ログを活用したActive Directoryに対する攻撃の検知と対策
|
|
|
- あまめ のあき
- 7 years ago
- Views:
Transcription
1 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team Coordination Team Coordination Center Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : :26:43 +09'00' ログを活用した Active Directory に対する攻撃の検知と対策 JPCERT/CC 早期警戒グループ
2 本文書の目的 JPCERT/CC では 高度サイバー攻撃 ( 標的型攻撃 ) において Active Directory を乗っ取る事例を多数確認している 一部の組織ではActive Directoryの脆弱性が放置されていたり ログが十分に保存されておらず 攻撃を受けやすい または受けても検知できない環境にある Active Directoryの攻撃手法とその対策を合わせて整理した日本語ドキュメントは少ない JPCERT/CC がインシデント対応支援を通して得た知見を ログを活用した Active Directory に対する攻撃の検知と対策 に集約 1
3 想定している読者 想定読者 Active Directory を運用または導入を検討しているシステム管理者 セキュリティ担当者 セキュリティインシデントの対応や調査に関わる担当者 コンセプト Active Directory に対する攻撃手法 攻撃を検知するためのログの確認ポイント 攻撃を抑止または被害を軽減するための対策を整理 実践しやすいように 手順などを具体的に記載 フローチャートや表で行うべき対応を分かりやすく記載 より詳細な情報を Appendix に掲載 運用やインシデント対応の現場で 実践的に活用できる文書を目指して作成 2
4 本文書の活用方法 章 構成 読者のニーズ 文書の全体構成を把握したい 1 はじめに 本文書の概要 (Executive Summary) を知りたい 2 高度サイバー攻撃の手法高度サイバー攻撃の概要を理解したい Active Directory に対する攻撃手法 Active Directory のイベントログを活用した高度サイバー攻撃の検知 Active Directory に対する攻撃の対策 Active Directory への攻撃手法を理解したい ログを分析してActive Directoryへの攻撃を検知し 侵害されたコンピュータやアカウントを特定したい攻撃抑止のための予防的対策や 検知されたActive Directoryへの攻撃に対する緊急対処について知りたい 6 最後に ー - Appendix 攻撃手法や検知 対策に必要な設定についてより詳細に知りたい 3
5 Active Directory の概要 Active Directory とは Microsoft 社が提供している 組織内のコンピュータやユーザを集中的に管理できる仕組み ドメイン : コンピュータやユーザを管理する際の管理単位 ドメイン管理者 : ドメイン配下の全てのリソースをコントロールできる権限を持つアカウント 4
6 2 章 高度サイバー攻撃の手法 5
7 高度サイバー攻撃のプロセス 侵入を防ぐのは難しい 攻撃を早期検知して被害を低減する 攻撃者は Active Directory への攻撃を行い 横断的侵害を容易にするため 認証情報やより高い権限の窃取を試みる 6
8 3 章 Active Directory に対する攻撃手法 7
9 Active Directory に対する攻撃の例 攻撃者はドメイン管理者権限などを窃取し 正規の管理者になりすまして 長期にわたって使えるアクセス権限の獲得を試みる 8
10 Active Directoryに対する攻撃手法攻撃手法は大きく分けて2つ 1. Active Directoryの脆弱性の悪用 2. 端末に保存された認証情報の悪用 いずれも攻撃手法やツールも公開されており 比較的容易に攻撃できる Active Directory 環境で使用される認証方式 (Kerberos/NTLM 認証 ) の脆弱性や仕様上の弱点が狙われることが多い 9
11 攻撃手法 1( Active Directory の脆弱性の悪用 ) Kerberos 認証の脆弱性を悪用し ドメイン管理者権限を取得する方法 Kerberos KDC の脆弱性 (CVE / MS14-068) の悪用を確認している 上記脆弱性により ドメインユーザがドメイン管理者に権限昇格することができる ツールが公開されており 比較的容易に攻撃が可能 10
12 攻撃手法 2( 端末に保存された認証情報の悪用 ) 端末のメモリには過去にログインした認証情報が残存していることがあり これを窃取する 攻撃手法内容どのように悪用するか Pass-the-Hash NTLM 認証のパスワードハッシュでログインできる仕組みを悪用して不正にログインする パスワードを使いまわしている ( 同じパスワードハッシュでアクセスできる ) ことを利用し 他のコンピュータにログイン Pass-the-Ticket Kerberos 認証で使われる認証チケットを悪用して不正にログインする 正規ユーザになりすまして検知を回避する Golden Ticket Silver Ticket を作成する 11
13 Pass-the-Ticket Kerberos 認証で使用される認証チケットを窃取したり 不正に作成することにより サービスを不正に利用する TGT : Service Ticket を要求するためのチケット Service Ticket : サービスにアクセスするために必要なチケット 12
14 Golden Ticket / Silver Ticket Golden Ticket ( 攻撃者が不正に作成した TGT) ドメイン管理者権限を窃取することで作成できる ドメイン管理者を含む任意のユーザになりすますことができる 有効期限が10 年で 任意の端末上やアカウントで使える Silver Ticket( 攻撃者が不正に作成した ST) 各サーバの管理者権限を窃取することで作成できる サーバの管理者や利用者になりすまして任意のサービスにアクセスできる 有効期限が 10 年で 任意の端末上やアカウントで使える DC にアクセスせずに使用できる =DC にログが残らない いずれも 不正に作成された正規の認証チケットであるため 検知が難しい 13
15 4 章 Active Directory のイベントログ を活用した横断的侵害の検知 14
16 ログ確認のフロー Windows のログ ( イベントログ ) から攻撃の痕跡を効率的に検知する手法を紹介 フローチャートで 状況に応じて確認すべきポイントや参照すべき章を明確化 15
17 攻撃手法とログの調査方法 確認対象の対応 攻撃手法と有効な検知手法の対応表を掲載 調査すべき機器と調査が有効なバージョンを明記 16
18 不審なログの調査 攻撃の可能性がある 特徴的で比較的容易に検知できるイベントログを紹介 以下は 不審なログの調査の一例として Kerberos KDC の脆弱性 MS を悪用する攻撃を検知する方法 調査対象 不審と判断する基準 検知したら何をすればよいかなどについて 具体的に記載 17
19 認証ログの調査 平常時 ( 運用 ) と比較して不審かどうかを判断する必要がある以下は 認証ログの調査の一例として 意図しないアカウントに特権が割り当てられていないか調査する方法 調査対象 確認観点 具体的なイベント IDと項目名などについて 具体的に記載 18
20 アカウントの悪用に気づきやすい環境の紹介 管理者アカウントを使用する端末の限定 悪用を検知しやすい例 ( 端末とアカウントが 1:1) 悪用を検知しにくい例 ( 端末とアカウントが多 :1 または多 : 多 ) Admin Admin Active Directory Active Directory 感染端末で管理者アカウントが悪用された際に気付きやすい 感染端末で管理者アカウントが悪用されても気付きにくい 管理者権限を窃取されるリスクも低減できる 19
21 5 章 Active Directory に対する 攻撃の対策 20
22 Active Directory に対する攻撃の対策 以下 2つの観点で記述 1. 予防策 :Active Directoryへの攻撃を抑止するための対策 2. 攻撃を検知した際の緊急対処 : 被害を軽減するための対策 攻撃手法と有効な対策 対策の適用対象を表に整理して掲載 21
23 予防策の例 ( セグメント化 ) セキュリティレベルに応じてセグメント ( ネットワーク アカウント ) を分離し 侵害範囲を制限する ドメイン管理者権限を窃取されるリスクを低減 22
24 予防策の例 ( セキュリティ更新プログラム適用 ) セキュリティ更新プログラムを適用することで脆弱性の改修や セキュリティの機能向上を実現できる セキュリティ更新プログラム KB KB 改修 機能向上の内容 Kerberos KDC の脆弱性 MS の改修 メモリに平文や 容易に平文に復元できるハッシュ (LM ハッシュなど ) が残存しなくなる 主に攻撃手法 1 Active Directory の脆弱性 の対策 優先的に適用すべき更新プログラムを紹介 23
25 予防策の例 ( 認証情報の保護 ) メモリに認証情報を保存しない または残存する認証情報を保護する機能を活用し 認証情報の窃取を防ぐ 保護機能 LSA Protection Protected Users Restricted Admin Credential Guard 保護される情報 未署名または Microsoft 以外によって署名されたプロセスからメモリを保護する このグループに所属するアカウントはセキュリティが強固な Kerberos 認証のみ使用する リモートデスクトップの接続先コンピュータに認証情報を残さない LSA(Local Security Authority) の認証情報が仮想化によってホスト OS から隔離された保護環境に保護される 主に攻撃手法 2 端末に保存された認証情報の悪用 の対策 24
26 攻撃を検知した際の緊急対処の例 Golden Ticket の無効化 一度 Golden Ticket を作成されてしまうと MS の更新プログラムを適用しても 侵害されたアカウントのパスワードを変更しても 効果がない 被害拡大抑止に有効な緊急対処について 適用時の注意事項や手順なども併せて紹介 25
27 Appendix 26
28 Appendix の構成 攻撃手法や検知 対策のために必要な設定などについて より詳細に知りたい方向けの参考情報 ( 以下はAppendixの例 ) Active Directoryの攻撃手法 (Golden Ticket / Silver Ticketを使用する攻撃 ) の検証結果 ログの保管状況やActive Directoryの運用状況などの実態調査の抜粋結果 27
29 Appendix の構成 28
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
インシデント対応ハンズオン for ショーケース
インシデント対応ハンズオン for ショーケース 2018 年 6 月 1 日 JPCERT コーディネーションセンター 竹田春樹 自己紹介 分析センターに所属 (2006 年より ) 2016 年 4 月より分析センターマネージャーに就任主な業務 マルウエア分析 ( 動的解析 ) などを中心に分析を実施 たまに講演活動なども行っています 1 JPCERT/CC をご存知ですか? JPCERT/CC
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]
JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, [email protected]
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで
Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減
Apache ActiveMQ における認証処理不備の脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall
FUJITSU Cloud Service for OSS 認証サービス サービス仕様書
FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント
はじめての暗号化メール(Thunderbird編)
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
FUJITSU Cloud Service K5 認証サービス サービス仕様書
FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能
Stuxnet ~制御システムを狙った初のマルウエア~
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
metis ami サービス仕様書
metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -
Windows Server 2016 Active Directory環境へのドメイン移行の考え方
Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
セキュリティ侵害のリスクの現状・動向
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Microsoft Word - クライアントのインストールと接続設定
FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加
QNAP Active Directory ドメインコントローラ構築手順書 2014 年 12 月作成 1 目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成... 13 AD ユーザ単独作成... 14 AD ユーザ複数作成... 25 共有フォルダアクセス許可追加...
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
スライド 1
社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN
インシデントハンドリング業務報告書
JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出
Apache Axis2 におけるXML署名検証不備
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.
Windows Oracle -Web - Copyright Oracle Corporation Japan, 2004. All rights reserved. Agenda Oracle Windows Windows Oracle 1 / Active Directory/Enterprise User Security 1-1 Windows 1-2 Kerberos 1-3 Enterprise
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
PowerPoint Presentation
Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
UCSセキュリティ資料_Ver3.5
RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified
Windows 10 推奨アップグレードについて
Windows 10 アップグレード動作について 2016 年 2 月 3 日日本マイクロソフト株式会社 目次 更新プログラムの重要度の変更 オプション更新プログラム 推奨されるプログラム Windows 10 アップグレード用の更新プログラム Windows 10 アップグレード動作について ドメイン参加しているPC ドメイン参加していないPC 2 更新プログラムの重要度の変更 オプション更新プログラム
はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の
Ver4 IE9.0 設定の注意事項 第 1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです
音声認識サーバのインストールと設定
APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
ALogシリーズ 監査レポート集
監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与
目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..
AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...
不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用
不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet
BACREX-R クライアント利用者用ドキュメント
Ver4.0.0 IE 設定の注意事項 第 1.1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです
Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
削除済みVSSスナップショットの復元
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Cisco CallManager および Cisco Unity でのパスワード変更の設定例
Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
サイバー演習の有効性 -レジリエントな組織づくりに向けて-
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
NOSiDEパンフレット
社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者
ライフサイクル管理 Systemwalker Centric Manager カタログ
for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です
Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx
と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 [email protected] 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法
Microsoft PowerPoint - A-5予稿_最終版
Page 1 A-5. サイバー攻撃に対する調査と対応 明治大学服部裕之 このセッションの目標 Page 2 サイバー攻撃を受けた時の 痕跡調査 と 一時対応 を学び 実習にて確認する 1 PCの調査 対応が行えるようになる 2 サイバー攻撃に備えて事前に何を行えばよいのかがわかる Page 3 ランサムウェア + 標的型サイバー攻撃 ランサムウェアに感染しただけではなく 実は標的型サイバー攻撃を受けていた
SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...
制御システムのセキュリティリスク軽減対策~EMET のご紹介~
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Microsoft PowerPoint - 3_PI System最新セキュリティについて
PI System 最新セキュリティについて Presented by Customer Support Engineer Mitsuaki Hayakawa 項目 PI Systemのセキュリティモデル セキュリティモデルの移行 移行作業テストケース OSIsoft Japan テクニカルサポート 2 PI System の セキュリティモデル 3 PI System で実現するセキュリティモデル
ログを活用した高度サイバー攻撃の早期発見と分析
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2
情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴
