2 Copyright(C) MISEC

Size: px
Start display at page:

Download "2 Copyright(C) MISEC"

Transcription

1

2 2

3 3

4 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4

5 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出 悪意ある第三者の攻撃 標的型攻撃は この区分になります 5

6 6

7 1-(1) 標的型攻撃の定義 標的型攻撃とは 標的の組織 ( 関係する組織含む ) に対して 巧妙に作られたメール等を通じて組織内部に侵入し 機密情報を盗み取るなどの一連の攻撃の総称です 特徴 特定の組織に狙いを絞っている 継続的かつ執拗 標的の組織が公開している情報を利 する ( ソーシャルエンジニアリング ) ウィルス対策ソフトでは攻撃を検知できない 7

8 1-(2) 従来の攻撃との違い 従来 従来はウィルス制作者の自己顕示や興味本位によるいたずらが目的でした 特定の対象を攻撃しているわけではないため 運悪く最初に感染した人は被害を受けますが 多くの人はウィルス対策ソフトで検知できるようになるため 被害を受けませんでした 攻撃者 a A 社 攻撃者 b B 社 攻撃者 c C 社 8

9 1-(2) 従来の攻撃との違い 標的型攻撃 現在は 悪意ある第三者が機密情報窃取などを目的に 集団で特定の攻撃対象に不正プログラムを送り込みます 特定の組織を狙ったウィルスは 通常のウィルス対策ソフト ( ) では防ぐことができません パターンマッチング方式と呼ばれる方式でウィルスを検知するソフト 従来と同様 最初の感染は検知できません A 社 B 社 攻撃組織 β 9 C 社

10 1-(3) 電子メールによる標的型攻撃の特徴 従来の攻撃 攻撃者 従来から電 メールを経路としたウイルス感染が存在しましたが 攻撃対象を特定しない不特定多数の無作為な攻撃でした 電 メールの受信者にとっては 無関係な内容のメールであるため 攻撃であることを容易に想定できました 標的型攻撃 近年では標的型メール攻撃が登場しています 標的型メール攻撃は 標的となる対象に合わせてメール内容が作られており 一 しただけではそれが偽物とは判断できない巧妙な手口となっています 攻撃組織 12

11 1-(3) 電子メールによる標的型攻撃の特徴 受信者が疑わないように工夫された件名 本文 添付ファイル URL リンク 会議開催案内 業務に係る参考情報 関連組織に関する情報 関係者を装った差出人 Yahoo! メール等のフリーメールアカウントからの送付から 実際のメールアドレス ( やそれに近いもの ) を使 したものが増加 本物の文書ファイルに えるアプリケーションファイル アイコンやファイル名からは Word 文書に えるが 実際は exe ファイル アイコン偽装 ファイル名偽装 RLO トラップ OS やアプリケーションの脆弱性を悪 して 内部に埋め込んだプログラムを実 させるドキュメントファイル 13

12 1-(4) 偽装されたファイルの事例 引 元 :IPA 標的型攻撃メール < 危険回避 > 対策のしおり 14

13 1-(5) 不正プログラムの特徴 従来の攻撃 攻撃者 従来の不正プログラムは 自己顕示が目的だったため た目が派手なものが多数でした そのため 感染したことに気がつきやすいという特徴があります 標的型攻撃 攻撃組織 しかし 標的型攻撃の不正プログラムは 画面上の変化が無く 感染したことを隠蔽する動きをするものがほとんどです このため 感染に気がつかない事が多く 被害が大きくなります また パスワードや機密情報を盗む ( 読取りのみ ) 動作をしますが データの改ざん 削除などの攻撃者に気づかれる動作をしないという特徴があります 15

14 16

15 2-(1) 標的型メール攻撃の動向 平成 26 年 9 月 16 日 警察庁が標的型攻撃の現状を公表 平成 26 年上半期に確認された標的型攻撃メールは 216 件であることを発表しました 件数は増えていませんが 不正プログラムを送る対象を少数に絞った攻撃が増加しています 警察が把握した標的型メール攻撃の件数 出典 17

16 2-(2) 被害の傾向 実態 警察庁の平成 26 年上半期の調査結果によると 標的型攻撃メールの添付ファイル形式の約 9 割が圧縮ファイルでした 圧縮ファイルを展開 ( 解凍 ) して生成されるファイルの約 7 割が実 ファイル (.exe 又は.scr) であり 約 2 割が Windows ショートカットファイル (.lnk) でした 標的型メールに添付されたファイル形式の傾向 出典 警察庁平成 26 年度上半期のサイバー空間をめぐる脅威の情勢について 20 圧縮ファイルに格納されたファイル形式の傾向

17 2-(3) 被害事例 : 国内エネルギー関連組織 国内エネルギー関連組織の原発情報の窃取を目的とした攻撃 当該組織のウェブサイトに掲載している連絡先電 メールアドレス宛に 不正 為の告発に関する情報を送付する 旨の事前連絡がなされたのち 標的型攻撃メールを送信 職員が不審メールと疑わず添付ファイルを開封 ウィルスに感染し 情報が外部に漏洩 標的型攻撃メール 1 標的型攻撃メールを送信 3 添付ファイルに仕組まれた URL( 外部サーバ ) へ接続 2メールに添付されたファイルを開封 4 ウィルスをダウンロード 攻撃者 ウィルス 5 情報の窃取 機密情報 出典 国内エネルギー関連組織の報告( を元に作成 21

18 2-(3) 被害事例 : 国内大手総合重機メーカー 国内大手総合重機メーカーの軍需情報の窃取を目的とした攻撃 大手総合機器メーカーが加盟している団体を攻撃し 事前目標を定めた 83 台の端末にウィルスが感染し 50 種類のウィルスが検出された 攻撃者 1 事前目標調査 ぎ業界団体 地方機関など 対策が不 分な関連組織が狙われた!! 2 攻撃環境準備 踏み台など 大手総合重機メーカー 3 標的型メール攻撃 4 バックドア設置 5 ウィルスによる捜索と窃取 出典 IPA 新しいタイプの攻撃 の対策に向けた設計 運用ガイド _ 改訂第 2 版 _ 簡易版 22

19 2-(3) 被害事例 : 国内大手航空会社 国内大手航空会社の顧客情報の窃取を目的とした攻撃 社内システムのレスポンスが悪化する事象が発生し 普段使われない端末からアクセスがあることを発 23 台の端末にウィルスが感染していたが 全ての端末にはウィルス対策ソフトが導入されていた インターネット 攻撃者 1 侵入経路不明 2 不正プログラムがパソコンに侵入 4 顧客情報送信 ウイルス対策ソフトでは検知できなかった!! ウィルス対策ソフト 端末 3 パソコンを遠隔操作し 顧客情報システムから個人情報抜き取り 社内システム ( 顧客情報 ) 出典 国内大手航空会社の報告 ( を元に作成 23

20 24

21 3-(1) 標的型攻撃メールの対策 ポイント 安易に 添付ファイル を開かない! 安易にメール本文中の URL リンク をクリックしない! 添付ファイルは危険!! 例 添付ファイル型の標的型攻撃メール URL リンクは危険!! 例 URL リンク型の標的型攻撃メール 25

22 3-(1) 標的型攻撃メールの対策 見破り方 普段やり取りのない人からのメール 差出人にそぐわない内容 差出人と署名が別人などの不自然さがあれば 要注意です 一番確実な確認方法は 送信者に確認することです 送信者が知り合いであれば 何らかの手段 ( 電話等 ) で メールを送信したか 添付ファイルを付けたか等の確認することが有効です 自分で判断できない場合は システム管理者等のセキュリティ専門家に相談することが望ましいです 自分勝手な ( 中途半端な ) 判断が 企業 組織に大きな問題を引き起こす可能性があることを認識しましょう 26

23 3-(1) 標的型攻撃メールの対策 確認ポイント 標的型攻撃メールを 分ける確認ポイントの例を次に記します ただし 分けがつかない巧妙な標的型攻撃メールがあることに注意が必要です メールのアドレスがフリーメールになっていないか? 緊急性や重要性が誇張される件名になっていないか? 大事なお知らせ 緊急 重要 添付ファイルを開く事をあからさまに促す内容になっていないか? 件名や本文の日本語が不自然ではないか? 差出人が知らない人 / 組織になっていないか? [ 注意 ] 知っている人 / 組織になりすましている場合があります 自分の業務とは関係のない内容ではないか? [ 注意 ] 業務に関連ある内容を詐称する場合があります 27

24 3-(1) 標的型攻撃メールの対策 技術的対策 使 している OS やソフトウェアを最新の状態に保つことにより 脆弱性を突いた攻撃を防ぐことが出来ます Microsoft Windows Microsoft Office (Word, Excel, PowerPoint 等 ) ウィルス対策ソフト ライセンス及びパターンファイルのアップデートを確実に う Adobe 製品 (Acrobat, Reader, Flash 等 ) JustSystems 一太郎 その他 アプリケーションやソフトウェア JVN( や JPCERT Weekly Report ( 掲載情報等の確認と対策差出人が知らない人 / 組織になっていないか? 28

25 3-(2) 従来の防御方針とこれからの防御方針 従来の防御方針 : 境界防御 ネットワークを分離し ファイアーウォールによるアクセス制御は有効な対策です ( 基本対策 ) しかし 許可している通信を防ぐことができません 昨今の攻撃は 許可されている通信を悪 することが多いため 止められない攻撃が増えています 例 ) インターネット上のウェブサイトを るための HTTP 通信 これからの防御方針 : 多層防御 攻撃者は 人 です どのような対策をしているかを調査した上で その対策で防ぐことができない部分を攻撃します 必ず防ぐことができる単一の対策はありません 単一の対策だけでなく多層的に複数の対策で防御することが有効です 29

26 3-(3) 従来のウィルス対策とこれからのウィルス対策 従来の事前対策 ( 防御 ): パターンマッチング型ウィルス対策 パターンマッチング型 ( ブラックリスト型 ) ウィルス対策は 誰かが 被害にあった場合 同じ犯人 ( 不正プログラム ) が別の人に対して犯罪をしようとするのを止める対策 (= 指名手配 ) です 昨今は 毎日 新たな犯人が次から次へと ( すべて異なる不正プログラムが大量に ) 出てくるため 対策の効果が薄れています これからの事前対策 ( 防御 ): ホワイトリスト型ウィルス対策 許可されたプログラム ( ホワイトリスト ) を事前に登録し それ以外のプログラムは動作しないようにする対策が有効です ただし 利 者による変更が多い場合は 運 に 障が出る場合があります 30

27 3-(4) これからの事前対策 : 人的対策 事前対策 ( 防御 ): 人的対策 技術的対策だけで標的型攻撃を防ぐことは困難です 教育 管理による人的対策も重要です 教育 対応基準 体制整備 標的型攻撃の脅威と影響 ( 事例 ) の教育 標的型攻撃の疑似体験 ( 標的型攻撃メール対応訓練サービス ) 不審メールを受信した場合の周知 メールの取り扱い ( 削除するのか 残すか ) 連絡 報告 インシデント対応チーム (CSIRT) セキュリティ専門企業との連携 31

28 3-(5) これからの事後対策 : 検知 対応 事後対策 : 検知 対応 標的型攻撃を防げず 内部に侵入されたことを想定することが重要です インシデントが起きた時の対応の準備を事前にしておくことが有効です 人にはサイバー攻撃は えません える化 ( 検知 ) が必要です 検知 対応 検知するための仕組み セキュリティ対策ベンダーが提供する製品やサービス ログ取得 分析 検知した後の迅速な対応 迅速に対応するためには 事前の準備が重要 32

29 33

30 ウィルス検知の仕組み (1/2) ウイルス対策ソフトはブラックリストに合致するウィルス ( 指名手配犯 ) を検知します ブラックリストは毎日更新されます ウィルス情報の調査 更新 ( 随時 ) ウィルス対策ベンダー ブラックリストと照合 発! 不正な挙動を阻止! 他所で悪さをして手配されているので知っている ウィルス対策ソフト 指名手配犯 34

31 ウィルス検知の仕組み (2/2) ウイルス対策ソフトはブラックリストに無い ( 指名手配されていない ) ウィルスは検知できません この場合 パソコンに侵入され 不正な活動をされる恐れがあります ウィルス情報の調査 更新 ( 随時 ) ウィルス対策ベンダー ブラックリストと照合 合致しない! 被害 感染! 犯罪歴が無いので 知らない ウィルス対策ソフト 35 初犯 ( 新種のウィルス )

32 お問合せ先 標的型攻撃の技術的 人的対策のほか 情報セキュリティ対策に関する無料個別相談をお受けします 電話 メールでお問い合わせいただく際は 下記までご連絡ください 特定非営利活動法 みちのく情報セキュリティ推進機構事務局 TEL:

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint Presentation

PowerPoint Presentation Toshiba IT-Services Corporation Mail Magazine 情報セキュリティ ~ 最近のインシデント状況とリスク 脅威への対策 ~ Vol. 8 はじめに 日頃より 弊社サービスをご利用頂き 誠にありがとうございます 全国的に梅雨入りし じめじめと湿気の多い時期となりました 湿気といえばカビ 充分にカビ対策を行い爽やかに初夏を向かえましょう さて今回は 前回に引き続き

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

IPA対策のしおり:標的型攻撃メール対策のしおり

IPA対策のしおり:標的型攻撃メール対策のしおり (10) 標的型攻撃メール < 危険回避 > 対策のしおり 特定企業 組織への狙い撃ち攻撃その発端となる最初の攻撃はメールから始まる!! http://www.ipa.go.jp/security/ 0 2012 年 1 月 30 日第 1 版 目次 はじめに 2 1. 標的型攻撃と標的型攻撃メール 3 2. 従業者の対策 7 3. 組織の対策 14 4. 参考情報 17 1 はじめに 本しおりは

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムで 単独ではなく 他のファイルに寄生し 自己増殖機能を持つものワーム ( ウイルスのように寄生はせず 単独で増殖 ) トロイの木馬 ( 他のアプリになりすまし 自己増殖はしない ) マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

困ったときにお読みください

困ったときにお読みください 第 5 章トラブルを防ぐために バックアップ データのバックアップの方法を教えてください バックアップの方法には ディスケット ( フロッピー ) や CD-R/ CD-RW にコピーするなどの方法があります パソコンが故障する データが壊れる などの不測の事態に備えて 大事なデータは常にバックアップを行うようにしましょう ディスケットにコピーします もっとも手軽な方法ですが ディスケットの容量は

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可 今月の呼びかけ 添付資料 迷惑メールをはじめとした様々な経路で拡散する新たなウイルスが出現! 2010 年 9 月上旬 複数のセキュリティ関連組織から 迷惑メールで拡散する新たなウイルスが流行している と注意喚起が発せられました この新たなウイルスは 大量メール送信型ウイルス という 無差別に送られるメールを通じて感染を拡げるウイルスの一種で かつ メール以外の経路でも他のパソコンへ感染を拡げる機能を持っていました

More information

CubePDF ユーザーズマニュアル

CubePDF ユーザーズマニュアル CubePDF ユーザーズマニュアル 2018.11.22 第 13 版 1 1. PDF への変換手順 CubePDF は仮想プリンターとしてインストールされます そのため Web ブラウザや Microsoft Word, Excel, PowerPoint など印刷ボタンのあるアプリケーションであればどれでも 次の 3 ステップで PDF へ変換することができます 1. PDF 化したいものを適当なアプリケーションで表示し

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

重要インフラがかかえる潜在型攻撃によるリスク

重要インフラがかかえる潜在型攻撃によるリスク 2009 年 2 月 20 日 重要インフラがかかえる潜在型攻撃によるリスク 騙しのテクニック ソーシャル エンジニアリング とセキュリティ脆弱性を巧みに利用した標的型攻撃 独立行政法人情報処理推進機構 セキュリティセンター情報セキュリティ技術ラボラトリー 研究員鵜飼裕司 1 アジェンダ 発表概要 IPA を語った標的型攻撃の事例 本攻撃の手口 本攻撃で想定される被害 本攻撃の対策 攻撃のトレンドと今後

More information

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27 フィッシング対策協議会ガイドライン策定ワーキンググループ インターネットバンキングの 不正送金被害にあわないためのガイドライン あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する 個別アプリケーションインストール検証レポート 1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証するものではありません 本書に含まれる情報は 記載内容および結果を保証するものではありません

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

マルウェアレポート 2017年6月版

マルウェアレポート 2017年6月版 VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加 ショートレポート 2017 年 6 月マルウェア検出状況 : VBA PowerShell 利用のマルウェアが急増 Jaff ランサムウェアの検出が増加 1. 6 月の概況について 弊社マルウェアラボでは 2017 年 6 月 1 日から 30 日までの ESET 製品国内利用の検出状況について集計しました

More information

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 csirt@kosen-k.go.jp 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法

More information

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 第 14-06-311 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 年 4 月 9 日に終了します IPA では 2014 年 1 月 29 日 2 月 18 日にも注意喚起を行い

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

は 誰かたった一人でもひっかかってしまえば 二次 三次の被害も含めて 組織に甚大な被害をもたらす 悪意のあるプログラム が埋め込まれたメール ( 標的型メール ) に 組織として対処できるよう 標的型メールを模した訓練メールを自前で作成し 組織内に送信することで 専門の業者に頼ることなしに訓練の実施

は 誰かたった一人でもひっかかってしまえば 二次 三次の被害も含めて 組織に甚大な被害をもたらす 悪意のあるプログラム が埋め込まれたメール ( 標的型メール ) に 組織として対処できるよう 標的型メールを模した訓練メールを自前で作成し 組織内に送信することで 専門の業者に頼ることなしに訓練の実施 自前で標的型メール訓練を行うからこそできることがあります! 手間も時間もかけることなく 標的型攻撃メールの対策訓練を実施したい そんなセキュリティ担当者様のための切り札 標的型攻撃メール 対応訓練実施キット 概要ご案内資料 発行 : 縁マーケティング研究所 は 誰かたった一人でもひっかかってしまえば 二次 三次の被害も含めて 組織に甚大な被害をもたらす 悪意のあるプログラム が埋め込まれたメール (

More information

標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば 二次 三次の被害も含めて組織に甚大な被害をもたらす

標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば 二次 三次の被害も含めて組織に甚大な被害をもたらす 専門知識不要! 専任者不要! 自社内製での標的型メール訓練実施を強力に支援します! 標的型攻撃メール対応訓練実施キットの概要 専用の機材も不要! 縁マーケティング研究所 https://kunrenkit.jp/ 標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば

More information

おすすめページ

おすすめページ 午後問題 解答は巻末にある別冊 解答と解説 P.53 に記載しています 問 1 標的型攻撃メールの脅威と対策に関する次の記述を読んで 設問 1 2 に答えよ Y 社は 事務用機器を主力商品とする販売代理店である 従業員数は 1,200 名であり 本社 には営業部 情報システム部 総務部などがある PCのマルウェア感染 ある日 情報システム部は Y 社内の1 台のPCが大量の不審なパケットを発信していることをネットワーク監視作業中に発見し

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門

More information

スライド 1

スライド 1 (1) フィッシング詐欺とは?? フィッシング詐欺とは ハッカーがメールを利用して 本物そっくりに作った金融機関のサイトやショッピングサイトに誘導し パスワードやクレジットカードなどの個人情報を盗み出す行為のことです 盗み出した情報は 売却して利益を得たり あなたに成りすまして買い物やポイントを勝手に使われたり 現金を不正に送金されてしまうなどの可能性があります (2) 実際に届いたメールがこちらです

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫 今日のお話 1. インターネットのセキュリティ対策 2. クラウドサービスの活用 3. Windows10 への対応 1 ICT 利活用の進展 情報通信白書平成 27 年版から 2 1. インターネットの セキュリティ対策 3 セキュリティ対策

More information

物件問合せメール対応フロー ( 例 ) 1 メールに添付されたファイル (.ZIP) をダブルクリックする 2 ファイルをすべて展開 をクリックする 3 添付ファイルの保存先を デスクトップ 等 保存したい場所に指定し 展開ボタンをクリックする 4 別途送付するメールに記載されたパスワードを パスワ

物件問合せメール対応フロー ( 例 ) 1 メールに添付されたファイル (.ZIP) をダブルクリックする 2 ファイルをすべて展開 をクリックする 3 添付ファイルの保存先を デスクトップ 等 保存したい場所に指定し 展開ボタンをクリックする 4 別途送付するメールに記載されたパスワードを パスワ 平成 23 年 7 月 13 日 物件問合せ等メールに関するお知らせ 不動産ジャパン 不動産ジャパンから各不動産会社様へ送付している物件問合せメール 不動産会社問合せメール等 各種問合せメールの送付方法が 平成 23 年 7 月 25 日より一部変更となります 以下 変更内容についてお知らせいたします メール添付ファイル閲覧の利便性向上 1. ファイル変換ソフトウェアのダウンロードが不要これまで 物件問合せ等のメールに添付されている利用者の個人情報

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版 ) インストール 基本操作 アンインストールマニュアル 中部ケーブルネットワーク株式会社 第 1 版 2016/7/12 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6 2.1 インストール方法... 6 3 マカフィー

More information

Microsoft Word - gred_security_report_vol17.final

Microsoft Word - gred_security_report_vol17.final Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver1.2.2 1. 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 の情報を入力してください 管理者情報 管理者名 : 管理者の名前をフルネームで入力してください ログイン

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2 情報セキュリティ事案の現状 ~ インターネットの情勢 ~ 警察庁情報通信局情報技術解析課サイバーテロ対策技術室 ( サイバーフォースセンター ) 1 http://www.npa.go.jp/cyberpolice/ 講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2 情報セキュリティとは 情報セキュリティとは

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

関電グループファイル宅配サービス利用マニュアル

関電グループファイル宅配サービス利用マニュアル 関電グループファイル宅配サービス 利用マニュアル 平成 21 年 3 月作成 平成 27 年 10 月修正 関電システムソリューションズ株式会社 < 目次 > 1. ご利用にあたって 1 (1) サービスの概要 1 (2) 利用方法の概要 1 (3) 注意 制限事項 2 2. ファイル受信の手順 3 (1) 全体の流れ 3 (2) 送信者 ( 関電グループ利用者 ) のファイルアップロード ~ [Step-1]

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

スライド 1

スライド 1 マイナンバーのセキュリティ対策にお悩みの方 必見! マイナンバー制度施行で重要度を増す 統合脅威管理 (U) キホンと勘所 早わかり! 社内外に潜む脅威から会社とマイナンバーを守るために 目次 1. 厳しい罰則のマイナンバー脅威を増すサイバー攻撃 2. マイナンバー制度施行で重要度を増す U とは 3.Uの押さえておくべき勘所! 4. ファイアウォールとUの違い 5. 社内外のリスクから会社とマイナンバーを守る!

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

重要インフラを狙うマルウェア GreyEnergy による攻撃を解説 ショートレポート 2018 年 10 月マルウェア検出状況 1. 10 月の概況について 2. 画像へのデータ隠蔽技術を悪用するマルウェアがばらまき型メールで拡散 3. 重要インフラを狙うサイバースパイグループ GreyEnergy 1. 10 月の概況について 2018 年 10 月 (10 月 1 日 ~10 月 31 日

More information

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共 サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨...1 1 2014 年度の J-CSIP の活動...2 1.1 はじめに...2 1.2 活動の概要...2 1.3 活動の沿革...3

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2) 中小企業のセキュリティ対策と構築 第 7 回コストをかけないセキュリティ対策 1 米原勉 1. はじめに セキュリティ対策を実施するためには ソフトウェアの導入や設備投資などのある程度の費用が必要な場合があります 経営資源が限られている中小企業では このことがセキュリティ対策が進まない一因となっています しかし 既に使用しているソフトウェアやハードウェアの設定を工夫したり 無料で公開されているソフトウェアを使用したりすることにより

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information