<4D F736F F F696E74202D C C815B E815B82E682E888A482F08D9E82DF82C D615F F6E816A2E B8CDD8AB B83685D>

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

McAfee Application Control ご紹介

Microsoft Word - sp224_2d.doc

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

中小企業向け サイバーセキュリティ対策の極意

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ACTIVEプロジェクトの取り組み

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

OP2

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

PowerPoint Presentation

2 Copyright(C) MISEC

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

正誤表(FPT0417)

マイナンバー対策マニュアル(技術的安全管理措置)

図 1 root 奪取による社会的立場の変化 図 2 秘密の質問 の具体例 SE DECEMBER 11

スライド 1

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

Microsoft PowerPoint - B4_理解度WG.pptx

製品概要

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

1.indd

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

中小企業向け サイバーセキュリティ対策の極意

【ドコモあんしんスキャン】サービスマニュアル

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

スライド 1

サイバー攻撃の現状

スライドタイトル/TakaoPGothic

SQLインジェクション・ワームに関する現状と推奨する対策案

PowerPoint プレゼンテーション

PowerPoint Presentation

スライド 1

PowerPoint プレゼンテーション

SOC Report

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

MSSGuideline ver. 1.0

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

NOSiDEパンフレット

マルウェアレポート 2017年12月度版

Prezentace aplikace PowerPoint

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Microsoft Word - ManagerIPChange.doc

Template Word Document

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Sample 5

OSI(Open Systems Interconnection)参照モデル

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

組織内CSIRTの役割とその範囲

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Microsoft PowerPoint - A-3予稿最終版

ネットワークユーティリティ説明書

次 概要... 3 (1) SSL-VPN 接続ソフトを... 3 (2) SSL-VPN 接続ソフトのインストール... 4 (3) SSL-VPN 接続ソフトの設定... 7 (4) 接続ソフトの使 法... 9 (5) 接続トラブル発 時の対応 改訂履歴... 13

P15 P211 1 P1 P4 P2 P3 P4 P17

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

なぜIDSIPSは必要なのか?(v1.1).ppt

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >


イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

— intra-martで運用する場合のセキュリティの考え方    

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

PowerPoint プレゼンテーション

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

untitled

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1)

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

はじめに ESET Smart Security V4.2 / ESET NOD32 アンチウイルス V4.2 では インストーラの初期設定が V4.0 以前から一部変更されています ここでは V4.2 からの設定変更箇所 および新規追加箇所について一覧を掲載します 目次 サーバOS 向けウイルス対

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

侵入挙動の反復性によるボット検知方式

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

ライフサイクル管理 Systemwalker Centric Manager カタログ

MC3000一般ユーザ利用手順書

Microsoft PowerPoint _A4_予稿(最終)

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

PowerPoint プレゼンテーション

Microsoft Word - kokumin-security_admin_r3.docx

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Microsoft PowerPoint ラック 村上様.ppt

プリンタードライバーインストールガイド - Windows 10/8.1 - 本ガイドは 複合機 bizhub C368 を例に説明をしています 他の機種の場合も操作 法は同じです 本書では Windows 10 および 8.1 で複合機を利 するために必要なプリンタードライバーのインストール 法を

Transcription:

ペネトレーションテスターより 愛を込めて SE ~ 攻撃視点からの提案 ~ NTTデータ先端技術株式会社辻伸弘

まずは 自己紹介から 辻伸弘 ( つじのぶひろ ) 大阪生まれ 大阪育ち ペネトレをしたくて上京 現在 たしか 10 年目 普段の業務はペネトレがメイン IDS ハニポ フォレンジックなども趣味で 2

宣伝 連載記事 http://bit.ly/4mzzxf http://bit.ly/2xfga 3

宣伝 その他 雑誌とか色々 4

おだいもく 0x01. 昨今のセキュリティ界隈 002 0x02. 予防という考え方 0x03. ペネトレの現場から 0x04. 盛り上がりを見せる対策 0x05. さいごに 5

0x01. 昨今のセキュリティ界隈 6

0x01. 昨今のセキュリティ界隈 7

0x01. 昨今のセキュリティ界隈 ま~ 目まぐるしい ちょっと絵で見てみましょう 8

0x01. 昨今のセキュリティ界隈 9

0x01. 昨今のセキュリティ界隈 10

0x01. 昨今のセキュリティ界隈 11

0x01. 昨今のセキュリティ界隈 12

0x01. 昨今のセキュリティ界隈 13

0x01. 昨今のセキュリティ界隈 14

0x01. 昨今のセキュリティ界隈 15

0x01. 昨今のセキュリティ界隈 しっかり 準備 ちゃっかり 巧妙 16

0x01. 昨今のセキュリティ界隈 意識高い です で 一方方 17

0x01. 昨今のセキュリティ界隈 標的型攻撃メールの訓練 開く率を低下させる? 開封率 1% VS 10% では? 18

0x01. 昨今のセキュリティ界隈 100 人を対象にした場合 10 人 ( 一般社員 ) 1 人 ( 役員クラス シス管 ) 19

0x01. 昨今のセキュリティ界隈 やられない はもう捨てて 弱点発見や意識の底上げ 0% にするというのは 20

0x01. 昨今のセキュリティ界隈 しっかり 準備 ちゃっかり 巧妙 21

0x02. 予防という考え方 そんな中でまず変えないといけない 予防 への認識 22

0x02. 予防という考え方 23

0x02. 予防という考え方 予防医学という考え方 24

0x02. 予防という考え方 予防医学という考え方 第 1 次予防 病気の発生を未然に防ぐ行為 健康増進と特異的予防 健康増進 生活習慣の改善 特異的予防 予防接種 25

0x02. 予防という考え方 予防医学という考え方 第 2 次予防 病気を早期に発見 処置する行為 早期発見 定期健診 人間ドック 早期処置 臨床的治療 治療困難 コスト増を防ぐ 26

0x02. 予防という考え方 予防医学という考え方 第 3 次予防 社会復帰するための行為 機能低下防止 治療 リハビリ 機能回復と再発防止 27

0x02. 予防という考え方 今までの認識を捨ててください 100% 未然に防ぐことは不可能 世の中にそんな物はありません 28

0x02. 予防という考え方 今までの認識を捨ててください コンピュータはいくつ? コンピュータに脆弱性はいくつ? 社員は何人? 社員のリテラシーは? 29

0x02. 予防という考え方 今までの認識を捨ててください 何か 1 つ 破ることができれば 何か 1 つ 破られてしまえば 30

0x02. 予防という考え方 予防というのは 健康に生きていく 通常の運用を継続させる 31

0x02. 予防という考え方 では どうするか 段階的な予防を用いた 多層防御の仕組み 32

0x03. ペネトレの現場から 33

0x03. ペネトレの現場から と その前に ペネトレってなんですかの話を 34

0x03. ペネトレの現場から penetration 貫通 挿入 浸透 ( 力 ) 洞察力, 眼識. 35

0x03. ペネトレの現場から penetration 貫通 挿入 浸透 ( 力 ) 洞察力, 眼識. penetration pricing 商業 浸透価格設定新製品が早く市場に浸透するように当初は安く価格を設定すること 36

0x03. ペネトレの現場から penetration test 貫通試験 侵入試験 セキュリティ診断 侵入実験セキュリティクリニック ク擬似侵入検査サービス 37

0x03. ペネトレの現場から 言葉の定義 ( 辻版 ) としては コンピュータ ネットワークに内在する弱点を検出し 実証 評価する行為 ネットワーク上のコンピュータやNW 機器などに対して 実際の攻撃手法を用いて実証 対象がどの程度のセキュリティレベルであるのかということを判明させること とを判明させると 38

0x03. ペネトレの現場から 経路 対象についての誤認 ペネトレーションテストの説明の際に 外部 からサーバを診断します というような文言が多用される 39

0x03. ペネトレの現場から 経路 対象についての誤認 以下のように誤認 ペネトレは インターネットから DMZ 上の公開サーバに実施 40

0x03. ペネトレの現場から 経路 対象についての誤認 以下のように誤認 ペネトレは インターネットから DMZ 上の公開サーバに実施 41

0x03. ペネトレの現場から 経路 対象についての誤認 そんな縛りはありません 42

0x03. ペネトレの現場から 経路 対象についての誤認 インターネットへの 公開 非公開は全く関係ありません DMZ 内部ネットワーク サーバ クライアント ネットワーク機器 どれでもです 43

0x03. ペネトレの現場から 経路 対象についての誤認 もっと極端 44

0x03. ペネトレの現場から 経路 対象についての誤認 IP アドレスを 持っていれば OK プリンタや空調制御装置の検査もしました 45

0x03. ペネトレの現場から 攻撃のシュミレーションですからションですから 46

0x03. ペネトレの現場から 攻撃のシュミレーションですからションですから 47

0x03. ペネトレの現場から 攻撃のシュミレーションですからションですから 48

0x03. ペネトレの現場から どんなことをするのか 1 情報の収集 2 攻撃方法選定 3 攻撃 49

0x03. ペネトレの現場から 1 情報収集通信可能な入り口 ( ポートオープン ) の確認 OS やアプリケーションのバージョン推測ン推測脆弱性が存在する可能性チェック 50

0x03. ペネトレの現場から 2 攻撃方法の考察 1により判明した情報から対象に存在するであろう脆弱性の攻撃方法を考察!! 51

0x03. ペネトレの現場から 攻撃 2の考察により導き出された方法を用いて対象の制御や機密情報の奪取を試みる 52

0x03. ペネトレの現場から 奪取後は? 53

0x03. ペネトレの現場から 場合によっては終わり 場合によっては始まり 54

0x03. ペネトレの現場から 何が始まるのか? 55

0x03. ペネトレの現場から 範囲の拡大 1 下地の構築 2 権限の昇格 3 情報の窃取 56

0x03. ペネトレの現場から 1 下地の構築 外部との通信 攻撃ツール設置 バックドア設置 57

0x03. ペネトレの現場から 下地の構築 install! open! outbound 58

0x03. ペネトレの現場から 外部との通信 最小限にしてる? プロクシ入ってる? ネットワーク監視してる? 59

0x03. ペネトレの現場から 攻撃ツール / バックドア設置 検知 /block の性能は? ネットワーク制御は? ソフトウェアは最新? 60

0x03. ペネトレの現場から 2 権限の昇格 奪取環境の確認 管理者権限 /AD の奪取 61

0x03. ペネトレの現場から 2 権限の昇格 to root to admin who? 62

0x03. ペネトレの現場から 奪取環境の確認 実行コマンドの監視 ログの保存設定は? 63

0x03. ペネトレの現場から 管理者権限 /AD の奪取 パスワードは? 不要なユーザ / 権限は? ソフトウェアは最新? 64

0x03. ペネトレの現場から 3 情報の窃取 機密情報へのアクセス 外部への送信 65

0x03. ペネトレの現場から 3 情報の窃取 66

0x03. ペネトレの現場から 機密情報へのアクセス 本当にそこにあるべき? アクセス権は適切? 67

0x03. ペネトレの現場から 外部への送信 インターネットは必要? ネットワーク監視は? 重要情報の暗号化は? 68

0x03. ペネトレの現場から 別に真新しくはないですよね? 新しいタイプの攻撃 = 古いタイプの攻撃 の組合せの組合せ 69

0x03. ペネトレの現場から 別に真新しくはないですよね? 古いタイプの攻撃 の組合せの組合せ 古いタイプの対策 の組合せの組合せ 70

0x04. 盛り上がりを見せる対策 71

0x04. 盛り上がりを見せる対策 巷には色々な製品が ISMS APT Pマーク標的型攻撃 J-SOX 新しいタイプ PCI DSS 72

0x04. 盛り上がりを見せる対策 巷には色々な製品が 同じ製品が看板を変えただけ 言い換えれば 基本的な対策は同じ 73

0x04. 盛り上がりを見せる対策 ただし 製品というのは 装備やサプリメントと同じ つまり 基礎 土台が必要 74

0x04. 盛り上がりを見せる対策 標的型攻撃 ( ブーム ) は 包括的な攻撃 自身を見直すいい機会 75

0x05. さいごに 76

0x05. さいごに 大切になってくること 77

0x05. さいごに 何が充分なのか? 何が不十分なのか? 78

0x05. さいごに 何が危ないのか? どれくらい危ないのか? 79

0x05. さいごに どこにある何を守りたいのか? それはどこから狙われるのか? 80

0x05. さいごに その目的は? 81

0x05. さいごに 汝と汝の敵を汝の敵を 知りましょう 82

0x05. さいごに セキュリティ業界に限らず 嘘 大げさ 紛らわしい が沢山あると思います 83

0x05. さいごに 在りもしない脅威を さも そこに在るかのように 訴求してくるといった セキュリティ詐欺 84

0x05. さいごに 何事においても どこから発信されても 誰から発信されても 一考し 自身の目で真偽を そして 取捨選択してください 85

0x05. さいごに それが 安全 を実現し 安心 を得る セキュリティの基本 だと思います 86

0x05. さいごに そして 87

0x05. さいごに 怪物と闘う者は その過程で自らが 怪物と化さぬよう心せよ 88

0x05. さいごに セキュリティの仕事をして 危険を必要以上に 煽らないという点において 89

0x05. さいごに 怪物と闘う者として その過程で 自らが怪物と化さぬよう 心しなければならない 90

ご清聴ありがとうございました 91