講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

Similar documents
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

中小企業向け サイバーセキュリティ対策の極意

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

OSI(Open Systems Interconnection)参照モデル

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

金融工学ガイダンス

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2018年2月度版

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

インシデントハンドリング業務報告書

OSI(Open Systems Interconnection)参照モデル

2 Copyright(C) MISEC

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

QMR 会社支給・貸与PC利用管理規程180501

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

アクセスキー 基礎年金番号 リバースエンジニアリング ターネットカフェ等の不特定多数の人が利用可能なパソコンにインストールしている場合があります 平成 23 年 4 月以降に被保険者に発行される ねんきん定期便 等に記載されている17 桁の番号で 日本年金機構ホームページから ねんきんネット サービ

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D>

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

本プレゼンのポイント 脅威を知ることが対策への近道 2

ACTIVEプロジェクトの取り組み

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

マルウェアレポート 2017年9月度版

マルウェアレポート 2018年3月度版

マルウェアレポート 2017年12月度版

WEBシステムのセキュリティ技術

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A8

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

McAfee Application Control ご紹介

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

サイバー攻撃の現状

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

マルウェアレポート 2018年1月度版

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

OSI(Open Systems Interconnection)参照モデル

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

1.indd

PowerPoint プレゼンテーション

サイバー空間をめぐる 脅威の情勢について

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

ファイル宅配便サービス 利用マニュアル

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

1. ボットとは ボットとは コンピュータウイルスの一種で コンピュータに感染し そのコンピュータを ネットワーク ( インターネット ) を通じて外部から操ることを目的として作成されたプログラムです 感染すると 外部からの指示を待ち 与えられた指示に従って内蔵された処理 ( 後述 ) を実行します

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

PowerPoint プレゼンテーション

マイナンバー対策マニュアル(技術的安全管理措置)

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

QualitySoft SecureStorage クイックスタートガイド

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

マルウェアレポート 2018年7月度版

スライド 1

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Microsoft Word - gred_security_report_vol17.final

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

おすすめページ

内部不正を防止するために企業は何を行うべきなのか

ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

Microsoft Word - gred_report29_ final.docx

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

マルウェアレポート 2018年4月度版

重要インフラがかかえる潜在型攻撃によるリスク

Trend Micro Cloud App Security ご紹介資料

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

金融工学ガイダンス

Microsoft PowerPoint _A4_予稿(最終)

/ 11

金融工学ガイダンス

Microsoft PowerPoint pptx

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

事故前提社会における           企業を支えるシステム操作統制とは

PowerPoint プレゼンテーション

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

PowerPoint プレゼンテーション

マルウェアレポート 2018年11月度版

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

f-secure 2006 インストールガイド

マルウェアレポート 2017年10月度版


目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

Transcription:

情報セキュリティ事案の現状 ~ インターネットの情勢 ~ 警察庁情報通信局情報技術解析課サイバーテロ対策技術室 ( サイバーフォースセンター ) 1

http://www.npa.go.jp/cyberpolice/ 講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

情報セキュリティとは 情報セキュリティとは 情報の機密性 完全性 可用性を維持すること (JIS Q 27002) 手順 情報資産の洗い出しと分類 どこにどのような情報資産があるのかを明確にするど その情報資産を機密性 完全性 可用性について分類する リスクアセスメント リスク ( 脅威 ぜい弱性 ) の検討 リスクへの対応を明確にする セキュリティ管理策の策定 人的対策 技術的対策 物理的対策 3

情報セキュリティを取り巻く情勢 4

インターネットの利用動向 出典 : 平成 24 年版情報通信白書 ( 総務省 ) 5

インターネットの利用動向 出典 : 平成 24 年版情報通信白書 ( 総務省 ) 6

世帯におけるインターネット利用に伴う被害経験 ( 複数回答可 ) 出典 : 平成 24 年版情報通信白書 ( 総務省 ) 7

企業におけるインターネット利用に伴う被害経験 ( 複数回答可 ) 出典 : 平成 24 年版情報通信白書 ( 総務省 ) 8

情報セキュリティを取り巻く情勢 情報通信インフラ 特にインターネットが社会基盤として定着している しかし 9

インターネット上における脅威を知ろう 10

フィッシング詐欺 クライムウェア 個人にかかる脅威 Zeus/Zbot ICE Citadel Spyeye etc. スパムメール 改ざんされた Webページへのアクセス 標的型メール攻撃 不正なアプリ ( スマホ ) 11

フィッシング詐欺 12

フィッシング詐欺とは フィッシング詐欺 銀行等の企業を装ってメールを送りメールの受信者に実在する企業の偽ホームページにアクセスさせて そのページにおいてクレジットカード番号やID パスワードを入力させるなどしてドを入力させるなどして 不正に個人情報等を入手する行為 対象となる情報の例 クレジットカード番号 パスワード キャッシュカード番号 オンラインバンキング等の IDやパスワード 出典 : フィッシング 110 番 ( 警視庁 ) 13

フィッシング詐欺 ( 実例 ) フィッシングサイト http://www.tattooartstudioes.com/floreseborboletas/thu mbnails/japaneseupd/login_i ndex.htm ログインせずに正規サイトに移動 個人情報を入力 正規サイト 被害者 1 標的型メール ( ダウンローダ ) 14

フィッシング詐欺対策 出典 : フィッシング 110 番 ( 警視庁 ) 15

フィッシング詐欺対策 フィッシングサイト http://www.tattooartstudio-es.com/floreseborboletas/thumbnails/japaneseupd/login_index.htm 16

クライムウェア (Zeus/Zbot) 17

クライムウェアとは クライムウェアとは マルウェア ( 悪意あるソフトウェア ) とよばれるプログラムのうち 特に犯罪行為を目的として作成されたプログラムの総称である 18

クライムウェア (Zeus/Zbot) 19

不正プログラムダウンロードサイト Zeus/Zbot の動作概要 事前に準備 攻撃者 1 Zbot ダウンロード 不審なメールを閲覧 不審なリンクをクリックク 改ざんされたサイトの閲覧 etc 2 感染 3 指令サーバへ接続 不正な画面 指令サーバ 4 設定ファイルダウンロード 感染した Zbot は設定ファイルをダウンロードしその指示に従い動作する 5 オンラインバンキングへの接続 感染したZbotはブラウザを監視し監視対象オンラインバンキングへの接続をチェック 6 不正なコードの追加 感染した Zbot は監視対象オンラインバンキングであれば Web サーバからの応答に不正なコードを追加 オンラインバンキング 20

改ざんされた Web ページへのアクセス 21

Webページ改ざん 最近 特に2013 年 4 月以降 Webページ改ざんされ 悪意あるサイトに誘導するケースが多くみられた 難読化された JAVA Script の挿入 iframeタグの挿入 目視で 変化なし 22

http://www.npa.go.jp/cyberpolice/ 難読化されたJavaScript 難読化されたJ S i t 23

改ざんされたサイトにアクセスすると 脆弱性のある正規の Web サイト www.yyyy.co.jp 1 改ざん 3 誘導 2 Web ページ閲覧 http://www.yyyy.co.jp 4 マルウェアがダウンロードされる 一般の閲覧者 24

マルウェアに感染すると リモートアクセス キーロガー 情報漏えい bot に感染 ( 攻撃の踏み台 ) DoS 攻撃に利用 スパムメール送信に利用 Zeus/Zbot 等に感染 口座番号 パスワード等を窃取 25

情報資産の管理 情報セキュリティ対策 情報資産の洗い出し 情報資産を保護するための対策 その他留意事項 踏み台対策 情報資産がなくてもBot 等に感染し 踏み台に利用されてしまうことから 情報資産を保護するための対策と同様な対策を講じる必要がある 26

情報資産を保護するための対策 人的対策 不審なメールは開かない 不審なメールの添付ファイルをクリックしない 不審なWebサイトは閲覧しない パスワード管理 技術的対策 ウイルス対策ソフトの導入 OS アプリケーションは最新状態にしておく 物理的対策 ( 盗み見防止 ) その他 ソーシャルエンジニアリング対策 ( 断片的な情報は関係付けられる ) 27

標的型攻撃 企業にかかる脅威 DoS(Denial of Service) 攻撃 標的型メール攻撃 Web ページ改ざん 不正アクセス 情報漏えい 踏み台 (DNS) 28

標的型攻撃 29

標的型攻撃 標的型攻撃とは 情報セキュリティ上の攻撃で 無差別に攻撃が行われるものでなく 特定の組織あるいはグループを標的としたもの 標的型メール攻撃 標的型攻撃の一種 特定の受信者に対してウイルス付きのメールを送ること この場合 件名や文面も受信者にカスタマイズされている 海外では Targeted Trojan Attack などと呼ばれる 標的型攻撃対策手法に関する調査報告書 (2008 年 8 月 7 日 JPCERT/CC) より引用 30

DoS(Denial of Service) 攻撃 Bot による DDoS(Distributed DoS) 攻撃 ボットネット指令サーバ Bot Bot 被害発生 攻撃命令 攻撃 被害サーバ Bot DDoS 攻撃に用いられる 31

ハクティビズムによる攻撃 Lulz Security Anonymous DDoS 攻撃 Web 改ざん DNS 攻撃 リダイレクト データベース漏えい 管理者権限の奪取 dox ハクティビズムとはハクティビズムとは 社会的 政治的な主張のもとに ハッキング活動を行うことである ハクティビズム という語は ハッキング (hacking) とアクティビズム (activism) を合わせた語である BINARY IT 用語辞典 (www.sophia-it.com) 32

H24.6 Anonymous によるサイバー攻撃 財務省のサイトが一部改ざん 最高裁判所のサイトが閲覧困難 一部の政党のサイトが閲覧困難 国土交通省 霞ヶ浦河川事務所のサイトを改ざん 33

標的型メール攻撃 34

標的型メール攻撃の事例 実際にメールを送付した 10 時間後に送られた標的型メール 35

巧妙化する手口 標的型メール攻撃 攻撃者 3 不正プログラムダウンロード 4 情報窃取 画像に偽装 1 標的型メール 不正な指令等伝達 ( ダウンローダ ) 画像ファイル送受に偽装 外部サイトに接続 プログラムのダウンロード 目的達成後被害者 2 感染 不正プログラムの消去 36

http://www.npa.go.jp/cyberpolice/ 標的型メール攻撃の流れ 組織情報収集 メールアド メ ルアド レス 会議等の スケジュー ル ソーシャルエンジニアリング ソ シャルエンジニアリング SNS ソーシャルネットワーク メール攻撃 文書 画像ファイル ゼロデイ攻撃 PDF ワ ド ワード エクセル etc. バックドア スパイウェア 機密情報流出 企業秘密 知的財産 産 顧客情報 国家機密 37

標的型メール攻撃の特徴 攻撃者は 攻撃対象の企業 組織及び人に係る情攻撃対象報を事前に入手 ( 調査 ) している ソーシャルエンジニアリング SNS 実在する関係者のメールアドレスやそれに酷似した メールアドレスが使われている 不審感 警戒感なく開けてしまう メールの内容も 関係者しか知り得ない内容である 違和感なく メールの内容を信用してしまう 対象が限定的であるため表面化しにくい 38

標的型メール攻撃の対策 人的対策 社員 職員教育 ソーシャルエンジニアリング対策 メール閲覧時の注意事項 予防接種 ( イノキュレーション ) 技術的対策 ウイルス対策ソフトの導入 更新 OS アプリケーションの更新 SPF(Sender Policy Framework) 物理的対策 事務室内への立ち入り制限 印字物の廃棄 39

SPF(Sender Policy Framework) とは 有害情報対策ポータルサイト迷惑メール対策編 ( 財団法人インターネット協会 ) より引用 40

メール閲覧時の注意事項 差出人のメールアドレス 差出人のメールアドレスを確認したか? From ~ は簡単に詐称できる 本文 内容 不審な点や違和感はないか? メールヘッダ (Received 句 ) 表示されている IP アドレスは日本? 41

事案が発生したらどうするのか 事案発生を認知するしくみ ( 社内 ) 発生事実を報告するルールの制定ルの制定 CSIRT の構成 事業継続計画やインシデントレスポンスマニュアルの策定警察への通報 ( 関係機関を含む ) 警察への通報 ( 関係機関を含む ) 情報の保全 通信記録等証跡の保全 不正プログラム等の資料の保全 CSIRT:Computer Security Incident Response Team 42

PDCA サイクル 情報セキュリティ対策は一度行ったら終わりではない 新たな脅威に対応する必要があるため 見直しと改善が重要となる 情報セキュリティマネジメントと PDCA サイクル (IPA 独立行政法人情報処理推進機構 ) より引用 43

おわり 44