Microsoft PowerPoint - インターネットセキュリティ動向 Web

Similar documents
組織内CSIRTの役割とその範囲

ログを活用したActive Directoryに対する攻撃の検知と対策

ICT-ISACにおけるIoTセキュリティの取組について

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

ACTIVEプロジェクトの取り組み

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

インシデントハンドリング業務報告書

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

Microsoft PowerPoint - APC pptx

PowerPoint プレゼンテーション

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

KSforWindowsServerのご紹介

metis ami サービス仕様書

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年12月度版

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

セキュリティソフトウェアをご使用の前に

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

OSI(Open Systems Interconnection)参照モデル

マルウェアレポート 2017年9月度版

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Microsoft PowerPoint ラック 村上様.ppt

サイバー攻撃の現状

Microsoft PowerPoint - [印刷用] _r1.1.pptx

マイナンバー対策マニュアル(技術的安全管理措置)

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

なぜIDSIPSは必要なのか?(v1.1).ppt

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2018年2月度版

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

OSI(Open Systems Interconnection)参照モデル

PowerPoint Presentation

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

日本企業のCSIRT実例紹介

マルウェアレポート 2017年10月度版

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

2 Copyright(C) MISEC

PowerPoint プレゼンテーション

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

PowerPoint プレゼンテーション

ESET Mobile Security V4.1 リリースノート (Build )

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

1.indd

f-secure 2006 インストールガイド

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

フィッシング対策協議会(じ)

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式

Microsoft Word - sp224_2d.doc

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

ESET Smart Security 7 リリースノート

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

ESET Smart Security Premium v リリースノート

中小企業向け サイバーセキュリティ対策の極意

Proventia xls

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

Dell SonicWALL Training

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

金融工学ガイダンス

PowerPoint プレゼンテーション

セキュリティソフトウェアをご使用の前に

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

f-secure 2006 インストールガイド

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

PowerPoint Presentation

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

UCSセキュリティ資料_Ver3.5

QMR 会社支給・貸与PC利用管理規程180501

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

f-secure 2006 インストールガイド

福岡大学ネットワーク認証・検疫システム実施マニュアル

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft Word Aプレスリリース案_METI修正_.doc

組織内CSIRT構築の実作業

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

スライド 1

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

Transcription:

インターネットセキュリティ トピックス 有限責任中間法人 JPCERT コーディネーションセンター 業務統括 伊藤友里恵 (C) 2005, JPCERT/CC 1

本日のプレゼンテーション内容 1. インシデント動向 目的 / 動機 手口 2. セキュリティ動向 対策 体制 3. 重要インフラ防護の動き 4. CSIRT コミュニティにおける動向 (C) 2005, JPCERT/CC 2

1. インシデント動向 (C) 2005, JPCERT/CC 3

強い動機と手段を選ばない攻撃 Spyware Botnets Phishing トロイの木馬等... ソーシャルエンジニアリング 脆弱性への攻撃など 行為者 ツールメソッド 資産 技術 (C) 2005, JPCERT/CC 4

インシデント動向 相手はもはや愉快犯や Script Kiddy ではない 組織的に明確な目的を持って Underground の非常に高い技術力と結びついている 特定のサイトを攻撃目標にした大規模攻撃 動機は様々 : 金 政治 強い悪意 (C) 2005, JPCERT/CC 5

インシデントーボットネット ボットネット : SPAM メール DDoS の元凶となっている 広域に拡散するワームやウイルスと異なり ボットは局地的に拡散する傾向にある 大量の亜種ーボットの作成は簡単 探知が困難ーボットネットは密かに活動 検出が困難ーパターンマッチングの限界 ボットネットはさらに高度化していく (C) 2005, JPCERT/CC 6

インシデントーボットネット ボットは 一日 80 種以上の亜種が発生 セキュリティ対策が行われていない PC をインターネットに接続すると 平均 4 分で感染 日本国内の ISP ユーザの 2~2.5% がボットに感染 ブロードバンドユーザ数 :2000 万契約とした場合 40~50 万人 ( 台 ) が感染していると推測される JPCERT コーディネーションセンタと Telecom-ISAC Japan 共同調査結果より (C) 2005, JPCERT/CC 7

インシデントーフィッシング (Phishing) フィッシング (Phishing): 世界的にフィッシングサイトが急増している 日本の消費者をターゲットにしたフィッシングも発生している JPCERT/CC への届け出も増加傾向に サイト数 6000 5000 4000 3000 2000 1000 0 新規 Phishing サイト数 10 11 12 1 2 3 4 5 6 7 8 9 2004 年 2005 年サイト数 出展 :Phishing Activity Trends Report September, 2005 http://antiphishing.org/apwg_phishing_activity_report_sept_05.pdf 35 30 25 20 15 10 5 0 4 月 5 月 6 月 7 月 JPCERT/CC への報告件数 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 2004 年 2005 年 (C) 2005, JPCERT/CC 8

インシデントーフィッシング (Phishing) 巧妙な手口ちょっと見ただけでは 偽物と見抜けない Web ブラウザのアドレスバーを偽装 ドメイン名が本物と酷似したものを使用 SSL サーバ証明書を取得しているケースも (C) 2005, JPCERT/CC 9

(C) 2005, JPCERT/CC 10

インシデントーフィッシング (Phishing) フィッシング (Phishing) : 大きな被害にあう可能性も 金融機関も独自に対策を実施 各ソフトウェアベンダより Phishing 防止策が提供され始めた Microsoft Enhances Phishing Protection for Windows, MSN and Microsoft Windows Live Customers http://www.microsoft.com/presspass/press/2005/nov05/11-17enhancesphishingprotectionpr.mspx 世界的な法整備が遅れている (C) 2005, JPCERT/CC 11

インシデント動向ー情報流出 情報流出 : P2P ソフトがインストールされた PC がワームに感染し そこから機密情報が流出する事故が続発 顧客情報 重要システム情報などが流出し 社会的問題になっている 一旦情報が流出すると回収は事実上不可能 社内ルールが規定されている現状でも 情報流出が後を絶たない (C) 2005, JPCERT/CC 12

多種多様な製品の脆弱性 脆弱性が発見される製品が多様化し 今後も拡大していく クライアントアプリケーションの脆弱性 MS IE,MS Office, セキュリティ対策ソフト (AV,FW) など サーバアプリケーションの脆弱性 ウェブサーバ, 認証サービス, ライブラリなど プロトコルの脆弱性 TCP/IP,IPSec ISAKMP など ネットワーク機器の脆弱性 ルータ,FW,IDS など 情報家電 携帯情報端末の脆弱性 DVDレコーダ 携帯ゲーム機 携帯電話 (C) 2005, JPCERT/CC 13

攻撃の対象 広く汎用的に使われている ICMP DNS 使いやすく 機能がよい MS Outlook チャットサーバー (IRCサーバー) P2P ファイル共有ソフトウェア MS Internet Explore 良く使われるものは 裏返えされた時 非常に悪くも使われる (C) 2005, JPCERT/CC 14

次の脅威 ホームユーザー エンドユーザーが使うツールが 非常に複雑化 環境 : ハードウェアやネットワークが非常にパワフル化 100,000 ユーザーが 100Mbit のネットワークにつながっている状況 ホームユーザーのマシン きちんとしたシステム管理なし インシデント対応なし 適切な PC の知識なし (C) 2005, JPCERT/CC 15

2. セキュリティ動向 (C) 2005, JPCERT/CC 16

DEFENCE IN DEPTH ユーザーを含めた多層防衛 技術面では攻撃側と 防護側のいたちごっこが続く状況 情報を守るための セキュリティオペレーションポリシーの見直しを行う 企業では 情報管理者だけではなく ユーザー全員のトレーニング 啓発が不可欠 ID パスワードのみの1つの認証方法のみでなく複数を組み合わせる多段認証へ (C) 2005, JPCERT/CC 17

経営トップの関与 経営トップが関与しないとインシデント対応しきれない 現場レベルではなく組織レベルでの対応が必須 組織 CSIRT を構築する傾向 トップの関与は必須 インシデントに対応する際の 意思決定プロセスが事前に必要 インシデント対応には 様々な意思決定が タイムリーに必要 (C) 2005, JPCERT/CC 18

開発段階からセキュリティを重視 アプリケーション開発のためのセキュリティポリシー 開発時に守るべきセキュリティポリシーの確立 仕様変更の際にはセキュリティポリシーを侵害していないか確認する デバッグ機能の製品からの削除 コンソールポート デバッグコマンドなどを製品には搭載しない セキュリティポリシーのレビュー デバッグやテストのみでなく セキュリティポリシーが侵害されていないことをレビューする (C) 2005, JPCERT/CC 19

セキュリティ対策の主流 攻撃の技術的な進化と比例せず 技術的なセキュリティ対策は 昔からの一連の対策方法が主流 防御 : ファイアーウォール ウィルス対策ソフト 検知 :IDS 脆弱性対応 : 製品を最新の状態にアップデートするパッチの適用 ポリシー : 最小権限のポリシー (C) 2005, JPCERT/CC 20

セキュリティ対策の主流 もう一度基本的な対策が実行できているか見直そう! パッチの適用により 常に機器を最新の状態に ウイルス対策ソフトウェアの導入 ブロードバンドルータ ファイアウォールの導入 不審な Web サイトの閲覧をしない 不用意にメールの添付ファイルを開かない (C) 2005, JPCERT/CC 21

3. 重要インフラ防護の動き (C) 2005, JPCERT/CC 22

重要インフラとは? 重要インフラとは 他に代替することが著しく困難なサービスを提供する 国民生活 社会経済活動の基盤となるもの その機能の停止 低下によって多大な影響を及ぼすおそれが生じるもの 政府情報セキュリティ基本問題委員会第 2 次提言 ( 本体 ) http://www.bits.go.jp/conference/kihon/teigen/pdf/2teigen_hontai.pdf (C) 2005, JPCERT/CC 23

定義されている 10 の重要インフラ分野 [ 既存の 7 分野 ] 情報通信鉄道ガス航空金融電力政府 行政サービス [ 追加 3 分野 ] 物流水道医療 (C) 2005, JPCERT/CC 24

政府の取り組み 国内情報セキュリティ対策体制 IT 戦略本部 ( 本部長 : 内閣総理大臣 ) に 情報セキュリティ政策会議 を設置 下部委員会として以下の3つの専門委員会を設置 セキュリティ文化専門委員会 技術戦略専門委員会 重要インフラ専門委員会 (2005 年 9 月設置 ) (C) 2005, JPCERT/CC 25

重要インフラ専門委員会 重要インフラ専門委員会は IT の機能不全を引き起こすものから重要インフラを防護し 取るべき対策の方向性を示すこと を目的として活動している 主に以下の対策を検討している 分野横断的な状況把握 ( 相互依存性解析など ) 安全基準 ガイドライン の作成 評価 重要インフラ分野内での情報共有強化 サイバーセキュリティ演習など http://www.bits.go.jp/conference/seisaku/ciip/dai1/pdf/1siryou3.pdf (C) 2005, JPCERT/CC 26

4. CSIRT コミュニティにおける動向 (C) 2005, JPCERT/CC 27

CSIRT コミュニティ FIRST : 186 teams にメンバー増える SC board director として貢献 18th Annual FIRST Conference on Computer Security Incident Handling June 25 30, 2006 Baltimore, Maryland, United States APCERT: 17 チーム 14 地域 APCERT AGM: March 28,2006 -Beijin (C) 2005, JPCERT/CC 28

CSIRT コミュニティにおける動向 ユーザー側へのセキュリティサポートを重点化 早期警戒情報発信サービス CSIRT 間国際ネットワークを通して様々な情報が集約される : 脆弱性情報 インシデント情報 トラフィックモニタリング情報 集約される情報を分析して 早期警戒情報を発信 JPCERT/CCにおいても早期警戒情報発信サービスを開始 経営トップへの働きかけ 世界的なCIO CEOフォーラムの傾向 FIRST:Corporate Executive Programme (CEP) http://www.first.org/conference/2005/cep/index.html 2006 年 1 月 10 日 : アジアパシフィック CEP プログラム Hong Kong http://www.globalcep.com/index.cfm?id_desc=h (C) 2005, JPCERT/CC 29

CSIRT コミュニティにおける動向 ユーザー側へのセキュリティサポートを重点化 ( 続 ) サイバーセキュリティ演習の実施 インシデント対応 情報ハンドリングの専門組織として これまでの実績や経験を基に シナリオを作成したり 演習実施の実働部隊として機能 JPCERT/CCにおいても サービスを開始 脆弱性プライオリティの仕様作成 脆弱性のシステムに対する脅威度は ユーザーによって違う Know your system. CERT/CC & JPCERT/CC にて メトリック作成進めている (C) 2005, JPCERT/CC 30

CSIRT コミュニティにおける動向 (2) インシデント対応の為の情報共有には 重層的な協力関係が必要 インシデント対応 脆弱性対応するには 様々なプレーヤーとの情報共有が必須 特に機密性の高い情報共有の難しさ 政府機関と 民間 異なる機能層 -CSIRT 政策決定者 法執行機関 競争関係 国際間 CSIRT は コミュニケーションが難しい当事者同士 プレーヤー間の情報連携を橋渡しする役目を担ってきた CSIRT コミュニティとして 通信事業者だけでなく インフラ事業者 経営者層 ベンダ 政府 司法機関含めた さまざまなプレーヤーとのネットワーキングをはじめている (C) 2005, JPCERT/CC 31

まとめ 攻撃側は組織化 巧妙化 複雑化 ユーザー側の環境は 複雑化 強力化 インターネットの保全は 全てのユーザー プレーヤーの責任 CSIRT 製品開発者 ユーザー システム管理者 政府 ISP メディア ますます関係者間の連携が必要 (C) 2005, JPCERT/CC 32

お問い合わせ先 JPCERT コーディネーションセンター Email:office@jpcert.or.jp Tel:03-3518-4600 http://www.jpcert.or.jp 伊藤友里恵 Email: yito@jpcert.or.jp (C) 2005, JPCERT/CC 33