ 一般的なワームと比べて特別大きいわけではない 環境に応じて動作を変え 多様な形態をとって標的システムに展開 C&Cサーバと通信して動作を変え 自身を最新版に更新 StuxnetのP2P 網を介しても自身を最新版に更新 PLCを制御するWinCC/PCS7 (Siemens 社製 DCS) や PLCにも侵入 ( コード書換え ) [ 用語解説 ] C&C サーバ (Command and Control server) マルウェアに対して動作指令を出すためにインターネット上にマルウェア作者が設置するサーバ. 9
10 Stuxnet と動作の概要 Stuxnet の動作概要 1) 標的組織に感染 複数の脆弱性 リムーバブルメディア 2) 自己更新 最新化と攻撃の拡張 3) 標的システムに感染 特定の環境のみが対象 4) 本攻撃 特定の産業施設を制御 まずは社内網に深く深く侵入 侵入後でも必要なら Stuxnet の本体を更新 標的が見つからないと沈黙 標的が見つかれば秘かに悪事 10
11 Stuxnet と動作の概要 Stuxnet の動作 ~ 標的組織に感染 Windows システム上で感染範囲を拡大 2000, XP, 2003, Vista, サーバ 2008,7, サーバ 2008R 感染率の高い地域に偏りがある ( 理由は不明 ) イランや中国で多数の感染 PC が報告されている 幸い日本では皆無に近い Windows の複数の脆弱性を利用するなど複数の方法で感染させる 利用された複数のゼロデイ脆弱性 ( 次のシート参照 ) 感染方法 ( 後述 ) 一旦感染に成功すると検知されないようにして延命をはかる 自身を隠蔽するために rootkit をインストール Mcshield.exe や avguard.exe など Windows のセキュリティ関連プロセスを終了させる 標的組織に感染 自己更新 標的システムに感染 本攻撃 11
12 Stuxnet と動作の概要 Stuxnet の動作 ~ 標的組織に感染拡散に悪用された脆弱性 脆弱性の内容 $5 万 ~ $50 万? セキュリティ アドバイザリ 公開日 Windows シェルの脆弱性により リモートでコードが実行される 印刷スプーラーサービスの脆弱性により リモートでコードが実行される Server サービスの脆弱性により リモートでコードが実行される Windows カーネルモードドライバの脆弱性により 特権が昇格される タスクスケジューラの脆弱性により 特権が昇格される MS ゼロデイ MS ゼロデイ MS MS ゼロデイ MS ゼロデイ 12
13 Stuxnet と動作の概要 感染状況の報告 地域別ホストの感染比率 ( 現在 ) 155 を越える国の 40,000 以上のホストにおける割合 出典 :W32.Stuxnet Dossier, Symantec 13
14 Stuxnet と動作の概要 感染状況の報告 ( つづき ) ターゲットのソフトウエアがインストールされたホストの感染比率 ( 現在 ) 出典 :W32.Stuxnet Dossier, Symantec 14
15 Stuxnet と動作の概要 感染状況の報告 ( つづき ) 出典 : カスペルスキーマルウェアマンスリーレポート : 2010 年 9 月 15
16 Stuxnet と動作の概要 Stuxnet の動作 ~ 自己更新 社内網からインターネットへのアクセスが可能なら 感染したStuxnetはインターネット上のC&Cサーバに接続して命令を受け取り自身を更新することも可能 間接的にインターネットにインターネットへのアクセスが可能で, 途中にも感染した Stuxnetが存在すれば P2P 通信を介して自身を最新版に更新できる C&C サーバ Update 手を変え品を変えて長期間にわたる執拗な攻撃が可能 イントラネット内で収集した情報をアップロードするような拡張も容易 Update Stuxnet Update Stuxnet 標的組織に感染自己更新標的システムに感染本攻撃 Update Stuxnet 社内網 16
17 Stuxnet と動作の概要 Stuxnet の動作 ~ 標的システムに感染 ネットワーク接続があれば ネットワーク経由 Windowsのネットワーク共有を悪用する方法 印刷スプーラーの脆弱性を悪用する方法 サーバ サービスの脆弱性を悪用する方法 標的組織に感染自己更新標的システムに感染本攻撃 ネットワーク接続がなくても リムーバブルデバイス経由 (USBスティックメモリ,etc.) autorun.infを利用する方法.lnk 脆弱性を利用する方法 クローズド網でも保守用 USB メモリや PC が感染経路になる AutoRun.inf を無効化する ( セキュア USB メモリ等 ) だけでは防げない 17
18 Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 Stuxnet の標的は : Siemens 社製 DCS である SIMATIC WinCC/PCS7 配下にある特定の PLC 標的組織に感染 自己更新 標的システムに感染 本攻撃 WinCC が見つかると Stuxnet の攻撃動作が始まる 参考 :Siemens 18
19 Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 WinCC ソフトウエアを発見すると 開発元によってシステム内にハードコードされたパスワードでログインする WinCC ソフトウエアの SQL データベースにテーブルを生成し 書き込んだバイナリ データで WinCC サーバを感染させる PLC に送られる STL を書きかえるとともに それを隠すために WinCC の PLC との通信機能に目隠しを挿入 PLC 上のすべてのコードブロックを表示しようと試みても Stuxnet によって挿入されたコードは表示されない 19
20 Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 Stuxnet が制御を乗っ取る ( 最終目的 ) 1. 特定の条件に合致することを確認 : 特定のベンダーの特殊な周波数変換ドライブがある モーターの動作周波数が 807 Hz ~ 1210 Hz 2. 条件に合わなければ何もしない 3. 条件に合えば Stuxnet が PLC を制御して本来の動作とは異なったプロセスを行わせる 4. ターゲット装置のセンサーが出す警告信号を止める指令を出して 誤作動 に気付かせない 20
21 Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃狙いは, 特定のシステムの破壊または操業妨害 PLC 通信モジュール 高周波コンバータ 出力周波数 807~1210Hz の周波数変換装置のみ攻撃 例えば原子炉のウラン濃縮用遠心分離機実害 ( 故障多発 ) 発生の報道 非常に高速のため用途が限られる 出典 :W32.Stuxnet Dossier, Symantec 21
22 Stuxnet の教訓 Stuxnet が打ち砕いた安全神話 制御システムはサイバー攻撃と無縁だ 制御システムをインターネットと切り離しておけば 100% 安全だ 特殊なシステム構成だから外部にいる攻撃者に分かるはずない 新品の USB メモリだけを使っていれば安全だ マルウェアが感染するとコンピュータ自体の動きが異常になる ( 制御システムは異常停止しない限り, 稼働させ続ければよい ) 22
23 Stuxnet の教訓 Stuxnet の教訓 Stuxnet における事実 脆弱性を衝いて侵入された 開発者は標的の制御システムを知り尽くしていたと見られる Stuxnet に耐えるために求められるもの 脆弱性を作り込まない技術力 事前に脆弱性を除去しておく組織力 部分的に多少の脆弱性があっても耐えられる ( 多層防御 ) ようにシステムを構成しておく技術力 システム構成に関する情報が攻撃者に知られても耐えられる防衛ラインを作り込む技術力 特定の環境でのみ攻撃動作 異常を検知する眼力 ( 人 ) 異常を HMI で表示されないよう隠蔽 今でも Stuxnet を知らない制御システム運用者も少なくない ゼロデイ脆弱性が悪用されているので, 普通の復旧では再び侵入される 制御システムの異常も疑ってみて総合的に判断する眼力 ( 人 ) 情報収集のための組織力 すみやかなシステム復旧と業務継続のための戦略 23
24 Stuxnet の教訓 Stuxnet の教訓 防御検知復旧策 ベンダ 脆弱性を作り込まない技術力 制御システム用侵入検知システム 多層防御を構成しておく技術力 ユーザー支援サービス / 連携 ユーザ 事前に脆弱性を除去しておく組織力 情報収集のための組織力 防衛ラインを作り込む技術力 異常を検知する眼力 ( 人 ) 制御システムの異常も疑ってみて総合的に判断する眼力 ( 人 ) すみやかなシステム復旧と業務継続のための戦略 24
25 参考 Symantec: Win32.Stuxnet Dossier ESET: Stuxnet Under the Microscope Siemens: Information concerning Malware / Virus / Trojan F-Secure Blog IBM-ISS: An inside look at Stuxnet US-CERT: Control Systems Security Program(CSSP) 25
26 ご清聴ありがとうございました 余談 Stuxnet の開発にはイスラエルが関与か? それを示唆するコードの埋め込みやレジストリキーの操作 ( 諸説あり ) 現行バージョンは 2012 年 6 月 24 日に拡散を停止 複数の 2010 セキュリティニュース で上位に 開発したのはイスラエルと米国らしい (New York Times ) ブシェール原子力設備へのサイバー攻撃, チェルノブイリ原発事故に匹敵する大惨事につながった可能性も (AP 通信 )
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
ESET NOD32アンチウイルス V4.2 リリースノート
====================================================================== ESET NOD32 アンチウイルス V4.2 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
Apache ActiveMQ における認証処理不備の脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
はじめての暗号化メール(Thunderbird編)
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン
PDF コンバータ V5.X インストール ガイド Page0 > 1 PDF コンバータのインストール... 2 2 ライセンスコードの入力... 6 3 PDF にフォントを埋め込みたい場合の設定... 9 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 10 5 PDF コンバータのアンインストール... 16 6 お問合せ...
ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する
ENI ファーマシー受信プログラム ユーザーズマニュアル P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する 更新履歴 日付 頁数 更新内容 2016/ 4/18 - 新規作成 2016/ 5/30 P.4-7 "[ スタートアップの登録に失敗しました ] と表示されたとき
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
PDFオートコンバータEX
PDF コンバータ V4.X インストール ガイド Page0 > 1 PDF コンバータ 32BIT 版のインストール... 2 2 PDF コンバータ 64BIT 版のインストール... 7 3 PDF にフォントを埋め込みたい場合の設定... 13 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 14 5 PDF コンバータのアンインストール...
セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1
セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1 目次 1. ご利用の前に 3 2. 利用開始までの流れ 4 3. ダウンロード 4 4. インストール 7 5.Live Update 8 6. ライセンス移行 9 7. アンインストール 10 2 1. ご利用の前に 動作環境の確認動作環境の詳細は以下のページでご確認ください
Windows Server 2003 Service Pack 適用手順書
CLUSTERPRO X for Windows Windows Server 2008 Service Pack 適用手順書 第 1 版 2009 年 6 月 23 日 本手順書では CLUSTERPRO X 2.0/2.1 環境における Windows Server 2008 Service Pack 2 の適用方法を説明します 以降 特に記述のない場合 Service Pack は Windows
IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1
IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1 自己紹介 : 後藤厚宏 情報セキュリティ大学院大学研究科長 教授 内閣府 SIP プログラムディレクタ ( 重要インフラ等のサイバーセキュリティ確保 ) 1979 年東京大学工学部卒 1984 年同情報工学博士 ( 工博 ) 同年日本電信電話公社( 現 NTT)
2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV
iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
[重要]WindowsUpdate で公開された MS15-058:セキュリティ更新プログラム
[ 重要 ]WindowsUpdate で公開された MS15-058: セキュリティ更新プログラム (3065718) について 2015 年 7 月 15 日 富士通株式会社 平素は 富士通製品をご愛用いただき誠にありがとうございます 7 月 15 日に Windows Update にてマイクロソフト社から公開された MS15-058: セキュリティ更新プログラム SQL Server の脆弱性により
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト 誰が いつ 何を印刷した か 等のセキュリティ情報 また マル秘
印刷物の不正コピー 私的印刷 不正持ち出し防止に透かし印刷ソフト secuprint5 Watermark サンプル QR コード例 ( 下 ) 全面展開例 ( 上 ) secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限
別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが
ESET NOD32 アンチウイルス 6 リリースノート
====================================================================== ESET NOD32 アンチウイルス 6 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)
Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明
システム名称 : ベジフルネットシステム第 3 期 ベジフルネット Ver4 操作説明資料 目次 1. はじめに P1 2. 新機能の操作について (1) マスタ更新機能操作概要 P2 (2) 履歴出力機能操作概要 P6 (3) チェック機能操作概要 P7 (4)CSV 出力機能 P8 3. ベジフルネット Ver4 プログラムのインストール (1) ベジフルネット Ver4 インストール手順 P9
制御システムのセキュリティリスク軽減対策~EMET のご紹介~
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
MxLogonサーバサイドツールキット用UI
1 MxLogon サーバツールキット用 Access プログラム MxLogon サーバツールキットでは ユーザが直接 MySQL データベースを操作するには SQL 文を発 する方法しか用意されていません 誰でも容易にデータベースを操作できるよう Access プログラムを別途用意しました この Access プログラムは MxLogon サーバツールキットの一部ではありません ( 別途提供されています
Stuxnet の概要 2010 年 9 月に イランのナタンズにある核燃料施設のウラン濃縮用遠心分離機を標的として サイバー攻撃がなされた この攻撃は 4つの未知のWindowsの脆弱性を利用しており PCの利用者がUSBメモリの内容をWindows Explorerで表示することにより感染する
国内における制御システムのサイバーセキュリティ 新誠一技術研究組合制御システムセキュリティセンター理事長 Email: [email protected] http://www.css-center.or.jp/ Stuxnet の概要 2010 年 9 月に イランのナタンズにある核燃料施設のウラン濃縮用遠心分離機を標的として サイバー攻撃がなされた この攻撃は 4つの未知のWindowsの脆弱性を利用しており
Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt
入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが
目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期
造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...
JP1 Version 12
JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成
Express5800 WSUS 導入セットご紹介資料
Express5800 WSUS 導入セットご紹介資料 ひとり情シスを悩ます Windows Update の管理 従来 エンドユーザ任せも多かった Windows Update IT 担当者による一元管理とコントロールが必要 Windows 10 更新プログラムの種類 FU 更新は社内システムの動作テストを行った上で適用したい 効率的に管理するために 稼働している PC の FU バージョンを一律にしたい
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
特定健診ソフト クイックインストールマニュアル
日医特定健康診査システム クイックインストールマニュアル 第二版 2009/7/13 はじめに このマニュアルは 日医特定健康診査システムをスムーズに導入するためのクイックインストー ルマニュアルです 詳細なインストール方法/運用方法については 下記サイトにあるマニュアル 等もご参照ください 日医特定健康診査システム Web サイト http://www.orca.med.or.jp/tokutei/
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]
JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, [email protected]
GHS混合物分類判定システムインストールマニュアル
GHS 混合物分類判定システムインストールマニュアル ~ ダウンロード版 ~ Ver.3.0 目次 1 はじめに... 1 1.1 目的... 1 1.2 本手順書について... 1 1.3 動作環境... 2 2 インストール... 3 2.1 Windows 8(8.1) Windows10 のセットアップ事前準備... 3 2.2 セットアップツールの実行... 5 2.3 必須コンポーネント...
KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights
KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ
ESET NOD32 アンチウイルス 8 リリースノート
================================================================== ESET NOD32 アンチウイルス 8 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
BACREX-R クライアント利用者用ドキュメント
Ver4.0.0 IE 設定の注意事項 第 1.1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
Microsoft Word - XOOPS インストールマニュアルv12.doc
XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2
シューマンウェーブジェネレーター (32bit 版のみ対応 ) 64bit 版 (XP VISTA 7 いずれも )OS は インストール時に下記のエラー画面が出てインストールできません インストールできません インストール時の注意事項必ず管理者権限管理者権限のユーザーでインストールを行って下さい
ホメオパシージャパン取扱ソフトウェア商品 Windows indows7 動作状況 シューマンウェーブジェネレータ 32bit 版 ( 一部機能制限あり ) 64bit 版 Computer Clear TBR 日本語版 ver.1.0 ロビンマーフィマテリアメディカ ロビンマーフィレパートリー マテリアメディカ レパートリー と表示されていても 全ての Windows7 の PC でインストールが行えて
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx
増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security
目次 Page. 機能概要 () 基本画面 メニュー サブメニュー ()
目次 Page. 機能概要 () --------------------------. 基本画面 -------------------------- 3 3. メニュー -------------------------- 4 4. サブメニュー () -------------------------- 5 サブメニュー () -------------------------- 6 5. アラームサマリー
ALogシリーズ 監査レポート集
監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与
不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用
不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet
セキュリティ侵害のリスクの現状・動向
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
HULFT Series 製品における Javaの脆弱性(CVE )に対する報告
2017 年 4 月 28 日 お客様各位 株式会社セゾン情報システムズ HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告 HULFT 事業部 HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告をご案内いたします - 記 - 1. 脆弱性の内容 Java において 脆弱性が公表されました (CVE-2017-3512)
目次 初めに必ずお読みください ソフトウェアのインストール ソフトウェアの選択 ソフトウェアのインストール レシーバー用ドライバのインストール WindowsXP のインストール方法 Win
インストール手順書 Office2010 Version 4.5.4.3 インストールの際に必ずお読みください 第 1 版 2012 年 5 月 木村情報技術株式会社 目次 初めに必ずお読みください... 3 1. ソフトウェアのインストール... 7 1-1 ソフトウェアの選択... 8 1-2 ソフトウェアのインストール... 10 2. レシーバー用ドライバのインストール... 12 2-1
