PowerPoint プレゼンテーション
|
|
|
- こうしろう たけくま
- 7 years ago
- Views:
Transcription
1 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一
2 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供 標的型サイバー攻撃への対応支援 重要インフラにおけるサイバーセキュリティ対策強化 2 セキュリティの第三者認証 IT 製品のセキュリティ評価 認証制度 (JISEC) ( コモンクライテリア ) 暗号モジュール試験認証制度 (JCMVP) 4 情報セキュリティの分析活動 情報セキュリティ関連の社会経済的分析 情報セキュリティ白書 意識調査 被害実態調査 5 普及啓発 情報セキュリティの普及 啓発 中小企業のセキュリティ対策強化 情報セキュリティ対策ベンチマーク 3 暗号技術 暗号アルゴリズムの安全性監視活動 暗号世代交代の普及促進 6 独法監視 監査 独法等の情報システムの監視の実施 助言型の情報セキュリティ監査の実施 2
3 情報セキュリティ 10 大脅威 2017 昨年順位 1 位 個人 の 10 大脅威順位 組織 の 10 大脅威 インターネットバンキングやクレジットカード情報の不正利用 昨年順位 1 位標的型攻撃による情報流出 1 位 2 位ランサムウェアによる被害 2 位ランサムウェアによる被害 7 位 3 位 スマートフォンやスマートフォンアプリを狙った攻撃 3 位ウェブサービスからの個人情報の窃取 3 位 5 位ウェブサービスへの不正ログイン 4 位サービス妨害攻撃によるサービスの停止 4 位 4 位ワンクリック請求等の不当請求 5 位 内部不正による情報漏えいとそれに伴う業務停止 2 位 7 位ウェブサービスからの個人情報の窃取 6 位ウェブサイトの改ざん 5 位 6 位ネット上の誹謗 中傷 7 位ウェブサービスへの不正ログイン 9 位 8 位情報モラル不足に伴う犯罪の低年齢化 8 位 IoT 機器の脆弱性の顕在化 10 位 インターネット上のサービスを悪用した攻撃 9 位 ランク外 IoT 機器の不適切な管理 10 位 攻撃のビジネス化 ( アンダーグラウンドサービス ) インターネットバンキングやクレジットカード情報の不正利用 3 ランク外 ランク外 8 位
4 世界中でランサムウェア感染拡大 世界中で感染が拡大中のランサムウェア "Wanna Cryptor " Microsoft 製品の脆弱性を悪用 2017 年 5 月 14 日 IPA 重要なセキュリティ情報 として緊急告知 2017 年 5 月 22 日感染実演デモ公開 (IPA 安心相談窓口だより ) 図 : 感染した場合に表示される画面の一例 YouTube: ランサムウェア WannaCry (WannaCryptor) 感染実演デモ IPA 安心相談窓口だより 4
5 Wanna Cryptor の感染防止のために今すぐ Windows Update を Wanna Cryptor は 感染拡大を図る自己増殖型である 脆弱性 (Microsoft Windows の脆弱性 ) を悪用 ネットワーク上に当該脆弱性が残る端末がないか探索 至急 下記の対策を実施してください ネットワーク接続をしていない状態で必要なファイルをバックアップ ネットワークに接続し Windows Update を実行 更新プログラムが適用されたことを確認 Windows Update が適用されている ( 最新の状態となっている ) 例 IPA 安心相談窓口だより 5
6 攻撃は忘れたころにやってくる WannaCry 以外の攻撃も続いています 組織の 10 大脅威 - 1 位 : 標的型攻撃による情報流出 - 3 位 : ウェブサービスからの個人情報の窃取 - 6 位 : ウェブサイトの改ざん 共通な手口に対して十分な備えを 共通に使われるソフトウェア (OpenSSL Apache Struts WordPress 等 ) の脆弱性の悪用 ウェブアプリケーションの脆弱性の悪用 リモート管理用のサービスからの侵入 顧客情報の窃取やその情報の悪用 6
7 付録 7
8 10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ ランサムウェアにより PC 内のファイルが暗号化され ファイルの復元に身代金を要求 2016 年はランサムウェアの被害が急増している 8
9 10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ 手口 / 影響 メールの添付ファイルやリンクからランサムウェア感染 ウェブからランサムウェアに感染 ( 脆弱性等を悪用 ) 感染した PC だけではなく 共有サーバー等別の機器にも影響 2016 年の事例 / 傾向 ランサムウェアの日本語化 被害拡大 検出されたランサムウェアの件数が 2015 年の 9.8 倍 その中には日本語表記のランサムウェアを確認 ランサムウェア復号ツールの登場 暗号化されたファイルを復号するツールが登場し 万が一 暗号化されてもファイルを復元できる可能性 9
10 10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ 対策一覧 経営者 組織としての対応体制の確立 問題に対応できる体制 (CSIRT 等 ) 構築 予算の確保 セキュリティ対策の指示 定期的なバックアップ 併せて脆弱性対策もすることで安全に システム管理者 PC スマートフォン利用者 情報リテラシーの向上 受信メール ( 添付ファイル リンク ) ウェブサイトの十分な確認 被害の予防 OS ソフトウェアの更新 セキュリティソフトの導入 フィルタリングツールの活用 被害を受けた後の対策 バックアップからの復旧 ( 自 PCだけではなく 共有サーバーも ) 復元できるかの事前の確認 復元ツール 機能の活用 10
11 情報セキュリティ安心相談窓口 電話 ( オペレータ対応は 平日の10:00~12:00 および 13:30~17:00) [email protected] このメールアドレスに特定電子メールを送信しないでください FAX 東京都文京区本駒込 郵送文京グリーンコートセンターオフィス IPAセキュリティセンター安心相談窓口 11
12 J-CSIP ~ 情報共有の有効性 ~ J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan 8 つの SIG(Special Interest Group) 115 の参加組織 IPA との間で秘密保持契約 (NDA) を締結 各種関連機関とも連携 連携 セプターカウンシル C 4 TAP JPCERT/CC 等 情報提供元の許可する範囲内で連携 NDA を締結し IPA が情報ハブとなり組織間 SIG 間での情報共有を実施 連携 内閣サイバーセキュリティセンター 重要インフラ機器製造業者 SIG 重工 重電など 9 組織 電力業界 SIG 電気事業連合会 + 電力会社 11 組織 ガス業界 SIG 日本ガス協会 + ガス事業者 26 組織 化学業界 SIG 日本化学工業協会 + 化学会社 18 組織 石油業界 SIG 資源開発業界 SIG 自動車業界 SIG クレジット業界 SIG 石油連盟 + 石油会社 7 組織 石油鉱業連盟 + 鉱業会社 5 組織 自動車関連団体 企業 10 組織 日本クレジット協会 + クレジット会社 29 組織
13 標的型サイバー攻撃の脅威と対策 J-CSIP( サイバー情報共有イニシアティブ ) 情報共有の基本的な流れ 参加組織 検知した攻撃情報を IPA へ提供 IPA 分析 加工 ( 匿名化など ) 情報共有 フィードバック 横断的分析 効果 目的 ( 対策 ) 1 類似攻撃の早期検知と被害の低減 2 事前防御の実施 ( ブラックリストへの追加等 ) 3 複数の攻撃情報を基にした横断的分析 実績 ( 件数 ) 項目 2012 年度 2013 年度 2014 年度 2015 年度 IPAへの情報提供件数 246 件 385 件 626 件 1,092 件 参加組織への情報共有実施件数 160 件 180 件 195 件 133 件 13
14 標的型サイバー攻撃の脅威と対策サイバーレスキュー隊 J-CRAT~ 早期対応の重要性 ~ 活動内容 : 攻撃を検知できずに 潜伏被害 を受けている組織や 検知した インシデント発生 の状況や深刻度が認識できずにいる組織を支援 攻撃の把握 被害の分析 対策の早期着手活動の目的 : 標的型サイバー攻撃に対する相談対応 事案によりレスキュー活動を実施することで 以下を達成する : 1 標的型サイバー攻撃被害の拡大防止 被害の低減を図る 2 攻撃の連鎖を解明 遮断する この時間を如何に短縮できるか インシデントタイムライン 定常状態 攻撃発生 潜伏被害 インシデント発生 インシデント対応 定常状態 対応状況 J-CRAT: Cyber Rescue and Advice Team against targeted attack of Japan 認知 実態把握 助言 / 早期対応支援 標的型サイバー攻撃特別相談窓口 サイバーレスキュー隊 1 発生攻撃の認知を支援 初動対応 対策 相談対応 支援組織 民間事業者による対応 2 被害状況の把握を支援 3 対策計画への助言 進言 4 自立的対策推進への支援 14
15 標的型サイバー攻撃の脅威と対策サイバーレスキュー隊 J-CRAT~ 早期対応の重要性 ~ 積極的な情報収集活動と 適切な情報の配布 J-CSIP JPCERT/CC アンチウイルスベンダ 情報提供 技術連携 公的機関 サイバーレスキュー隊 (J-CRAT) 業界団体 社団 財団 情報提供支援相談 情報発信 標的型サイバー攻撃特別相談窓口 サイバーレスキュー活動支援内容 解析 緊急対応支援 重要産業関連企業 レスキュー支援 公開情報検索 事案 公開情報の分析 収集 攻撃 被害の把握 通知 暫定対策助言 恒久対策助言 重要インフラ事業者 情報提供 1000 J-CRAT 活動実績 年度 2015 年度 2016 年度 相談件数 レスキュー件数 現場派遣件数 15
16 2017 年 4 月発足産業サイバーセキュリティセンター
17 ガイドラインのご案内組織における内部不正防止ガイドライン ( 第 4 版 ) 内部不正による情報セキュリティインシデント実態調査 ~ 組織における内部不正防止ガイドライン (2017 年 1 月に第 4 版に更新 (IPA))~ ~ 内部不正による情報セキュリティインシデント実態調査 ~ 17
18 サイバーセキュリティ経営ガイドライン 経営者のリーダーシップによって対策推進 経済産業省とIPAが策定 (2015 年 12 月 ) 経営者が認識すべき3 原則 経営者がセキュリティの担当幹部 (CISO 等 ) に指示をすべき重要 10 項目 経済産業省のホームページからダウンロード可能 IPA ではガイドラインの解説書を公開 経営者のサイバーセキュリティの確保に向けた取り組みを推進 ガイドラインの 3 原則と重要 10 項目の解説 仮想企業による取り組み事例の掲載 サイバー攻撃による被害事例の一覧を作成 IPA のホームページからダウンロード可能 18
19
自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1
頼れる IT 社会の安全安心を目指して ~IPA の取り組み ~ 独立行政法人 理事長 富田達夫 自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1 本日の講演内容 1. つながる世界の新たな脅威 2.
情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1
情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1 IPA( 情報処理推進機構 ) のご紹介 Information-technology Promotion Agency, Japan 日本の IT 国家戦略を技術面
中小企業向け サイバーセキュリティ対策の極意
INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
これだけは知ってほしいVoIPセキュリティの基礎
IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正
中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
内部不正を防止するために企業は何を行うべきなのか
内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ
ジェイ クラート サイバーレスキュー隊 (J-CRAT) の活動報告 ~2014 年度および J-CRAT 発足 1 年 (2014/7~2015/6)~ 目次 1. サイバーレスキュー隊 (J-CRAT) とは...1 2. J-CRAT の活動実績...4 2.1. 標的型サイバー攻撃特別相談窓口への情報提供状況...4 2.2. サイバーレスキュー隊の活動状況...6 2.3. OSINT:
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
October 2014 日本システム監査人協会会報 第 193 回月例研究会 (2014 年 7 月開催 ) 会員番号 野嶽俊一 ( 情報セキュリティ監査研究会 ) 講演テーマ 最近のサイバー攻撃と対策の解説 講師 独立行政法人情報処理推進機構 (IPA) 技術本部セキ
2014.09 第 193 回月例研究会 (2014 年 7 月開催 ) 会員番号 25069 野嶽俊一 ( 情報セキュリティ監査研究会 ) 講演テーマ 最近のサイバー攻撃と対策の解説 講師 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター情報セキュリティ技術ラボラトリー主任研究員渡辺貴仁氏 日時 2014 年 7 月 22 日 ( 木曜日 )18:30~20:30 場所 機械振興会館地下
マルウェアレポート 2018年3月度版
インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..
AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...
Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx
と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 [email protected] 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
マルウェアレポート 2017年10月度版
DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです
1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1
標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >
別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27
情報セキュリティ専門部会報告 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 2016/2/26 建築の IT セミナー 資料 01/27 1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン
情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月
情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月 本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威 2018 https://www.ipa.go.jp/security/vuln/10threats2018.html 目次 はじめに... 1 1 章. 情報セキュリティ対策の基本 IOT 機器
本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威
情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月 本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威 2018 https://www.ipa.go.jp/security/vuln/10threats2018.html 目次 はじめに... 1 1 章. 情報セキュリティ対策の基本 IOT 機器
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
1. SQL インジェクションの問題と脅威 2
SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐 1. SQL インジェクションの問題と脅威 2 こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト
QMR 会社支給・貸与PC利用管理規程180501
文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )
報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区
各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック
