Microsoft PowerPoint - A-3予稿最終版

Similar documents
Microsoft PowerPoint _A4_予稿(最終)

Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会

Microsoft PowerPoint - A-5予稿_最終版

PowerPoint Presentation

ログを活用したActive Directoryに対する攻撃の検知と対策

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft Word JA_revH.doc

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

NortonAntiVirus for MicrosoftExchange

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

conf_example_260V2_inet_snat.pdf

Windows GPO のスクリプトと Cisco NAC 相互運用性

スライド 1

Microsoft Word - Qsync設定の手引き.docx

クイックセットアップ for モバイル(iOS/Android)

Windows Server 2003 Service Pack 適用手順書

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

スライドタイトル/TakaoPGothic

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

音声認識サーバのインストールと設定

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

McAfee Application Control ご紹介

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft Word - クライアントのインストールと接続設定

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

プレゼンテーション

Microsoft Word - Gmail-mailsoft設定2016_ docx

セキュリティを高めるための各種設定_表紙

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

UCSセキュリティ資料_Ver3.5

Microsoft Word - シャットダウンスクリプトWin7.doc

SHODANを悪用した攻撃に備えて-制御システム編-

PowerPoint プレゼンテーション

Microsoft Word - sp224_2d.doc

MC3000一般ユーザ利用手順書

クイックセットアップ for モバイル(iOS/Android)

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

スライド 1

SURFNAVIへのW2003SP2適用時の注意

クイックセットアップ for モバイル(Windows)

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

NOSiDEパンフレット

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

製品概要

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

メールソフト設定ガイド

SFTPサーバー作成ガイド

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

SMB ファイル共有機能 設定 / 利用ガイド 本ガイドは 複合機 bizhub C658/C558/C458/ C368/C308/C258 を例に説明をしています 他の機種の場合も操作方法は同じです 本ガイドでは SMB ファイル共有機能を複合機で利用するために必要な設定 / 利用方法を説明しま

目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Thunderbird 利用 Windows Mac 共通 Thunderbird を利用した移行は Web メールのフォルダを階層化している場合 移行ができない場合があります この場合の移行は Outlook を利用した移行で行ってください メールの移行マニュアル 本書は Office 365 導

iStorage NSシリーズ管理者ガイド(詳細編)

インストールマニュアル

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

wdr7_dial_man01_jpn.indd

Microsoft Word - ibaqs-setup2.doc

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

スライド 1

第5回 マインクラフト・プログラミング入門

クイックセットアップ for モバイル(Windows)

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Net'Attest EPS設定例

Template Word Document

スライド 1

PowerPoint プレゼンテーション

03. クイックマニュアル [Agent 導入編 ] AnyClutch Remote 接続先 PC への設定の方法 遠隔から使いたい PC への AnyClutch Remote の Agent を導入する手順となります 導入にはコンピューター管理者権限を持っているアカウントで行う必要がございます

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

EPS設定例

SMB送信機能

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

Net'Attest EPS設定例

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

これだけは知ってほしいVoIPセキュリティの基礎

福岡大学ネットワーク認証・検疫システム実施マニュアル

■POP3の廃止について

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Shareresearchオンラインマニュアル

PowerPoint Presentation

目次 1.TypeA ご利用ソフト更新ツール概要 更新ツール実行における注意点 更新ツール実行時の注意点 管理者権限について Prox y 認証 更新ツールの実行 トラブルシューティ

クラウドメール移行に伴うメーラーの設定方法設定変更の内容 :SMTP 及び POP 受信ポートの変更 & 送信セキュリティの暗号化接続 Live メールの設定方法 1. 画面上部の アカウント を選択後 直下に表示される プロパティ を選択すると 以下の画面 ( 図 1) が表示されます 図 1 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Transcription:

Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

インシデント対応フローチャートに沿った対応 1. 外部からの指摘 & マルウェアの検出 2. 既に感染している PC は無いかどうか 確認 3. 被害 ( 情報漏えい ) の調査 予想 4. 報告 連絡 協議 5. 感染拡大防止 緊急対応の検討 6. 警察への連絡 セキュリティーベンダへの依頼 Page 3 メニュー A-3-1 内部侵入 調査 実習 1. 標的型攻撃の流れ 2. 内部侵入 調査 の手法 3. 実習 1. 内部ネットワークの調査 2. 他 PCへの侵入 3. サーバへの侵入 Page 4 A-3-2 被害範囲の予想 演習 1. 被害範囲予想報告書 の作成

Page 5 A-3-1 内部侵入 調査 標的型攻撃の流れ Page 6 1 計画立案 2 攻撃準備 標的となる組織の情報を収集 準備を行う 攻撃者 C&C サーバ A-2 3 初期潜入 標的型メール等でウィルス ( 主に RAT) を送信 感染 SNS や USB メモリを使う場合も 12 計画立案 攻撃準備 3 初期潜入 4 基盤構築 RAT 経由で各種ハッキングツールを送信 4 基盤構築 5 内部侵入 調査 標的側組織 6 目的遂行 実習 5 内部侵入調査 4 のツールを用いてさらに内部システムの侵入を行い調査を進める RAT 感染 情報漏洩破壊 6 目的遂行 7 再侵入 最終目的の達成

Page 7 内部侵入 調査 1. ネットワークの調査 標的組織の内部ネットワークシステムを把握 2. 端末間での侵害拡大 他端末のアクセス権限を入手 他端末へ侵害 3. サーバへの侵入 からサーバへのリモート操作 1. ネットワークの調査 標的組織の内部システムを把握する IPアドレスの探索 サービスポートの探索 主な手法 ポートスキャン Page 8 C&C サーバ 総務部 学内サーバ 攻撃者 教務部 RAT 感染

ポートスキャン 標的組織内の IP アドレスをしらみつぶしに調査 Page 9 10.1.1.1 〇 10.1.1.2 〇 10.1.1.3 10.1.1.4 ICMP echo ICMP reply 10.1.1.1 10.1.1.2 10.1.1.4 各端末のサービスポートをしらみつぶしに調査 23/tcp (telnet) 25/tcp (SMTP) 〇 80/tcp (http) 〇 135/tcp (DCE) 445/tcp (smb) 〇 TCP SYN TCP ACK TCP SYN TCP ACK TCP SYN TCP ACK UDP 発見されにくい工夫も凝らす ポート番号 = 1 ポート番号 = 2 : ポート番号 = 1000 10.1.1.4 ポート番号 0~65535 2. 端末間での侵害拡大 Page 10 他端末へ攻撃 外部からコントロールできる端末を複数台 確保する 主な手法 Pass the Hash 攻撃 オートコンプリート機能による保存パスワードの盗用 ネットワークモニタリング C&C サーバ 基盤拡大用端末 潜伏用端末 攻撃者 RAT 感染 指令用端末 侵入拡大 (ID/PW の盗用 ) 情報送信用端末 情報収集用端末

Page 11 アクセス権限 システムのセキュリティは パスワード で守られている ユーザ名 :XXX パスワード :Tx#$&bxl! ユーザ名 :XXX パスワード :Tx#$&bxl! ユーザ名 :XXX パスワード :Tx#$&bxl! パスワード! ログオン ファイル共有 プリンタ共有 リモートデスクトップ etc. パスワードはどこに保存されているのか? (Windows の場合 ) Page 12 AD ドメインサーバ AD データベース ドメインユーザ SAM データベース ローカルユーザ メモリ (lsass.exe) 認証時に利用されたユーザ ID とパスワードをキャッシュ

パスワードはどのように保存されているのか? (Windows の場合 ) Page 13 パスワードは ハッシュ値 に変換されて保存されている パスワード sjk2015 ハッシュ関数 (MD4 等 ) によって変換 ハッシュ値 yc397ba5bce7afb30790c7e4b42ba 特徴 1 パスワードの文字を 1 文字変えるだけで ハッシュ値は全く別の数値になる 2 ハッシュ値から 元のパスワードを計算することはできない Page 14 アクセス権限を入手し 内部システムへの侵入を進めるために? 古いやり方 : パスワードハッシュとの照合でもとのパスワードを 推定 する 総当たり攻撃 (BruteForce) 辞書攻撃 ( レインボーテーブル ) 類推攻撃 ( 誕生日や名前などから類推 ) いずれも 手間と時間がかかる 今のやり方 : Pass the Hash 攻撃

Pass the Hash 攻撃 ( アクセス権限の入手 ) Page 15 Windowsの認証を回避し ユーザIDとパスワードのハッシュ値のみを使い不正アクセスする手法 生のパスワードが分からなくても アクセスできる ドメイン管理の場合 1 台の PC がやられると 全ての PC が被害にあう恐れがある Windows ドメイン 攻撃者 C&C サーバ 2 ユーザ ID+ パスワードハッシュを用いて近隣端末へ不正アクセス (keimpx, metasploit) ドメイン管理者権限が取られれば ドメイン配下の全ての PC は制圧 ユーザ ID + ハッシュ 1 ユーザ ID とパスワードハッシュを入手 (wce, lslsass, gsecdump) RAT 感染 Page 16 オートコンプリート機能で保存されたパスワードの盗用 オートコンプリート キーボードからの入力を補助する機能 一度ブラウザから入力した ユーザID+パスワード を 次回のアクセスからは自動入力に パスワードは PC 内部に保存されているが 取り出し可能

Page 17 ネットワークモニタリング ネットワーク上を流れる情報をモニタリング 暗号化されていない ユーザ ID/ パスワード を入手可能 ユーザ ID/PW 3. サーバへの侵入 Page 18 感染端末を足掛かりとして サーバへの侵入を試みサーバ上の重要情報にアクセスする 主な手法 PsTools 攻撃者 C&C サーバ 指令用端末 基盤拡大用端末 侵入済 サーバへの侵入 ( 盗用したユーザ ID/PW の利用 ) (PsTools の利用 ) サーバ サーバ RAT 感染 基盤拡大用端末 侵入済

Page 19 PsTools Windows 管理ユーティリティ Microsoft がフリーで配布 https://technet.microsoft.com/ja-jp/sysinternals/bb897553 コマンド例 PsExec リモートでプロセスの実行を行う PsKill リモートでプロセスの強制終了を行う PsShutdown リモートでシステムのシャットダウンを行う サーバ側で ファイル共有サービスが動いていれば動作 SMB のプロセス間通信機能を使用 感染端末と同じドメインであれば パスワードも不要 SMB - Server Message Block IBM が設計し Microsoft が改良した通信プロトコル SMB1.0=CIFS(Common Internet File System) 使用目的 ファイル共有やプリンタ共有 プロセス間通信 使用ポート 135/tcp 445/tcp 1025~65535/tcp Page 20 SMB ファイル共有 プリンタ共有 プロセス間通信

SMB 通信の概要 Page 21 クライアント サーバー 1SMB バージョンのネゴシエーション 2 セッション セットアップ ( ユーザ認証 ) ユーザ ID パスワードハッシュ 3 接続 ( ファイル共有 プロセス間通信 ) 実習. 内部侵入 調査 概要 Page 22 コンピュータ名 :spc4??c = 受講者 標的側 ( 感染側 )PC 実習 1 ネットワークの調査実習 2 端末間での侵害拡大実習 3 端末からサーバへの侵入 受講者の人数分の PC 左 PC と同じ構成 AD ドメインサーバ & ファイル共有サーバ 不正接続 SMB 共有 AD ドメイン (wd.example.jp) 学内 LAN PC 教室 LAN

Page 23 A-3-2 被害範囲の予想 演習 被害範囲の予想 演習 1 SJK 大学のシステム構成を元に それぞれのサブシステムが被害にあう ( あっている ) 可能性を予測する 後にセキュリティ業者へ調査依頼を行う際の優先順位を検討する際の資料にしたい ( 費用と時間の面で ) サブシステムごとに被害の可能性を 3 段階 ( 高 中 低 ) くらいに区分する 被害範囲予想報告書 の当該項目に記入 演習 2 流出した可能性がある情報は何かを予測する 被害にあった可能性があるサブシステムに もともと保存されていたファイル情報を元に予測 被害範囲予想報告書 の当該項目に記入 Page 24

内部侵入 調査 の予防策 ネットワークレベルの対策 1 ネットワークの分離設計とアクセス制御 業務ごとにサブネットを分割 とシステム管理用端末の分離 端末レベルの対策 2 間のファイル共有禁止 3 オートコンプリートの禁止 4 キッティング時に設定した共通アカウントの削除 ドメインレベルの対策 5 管理者権限アカウントのキャッシュ禁止 監視の強化 6 トラップアカウントによる認証ログの監視と分析 Page 25 1 ネットワークの分離設計とアクセス制御 Page 26 攻撃者の侵入範囲の限定およびサーバへの侵入拡大防止が目的 DMZ L3-SW 業務ごとのネットワークの分離とアクセス制御設計 サーバセグメント 管理機能にアクセスできる端末の制限 トランジットサーバ ネットワーク機器でセグメントを細かく分離し セグメント間の通信を最小限に制限することで 侵入拡大を防止する 運用管理端末 運用管理セグメントの構築 セキュリティ対策が問題 ( 業務 A) ( 業務 B) ( 業務 C) 運用 ACL(Access Control List) の設計と定期的な見直し

2 間のファイル共有禁止 Page 27 から必要な通信先 (File Serverなど ) に限定したファイル共有を許可することにより 侵入拡大を防止することが目的 L3-SW 間のファイル共有禁止 サーバセグメント Windows サーバのセキュア設定 (UAC 有効 ) ( 業務 A) ( 業務 B) ( 業務 C) 運用 PsExec を使用したリモートメンテナンスは行わない PsExecsvr のプロセスが起動していないか監視する 3 オートコンプリートの禁止 Page 28 認証情報 (ID/PW) が端末上に保存されることを抑制 攻撃者に窃取され内部サービスへの侵入拡大を防ぐことを目的 サーバセグメント ブラウザのオートコンプリートの禁止 ( 業務 A) ( 業務 B) ( 業務 C) 運用 でのオートコンプリートを禁止 ( 個別端末または AD のグループポリシー )

Page 29 4 キッティング時に設定した共通アカウントの削除 ひな型を複数の PC に展開する際 同じアカウントがコピーされてしまう これを削除することにより Pass the Hash 攻撃による他端末への侵入拡大を防ぐことを目的 共通アカウントの削除 ひな型端末 コピー端末 運用 共通アカウントを削除 5 管理者権限アカウントのキャッシュ禁止 Page 30 リモートからのパッチ配布などの管理者権限が必要な運用を維持しつつ 各サーバに影響を与えないアカウント運用を実現することを目的 のアカウント権限の最小化 Domain ユーザ : 一般ユーザ権限ローカルユーザ : 管理者権限 Domain Admin の利用をさける 運用 での Domain Admin でログインを禁止 で Domain Admin グループのユーザがログインしていないか定期的に確認

Page 31 6 トラップアカウントによる認証ログの監視と分析 上で通常業務で使用しないトラップアカウントを仕込み 重点的に監視を行うことで 不正なアクセスと正常なアクセスを見分けることが目的 L3-SW サーバセグメント 認証サーバのログ監視 ユーザへトラップアカウントを仕込む admin, clientadmin01 など ( 業務 B) 運用 認証サーバの認証ログの監視 報告書の作成 被害範囲予想報告書 調査すべきサーバ 端末の範囲 標的型攻撃今回の標的になり得る情報資産の一覧 調査費用試算 Page 32

Page 33 まとめ 余分なものは見せない 機能別ネットワークの設計 運用管理ルール ( アカウント管理など ) いかに速く気づくか ログの確認の徹底 罠を仕掛けておく 対策製品の導入 対費用効果 参考資料 IPA 独立行政法人情報処理推進機構 高度標的型攻撃 対策に向けたシステム設計ガイド ~ 入口突破されても攻略されない内部対策を施す ~ https://www.ipa.go.jp/files/000046236.pdf Page 34