トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4
|
|
|
- あいね りゅうとう
- 8 years ago
- Views:
Transcription
1 証拠保全ガイドライン第 3 版の解説 2013 年 11 月 デジタル フォレンジック研究会理事 技術 分科会 WG 座長 ( 所属元 : サイバーディフェンス研究所理事 ) アジェンダ 1. 改訂にあたっての状況認識 2. 改訂ポイント : ネットワーク フォレンジック 3. 改訂ポイント : 相関的な分析 4. 今後の改訂の方向性について 2
2 トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4
3 今年 (2013 年 ) よく見られる 標的型攻撃 ターゲット組織 が信頼している組織 人物 一般的に信頼されているサイトの運営 ( 保有 ) 組織 正規アカウントからのマルウェア添付メール 信頼されているサイトが一時的にマルウェア配布 マルウェア感染させる文書ファイル ターゲット組織 マルウェア感染させる外部記憶媒体 5 今年 (2013 年 ) 緊急対処支援で最も多かった 標的型攻撃 感染した PC において稼働しているアプリケーションとその設定 及びネットワーク設定とその通信 ( 接続 ) 状況を詳細に把握する SMB 通信が実装されている場合 各端末のホスト名を収集する SMB 通信 ( ファイル共有 / プリンタ共有 ) ターゲット組織 6
4 今年 (2013 年 ) 緊急対処支援で最も多かった 標的型攻撃 レジストリやアクティブなログインセッションからパスワードハッシュを取得する (Pwdump, Cashedump, Lslsass, Gsecdump 等 ) 取得したパスワードハッシュを用いて Pass-the-Hash 攻撃でネットワークログオンを成功させる PsExec( リモートのシステムをコマンドラインで遠隔操作するツール ) 等を利用して タスクスケジューラーや Windows サービスにマルウェアが自動実行する環境を設定する SMB 通信 ( ファイル共有 / プリンタ共有 ) PC 内設定情報及びネットワーク接続情報を取得して ファイルに保存 特定のファイル群或いはそのリスト情報を検索及び集約 集約したファイル群の分割と圧縮 外部通信するプロセスの隠蔽化 ( ルートキット ) 圧縮したファイルの外部送信 ターゲット組織 7 今年 (2013 年 ) 緊急対処支援で最も多かった 標的型攻撃 SMB 通信 ( ファイル共有 / プリンタ共有 ) ターゲット組織 8
5 トピック 2 改訂ポイント : ネットワーク フォレンジック 9 ネットワーク フォレンジックの位置付け コンピュータ フォレンジック コンピュータシステム 記憶デバイス 電子文書を対象とした調査 ネットワーク フォレンジック 外部及び内部通信のネットワークトラフィックの監視と分析を主とした調査 デジタル フォレンジック データベース フォレンジック データベースとそのメタデータを対象とした調査 特に ログファイル メモリに駐在している一時データベースをタイムライン分析することが多い モバイルデバイス フォレンジック モバイルデバイス内の電子的証拠やデータの復旧を主とした調査 特に コミュニケーションシステム (3G/4G) や特有のデータ記憶の仕組みに対する調査手法が コンピュータ フォレンジックと異なる フォレンジック データ アナリスティクス 不正 詐欺的行為の発見を目的としたデータを対象とした調査 構造化データ ( 会計 販売 購買等のデータ ) や非構造化データ (E メール SNS 等のフリーテキスト ) の組み合わせた分析 10
6 ネットワーク フォレンジックとは ネットワーク フォレンジックとは セキュリティ上の攻撃や問題を発生させるインシデントの発生源を発見するために ネットワーク上のイベントをキャプチャ 記録 分析すること である セキュリティ システムの設計や開発の専門家として世界的に有名 プロキシー型ファイアウォールの発明者として 1980 年代に最初の商用ファイアウォールを提供 多くのセキュリティ製品を設計し その中には DEC の Seal(Digital Equipment Corp, Secure External Access Link) や TIS(Trusted Information Systems) の Firewall toolkit Gauntlet ファイアウォールがある 11 ネットワーク フォレンジックの分析アプローチ Catch-it-as-you-can ( 可能な限りの捕捉 ) 全てのパケットを特定のポイントでキャプチャして記憶媒体に書き込んでいき 事後 ひとまとめになったデータを分析すること このアプローチは 巨大な記憶媒体が必要になる 交差点で車に気を付けることを教える歌の題名 Stop, look and listen ( 止まって 見て 聞いて ) 通過するすべてのパケットを逐次分析し 事後に分析が必要となる特定の情報のみを保存すること このアプローチは 高速プロセッサが必要になる 12
7 コンピュータ フォレンジックのイメージ : フォレンジック調査する対象 13 最近のデジタル フォレンジックの調査対象 : フォレンジック調査する対象 外部サーバ インターネット インターネット 他組織 Firewall プロキシサーバ 自組織 Web サーバ CMS IDF / IPS Firewall 内部サーバ 他組織 Firewall PC スマートフォン等 DB サーバ インターネット 外部サーバ Firewall PC 外部記憶デバイス PC スマートフォン等 14
8 コンピュータ フォレンジック と ネットワーク フォレンジック PC 内部サーバ プロキシサーバ IDF / IPS Firewall Web サーバ 外部記憶デバイス PC 内部サーバ DB サーバ ハードディスク等から証拠となるファイルを抽出 サーバー等のログファイルから不正アクセスの記録を特定 破壊や消去されたディスクを復元して証拠となるデータを確保 アクセス ( エラー ) 認証 ( 可否 ) イベント等のログ等の情報を確保 各機器からのログ等の情報同士の相関関係や因果関係を見出しつつ 段階的に攻撃プロセスを特定 電磁的証拠の保全手続き サイバー攻撃の実態解明 15 コンピュータ フォレンジック と ネットワーク フォレンジック フォレンジック対象となる 電磁的証拠 と ログ等の情報 の違い 電磁的証拠 は コンピュータ システムにより必然的に記録されるものである コンピュータ システムの種類が少なければ 電磁的証拠の保全手続きのための統一された技術や手法を確立することができる可能性が高い ログ等の情報 は 設計者や運用者の設定したルールにより記録されるものである プロダクト ( 機器 ) によっては 必要なルールを設定できないものがある 設計者や運用者によって設定するルールが大きく異なる場合がある ネットワーク化されたシステムは マルチベンダー化のために多様化されているため 確保したログ等の情報の構成要素に大きなばらつきがある ログ等の情報は 時刻が全て一致しているという前提がある 一般的に ログ等の情報は膨大な量となる 16
9 トピック 3 改訂ポイント : 相関的な分析 17 様々な相関的な分析の例 (1) 1 特定端末で事象発生 インターネット 不正挙動の目視確認 推定 2 特定端末のフォレンジック調査 ( コンピュータ フォレンジック ) 不正挙動と外部通信先を特定 3 プロキシログ等の調査 ( ネットワーク フォレンジック ) プロキシサーバ 他の不正通信端末を特定 4 他の端末のフォレンジック調査 ( コンピュータ フォレンジック ) 不正挙動と外部通信先を確認 5 特定端末とプロキシログ等の調査結果を相関的に分析 相関的に分析 分析結果に基づく実態解明はできるが 完全ではないことが多い ( 残存している可能性 ) 18
10 様々な相関的な分析の例 (2) 1 NW 不正監視装置で検知 不正通信端末の特定 2 特定端末のフォレンジック調査 ( コンピュータ フォレンジック ) 不正挙動と外部通信先を特定 3 特定端末の調査と NW 不正監視装置の出力間の相関的な分析 分析結果に基づく実態解明はできるが 完全ではないことが多い ( 残存している可能性 ) 2 1 NW 不正監視 インターネット 相関的な分析 19 様々な相関的な分析の例 (3) 1 適用されたブラックリスト中の IP アドレスの通信を検知 該当するゲートウェイサーバを特定 2 特定端末のフォレンジック調査 ( コンピュータ フォレンジック ) 不正挙動と外部通信先を特定 3 プロキシログ等の調査 ( ネットワーク フォレンジック ) 2 1 ブラックリスト インターネット 3 プロキシサーバ 他の不正通信端末を特定 4 他の端末のフォレンジック調査 ( コンピュータ フォレンジック ) 不正挙動と外部通信先を特定 5 特定端末とプロキシログ等の結果間の相関的な分析 相関的な分析 分析結果に基づく実態解明はできるが 完全ではないことが多い ( 残存している可能性 ) 20
11 コンピュータ フォレンジック と ネットワーク フォレンジック ログ等の情報同士の相関関係や因果関係を見出し の実態 ログ等の情報の構成要素にばらつきが多いため 信頼出来る 共通キー を見出すことが重要となる IP アドレス タイムスタンプ ホスト名 プロセス ID プロトコル等が共通キーになることが多い 特に アプリケーションの活動履歴の調査から得られたタイムスタンプが 重要な手がかり ( 他のログ等の情報で利用する 共通キー ) になることが多い 期待通りにログ等の情報が記録されていることは稀である 他の類似事象 ( 攻撃 ) の分析情報を参考にする 或いは調査対象のネットワーク化されたシステムの脆弱な部分を見極めながら 仮説と検証を根気よく繰り返すことがある 調査する者は 高いレベルのネットワークスキルと豊富な製品知識に加え 最新の攻撃技術や手法に関する知識 知見が必要となる 特に 最近は 設計者や運用者が想定しなかった手法によるサイバー攻撃が発生しているため 柔軟な発想や気づきができることが求められる 相関関係は因果関係を含意しない (Correlation does not imply causation) 2 つの変数の相関が自動的に一方がもう一方の原因を意味するというわけではないことを強調したものである もちろん そのような関係がある場合を完全に否定するものではない 引用元 : 21 トピック 4 今後の改訂の方向性について 22
12 第 10 期第 3 回 技術 分科会 WG(10/16) の議論結果 1. メモリダンプについて 揮発性情報の重要性 論理ボリュームレベルで取らなければならない状況 マルウェアによる ログの一部消去や破壊 いかに簡単に効率よくメモリダンプするか ( 周囲の情報を傷つけずに ) マルウェア感染時の対応 エージェントを入れ込むフォレンジックツール ( エージェントを入れる場合は 最初から入れていることが多い ) 国内の手続き的に問題はないか? ライブフォレンジックとの整理 2. 電源断について 電源により HD が壊れた事例はあまりない OS が立ち上がらない場合はある 電源断にする目的は ファイルのタイムスタンプを変更させない目的もある 不正が発覚して 内部で対応した後に依頼が来る ( すでに電源断の状態 ) 場合もある SSD に関すること 3. ケース分け ( フォレンジックをする場を明記 ) 懲罰 ( 内部犯行特定?) 目的 / 攻撃対処目的 フォレンジックを行う場 RAID コントローラーの場合の電源断 ケースを想定して例示を示す 既存の辞典 / リファレンスにリンクを張る 4. VM で動いている場合の証拠保全 クラウドサービス事業者の場合 ( パブリック ) 組織内で VM を実装している場合 ( プライベート ) スナップショットで保存 クラウド環境での対応限界 5. 認証や暗号化された状態 保全時に暗号化された状態の対処プロセス 6. 手順の明確化 視覚化 フローチャート 手順以外のものをノートやリンクで説明 7. 製造者の関与 PC 分解時に HD ベンダー ( メーカー ) を関与させるかどうか 8. 具体的な分析手法 特に ネットワーク フォレンジックの分析対象 (NAT DHCP Pxoxy 等 ) 23 本資料に関する連絡先 名和利男 (Toshio NAWA) デジタル フォレンジック研究会理事 / 技術 分科会 WG 座長 [email protected] SNS: about.me/nawa 24
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
証拠保全ガイドライン第 4 版の説明 2015 年 3 月 20 日 デジタル フォレンジック研究会第 11 期第 4 回 技術 分科会 名和利男 / サイバーディフェンス研究所
証拠保全ガイドライン第 4 版の説明 2015 年 3 月 20 日 デジタル フォレンジック研究会第 11 期第 4 回 技術 分科会 名和利男 / サイバーディフェンス研究所 デジタル フォレンジック研究会とは 特定非営利活動法人デジタル フォレンジック研究会定款第 3 条この法人は 広く一般市民を対象として 情報セキュリティの新しい分野である デジタル フォレンジック の啓発 普及 調査 研究事業
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx
Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
ライフサイクル管理 Systemwalker Centric Manager カタログ
for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
UCSセキュリティ資料_Ver3.5
RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified
Mobile Access IPSec VPN設定ガイド
Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1
2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
HP Device Managerご紹介資料
HP Device Manager 4.7 ご紹介資料 株式会社日本 HP サービス ソリューション事業統括技術本部クライアント技術部 2016 年 12 月 Index 1. HP Device Managerとは? 2. 利用例 3. 構成要素 4. HPDMコンソールの主な操作方法 1.HP Device Manager とは? HP Device Manager は以下の機能を持つ HP シンクライアント専用の無償の管理ツールです
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
情報漏洩対策ソリューション ESS REC のご説明
ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [
<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>
社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として
使用する前に
この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE
スライド 1
IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package
Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx
ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.
HULFT-WebConnectサービス仕様書
HULFT-WebConnect サービス仕様書 第二版 2015 年 7 月 3 日 株式会社セゾン情報システムズ 1/13 改訂履歴 版数 改訂日付 改訂内容及び理由 1 2015 年 4 月 制定 2 2015 年 7 月 V1.1 差分更新 2/13 目次 1. はじめに... 4 1.1. 本書の位置づけ... 4 1.2. 用語説明... 4 2. サービスの概要... 5 2.1. HULFT-WEBCONNECT
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内
加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと
1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定
KDDI Flex Remote Access L2TP/IPsec 接続手順 2015 年 3 月 KDDI 株式会社 Ver1.0 1 はじめに... 3 2 VPN 機能について... 4 3 Windows 端末の設定方法... 5 3.1 VPN 設定手順... 5 3.2 接続方法... 9 4 ios 端末の設定方法...10 4.1 VPN 設定画面の呼び出し...10 4.2 VPN
スライド 1
情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント
スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー
スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...
起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D
複数の LAN DISK の設定を管理する 統合管理ツール LAN DISK Admin LAN DISK Admin は 複数の対応 LAN DISK の動作状態を一度に把握できるソフトウェアです 複数の対応 LAN DISK を導入している環境において パソコン ( 管理者 ) からネットワークに接続されている対応 LAN DISK の動作状態を表示し 個々の電源操作や設定画面の起動をおこなうことができます
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
PowerPoint プレゼンテーション
2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可
SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...
Net'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton
中継サーバを用いたセキュアな遠隔支援システム
本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
ログ分析によるサイバー攻撃検知システムの構築
MWS( ログ解析 ) 2B1-1 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム 大谷尚通北野美紗重田真義 ( 株 )NTT データ品質保証部情報セキュリティ推進室 NTTDATA-CERT 1. サイバー攻撃の状況 1.1 最新のサイバー攻撃 ~Web 待ち伏せ攻撃 ~ 3 / 23 ユーザがアクセスする可能性の高い Web ページへ Drive-By-Download 攻撃を仕掛ける
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定
FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料
FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理
Notesアプリが iPadで動くDomino Mobile Apps ご紹介
Notes アプリが ipad で動く Domino Mobile Apps ご紹介 Copyright 2019 HCL Technologies Limited www.hcltechsw.com Domino Mobile Apps のご紹介 Domino Mobile Apps とは? Domino サーバー アプリケーション XPages 既存の Notes アプリ (nsf) を そのまま実行する
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ
Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc
AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec
Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス
Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス この手順書では Mozilla Thunderbird で Ai-Link メールを利用するための設定方法を説明いたします 設定の際には Ai-Link インターネットサービスご契約内容のお知らせ をご準備下さい Thunderbird のインストールから行う場合は 補足 2.1 Thunderbird のインストール方法
Microsoft PowerPoint - A-5予稿_最終版
Page 1 A-5. サイバー攻撃に対する調査と対応 明治大学服部裕之 このセッションの目標 Page 2 サイバー攻撃を受けた時の 痕跡調査 と 一時対応 を学び 実習にて確認する 1 PCの調査 対応が行えるようになる 2 サイバー攻撃に備えて事前に何を行えばよいのかがわかる Page 3 ランサムウェア + 標的型サイバー攻撃 ランサムウェアに感染しただけではなく 実は標的型サイバー攻撃を受けていた
ESET Smart Security 7 リリースノート
================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区
各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック
EPS設定例
Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
2
クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.
PowerPoint Presentation
B-1 System Center 2012 マイクロソフト統合プラットフォーム 開発環境 & フレームワーク クラウドとクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 クラウドで提供されるクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 System Center 2012 Configuration Manager System
Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)
Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
KiwiSyslogServer/KiwiLogViewer製品ガイド
製品ガイド Kiwi Syslog Server v9 (Web Access) Kiwi Log Viewer v2 平成 30(2018) 年 2 月 26 日 概要 Kiwi Syslog Server はニュージーランドの Kiwi Enterprises 社 ( 現 SolarWinds 社 ) が開発した Windows 用の Syslog サーバーです 非常に長い歴史を持ち世界でもっとも多く採用されている
CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2
情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
Net'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton
組織内CSIRT構築の実作業
組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )
