情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Similar documents
情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

これだけは知ってほしいVoIPセキュリティの基礎

本プレゼンのポイント 脅威を知ることが対策への近道 2

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

SHODANを悪用した攻撃に備えて-制御システム編-

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

マルウェアレポート 2017年12月度版

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

マルウェアレポート 2018年2月度版

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

つながる世界の実現 IoT デバイス数 ガートナー予測 25 億 (2009 年 ) データ量 IDC 予測 132EB(2005 年 ) 300 億 (2020 年 ) クラウド センサー 情報収集 ビッグデータ AI フィードバック ネットワーク 組込みシステム 4,400EB(2013 年 )

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

中小企業向け サイバーセキュリティ対策の極意

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

1. SQL インジェクションの問題と脅威 2

PowerPoint プレゼンテーション

f-secure 2006 インストールガイド

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Internet of Things ITpro EXPO 2017 オープンシアター講演 顕在化したIoTのセキュリティ脅威とその対策 2017年 10月11日 水曜日 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士 工学 辻 宏郷

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

/ 11

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

v6

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

サイバー空間をめぐる 脅威の情勢について

Internet of Things ET & IoT Technology West 2018 IPA ブースプレゼンテーション 多様化する IoT のセキュリティ脅威とその対策 ~ セキュリティ バイ デザインと脆弱性対策の重要性 ~ 2018 年 7 月 5 日 ( 木 ) 11:30-11:

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

9

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint pptx

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の

情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

PowerPoint プレゼンテーション

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

Internet of Things 日経 xtech EXPO 2018 オープンシアター講演 多様化する IoT のセキュリティ脅威とその対策 ~ セキュリティ バイ デザインと脆弱性対策の重要性 ~ 2018 年 10 月 18 日 ( 木 ) 独立行政法人情報処理推進機構 (IPA) セキュ

SoftBank 201Z 取扱説明書

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

同期を開始する ( 初期設定 ) 2 1 Remote Link PC Sync を起動する 2 1 接続機器の [PIN コード ] [ ユーザー名 ] [ パスワード ] を入力する [PIN コード ] などの情報は 接続機器の設定画面でご確認ください 例 )HLS-C シリーズの場合 :[R

マイナンバー対策マニュアル(技術的安全管理措置)

マルウェアレポート 2018年1月度版

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

SiteLock操作マニュアル

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

IPA

鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワード

【ドコモあんしんスキャン】サービスマニュアル

MC3000一般ユーザ利用手順書

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高


CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

目次 実践編 -Windows10 での設定方法... 2 A.1 端末ロックによる利用者認証の有効化 ( 利用者認証の設定方法 )... 2 A.2 端末ロックによる利用者認証の安全性強化 ( 利用者認証失敗時の動作設定方法 )... 8 C.1 ドライブ / フォルダの暗号化設定と端末ロックによ

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

特定健診ソフト クイックインストールマニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

Microsoft Word - otp

目次 はじめに... 1 本書の対象読者... 1 注意事項 オフィス機器とサーバー機能 オフィス機器のサーバー機能 オフィス機器の問題と脅威 インターネット接続機器検索サービス SHODAN SHODAN

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

事故前提社会における           企業を支えるシステム操作統制とは

スライド 1

クイックセットアップ for モバイル(Windows)

○○○信用金庫

Microsoft Word - sp224_2d.doc

スマートフォン (Android,iPhone) を使用するには メールアドレスの登録が必要です 活動量計 HJA-307IT HJA-403C はスマートフォン (Android iphone)/ パソコンの転送に対応しています ご利用予定の端末がウェルネスリンクをご利用できる端末か 事前に推奨環

Biz パスワードクライアント操作マニュアル Android 編 1.01 版 2013 年 12 月 20 日 NTT コミュニケーションズ株式会社 NTT Communications 2013 All Rights Reserved

Transcription:

情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月

情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 2018 章構成 1 章. 情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 IoT 機器 ( 情報家電 ) におけるセキュリティ対策の基本を解説 2 章. 情報セキュリティ 10 大脅威 2018 脅威の概要と対策について解説 個人と組織の2つの立場で解説 3 章. 注目すべき脅威や懸念 知っておくべき脅威や懸念を解説 Copyright 2018 独立行政法人情報処理推進機構 3

1 章. 情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 Copyright 2018 独立行政法人情報処理推進機構 4

IoT 機器とは IoT(Internet of Things): モノのインターネット IoT 機器 : インターネットに接続された機器 例えば情報家電であれば 生活支援機器 冷蔵庫 洗濯機 エアコン 電子レンジ 炊飯器 ロボット掃除機 エンターテイメント機器 スマートテレビ DVD/Blu-ray/HDD レコーダー ビデオカメラ オーディオコンポ ゲーム ヘルスケア機器 体組成計 血圧計 活動量計 ネットワーク機器 ホームルータ モバイルルータ ネットワークカメラ スマートリモコン スマートスピーカー Copyright 2018 独立行政法人情報処理推進機構 5

IoT 機器を狙った脅威 初期設定のまま利用している IoT 機器に感染するウイルスの存在 初期設定のまま利用している IoT 機器が Mirai と呼ばれるウイルスに感染 遠隔操作され Twitter や Amazon.com 等のサービスが一時利用不能 IoT 機器の脆弱性を悪用して感染するウイルスの登場 (Mirai の亜種 ) IoT 機器を破壊するウイルスの登場 (BrickerBot) ウイルスに感染し ネットワークカメラを覗き見される場合も Copyright 2018 独立行政法人情報処理推進機構 6

被害に遭う要因 利用者がネットワークにつながるメリットのみを理解し デメリットとしてネットワーク越しに攻撃される可能性があることを理解していない IoT 機器をほぼ初期設定のまま使っている 攻撃に対するセキュリティ対策が不十分 セキュリティ機能の設定が難しい 面倒だ等の理由により 適切に設定されていない IoT 機器の利用者は IoT 機器はネットワークにつながる機器であり ネットワークの外部にいる悪意を持った攻撃者から攻撃されるおそれがあるという認識を持って IoT 機器を適切に利用する Copyright 2018 独立行政法人情報処理推進機構 7

被害に遭わないための対策 ライフサイクルを意識した対策が必要 IoT 機器の購入前 事前調査 ネットワーク接続前 その他の対策 IoT 機器対応セキュリティ機器の導入検討 既存のIoT 機器の見直し マニュアルの熟読パスワードの変更設定の見直し ネットワーク接続後 アップデートの実施 使用しないときは電源オフ IoT 機器の廃棄時 廃棄 譲渡前の初期化 Copyright 2018 独立行政法人情報処理推進機構 8

事前調査 セキュリティ機能の確認 IoT 機器の持つセキュリティ機能を使って攻撃を防げる可能性有 購入前に IoT 機器に十分な機能があるかを確認 IoT 機器と通信可能な端末 (PC やスマートフォン等 ) を制限する機能 IoT 機器の利用時や IoT 機器との通信時の認証 ( ログイン ) 機能 認証の際に利用するパスワード等を変更する機能 自動アップデート機能 個人情報や設定の初期化機能 サポート体制の確認 IoT 機器はメーカーや販売店の違いによりサポート体制が異なる 購入予定の IoT 機器がどのようなサポート体制になっているかを確認 脆弱性公開時のアップデートの提供頻度 日本語問い合わせの可否 サポート終了時期 Copyright 2018 独立行政法人情報処理推進機構 9

マニュアルの熟読 マニュアルには大切なことが記載 マニュアルには利用時の注意事項やセキュリティ機能の設定方法が記載 利用時の注意事項を守らないとサイバー攻撃の被害に遭うおそれ 箱から出したらマニュアルを読む IoT 機器にケーブルを接続したり 電源を入れる前にマニュアルを読む ただし 簡易なセットアップガイドだけを読んで満足するのは NG Copyright 2018 独立行政法人情報処理推進機構 10

パスワードの変更 / 設定の見直し IoT 機器へのアクセスに使うパスワードを変更 初期設定のパスワードからセキュアなパスワードに変更する IoT 機器の設定を見直す 使わない機能を無効化 初期設定の見直し ( 必要な機能を有効化する等 ) セキュリティ機能を有効化 IoT 機器と通信可能な端末を制限する機能 IoT 機器の利用時や IoT 機器との通信時に ログイン ( 認証 ) を要求する機能 自動アップデート機能 Copyright 2018 独立行政法人情報処理推進機構 11

アップデートの実施 ネットワークに接続したらアップデート 購入直後でも古いソフトウェアがインストールされている可能性有 最初にネットワークに接続した際に アップデートを実施する 定期的にアップデート 利用開始後も新しいソフトウェアが公開される可能性有 定期的にソフトウェアの有無を確認し 公開されていたらアップデートする 自動更新機能がある場合は有効化する 管理用アプリがある場合は そのアプリもアップデートする サポート終了したIoT 機器は注意 脆弱性等があっても新しいソフトウェア が公開されない IoT 機器の利用を停止する Copyright 2018 独立行政法人情報処理推進機構 12

使用しないときは電源オフ IoT 機器を使用しないときは電源オフ 常時使わないIoT 機器や使用しなくなったIoT 機器は電源オフする 電源オフすることでウイルス等を駆除できる可能性がある IoT 機器の安定稼働 常時起動しているIoT 機器であっても定期的に電源オフする ウイルスを駆除したり IoT 機器の安定稼働につながる Copyright 2018 独立行政法人情報処理推進機構 13

廃棄 譲渡前の初期化 IoT 機器内には重要情報が存在 ユーザー名 (ID) やパスワード GPS 情報 ( 自宅や個人の行動履歴 ) クレジットカード情報 IoT 機器を廃棄 譲渡する前に初期化 初期化機能がある場合は 初期化を実施する 初期化機能がない場合は 物理的に破壊する 専門の廃棄業者に依頼する等の適切な廃棄を実施する 管理用アプリのアンインストール 管理用アプリがある場合は忘れずに スマートフォン等からアンインストール Copyright 2018 独立行政法人情報処理推進機構 14

その他の対策 IoT 機器対応セキュリティ機器の導入検討 ルーター等に接続してセキュリティを保護するセキュリティ機器が存在 導入することで ウイルス感染 不正遠隔操作や情報漏えいを防止する 1 年毎等定期的な利用継続の更新が必要 費用対効果を考え 継続利用する場合は更新する 既存の IoT 機器の見直し 新しく購入した IoT 機器以外に既に使っている IoT 機器がある場合 この機会にパスワードや設定等を見直す Copyright 2018 独立行政法人情報処理推進機構 15

付録 : 情報セキュリティ船中八策 IoT 機器 ( 情報家電 ) 編 Copyright 2018 独立行政法人情報処理推進機構 16

本資料に関する詳細な内容は 以下のページの PDF 資料をご覧ください 情報セキュリティ 10 大脅威 2018 https://www.ipa.go.jp/security/vuln/10threats2018.html Copyright 2018 独立行政法人情報処理推進機構 17

Copyright 2018 独立行政法人情報処理推進機構 18