PowerPoint プレゼンテーション

Similar documents
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マルウェアレポート 2017年12月度版

マルウェアレポート 2018年4月度版

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

マルウェアレポート 2018年1月度版

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

プレゼンテーション

マルウェアレポート 2017年10月度版

KSforWindowsServerのご紹介

PowerPoint プレゼンテーション

NOSiDEパンフレット

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

中小企業向け サイバーセキュリティ対策の極意

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

PowerPoint Presentation

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

マルウェアレポート 2018年2月度版

incidentcase_0507

マルウェアレポート 2017年9月度版

SQLインジェクション・ワームに関する現状と推奨する対策案

PowerPoint プレゼンテーション

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2018年3月度版

セキュリティソフトウェアをご使用の前に

サイバー攻撃の現状

製品概要

導入に必要な環境 - AIアンチウイルス 台環境の場合 統合マネージャー / サブマネージャー OS Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Window

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

McAfee Application Control ご紹介

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2 Copyright(C) MISEC

Exosphereパンフレット

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

中小企業向け サイバーセキュリティ対策の極意

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

WannaCry( )

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Trend Micro Cloud App Security ご紹介資料

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

マイナンバー対策マニュアル(技術的安全管理措置)

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

スライド 1

新製品 パソコンソフト News Release 報道関係者各位 総合セキュリティソフト 2015 年 4 月 10 日ソースネクスト株式会社 Windows R 10 でも期限切れなしで使えるウイルス対策ソフト ZERO R シリーズ 4 月 10 日 ( 金 ) より新発売

PowerPoint プレゼンテーション

セキュリティソフトウェアをご使用の前に

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

Proventia xls

PowerPoint プレゼンテーション

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

福岡大学ネットワーク認証・検疫システム実施マニュアル

次世代マルウェア対策製品 CylancePROTECT®のご紹介

OSI(Open Systems Interconnection)参照モデル

OP2

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

JP1 Version 12

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

アルテラ USB-Blastre ドライバのインストール方法 for Windows OS

スライド 1

McAfee MVISION

ACTIVEプロジェクトの取り組み

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

l_ism.ppt

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

OSI(Open Systems Interconnection)参照モデル

スーパーセキュリティ は 防御力 軽さとも世界一のフラグシップモデル 世界最高水準の技術を誇るビットディフェンダーエンジンの製品で 2011 年 12 月に発売した第 2 弾です 同エンジンは 2014 年の プロダクト オブ ザ イヤー を受賞しています クラウドセキュリティ は ダウンロード販売

WSUS Quick Package

2017 No.9 リスクマネジメント最前線 リスクマネジメント最前線 2017 l No.9 世界同時多発ランサムウェア攻撃 (5 月 13 日 ) と企業の対応 日本時間 2017 年 5 月 13 日から 世界各国で同一種類のランサムウェア WannaCry 感染による被害が相次いでいる ラン

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

Microsoft Word - gred_report_vol25_110830_final.docx

侵入挙動の反復性によるボット検知方式

Microsoft Word - gred_security_report_vol17.final

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

f-secure 2006 インストールガイド

PowerPoint プレゼンテーション

Transcription:

世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか?

アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長 1:LanScope Cat の高い検知率 - 特長 2:LanScope Cat なら原因特定も可能 - 特長 3:LanScope Cat でパッチ適用状況の確認と配信 5. 統合型エンドポイントマネジメント 2

WannaCry とは 2017 年 5 月 12 日 世界 150 ヵ国以上に被害をもたらしたとも言われる大規模なサイバー攻撃が行われました この攻撃では 政府機関 病院 通信会社 自動車会社などで既に被害が確認されており 世界で 20 万台以上が感染したと報道されています 海外では自動車工場が自社内のランサムウェアの拡散を防ぐために一時的に生産を停止した事例や 医療機関では安全の為に手術を取りやめるなどといった影響が出ています 攻撃には WannaCry または WannaCrypt などと呼ばれるランサムウェアが使われており 感染すると端末内部の Office データや動画 画像 など 166 種類のファイルを暗号化し 身代金 ( ランサム ) を要求します 暗号化されたファイルのファイル名には.WNCRY という文字列が付与され 暗号化が完了した後にボリュームシャドーコピーを削除するため復元が阻止されてしまいます 身代金は仮想通貨ビットコインでの支払いが要求され 最初の要求額は $300 - $600 ですが 3 日以内に支払いがなければ要求金額が倍になる脅しを用いています これまでの一般的なランサムウェアは 感染後に表示される脅迫画面のメッセージが英語でしたが 今回の WannaCry については 右記のように日本語化された画面が表示される点が特徴です これは世界の中で日本もターゲットにされているということがいえます 政府機関 病院 通信会社 自動車会社など被害が確認されている 感染すると Office ファイルなどを暗号化し 復号するためには金銭 ( 仮想通貨ビットコイン ) を要求 感染した端末は Windows の脆弱性を突いて周囲の端末へ感染を拡大 当該の脆弱性は ハッカー集団 Shadow Brokers が米国の NSA から窃取したとされるハッキングツールや攻撃コードに含まれていた脆弱性の 1 つ 3

過去最大級のインシデント 数日で 150 ヵ国 30 万台以上で感染が確認されています テレフォニカで保有 PC の 85% が感染 NHA( 国立病院 ) で 48 団体に感染 手術中止 患者受け入の混乱 内務省の PC が感染 フランクフルト駅の電光掲示板に感染メッセージ ペトロチャイナのガソリンスタンド給油機が感染 ルノー自動車工場で感染 ラインが一時 Stop 4

過去最大級のインシデント 日本でも様々な業種で感染が報告されています 鉄道会社の端末で感染 大手製造業で感染 一時メール利用不可 樹脂メーカーでXP 端末が感染 水道局 1 台で感染 鉄道会社本社 1 台で感染 個人利用端末でも複数台の感染を確認 その他スーパーのモニタやゲーム端末で感染 5

セキュリティパッチでの対応について 今回の攻撃はマイクロソフト製品の脆弱性 (MS17-010) を利用しているため 2017 年 3 月に公開されているセキュリティパッチを適用すれば感染しないと言われており 最優先でセキュリティパッチの適用を行う事が推奨されています マイクロソフト社は今回の被害の大きさ 影響度から 3 年前にサポート期限が切れている Windows XP などのサポート期限切れ OS に対してもセキュリティパッチ (KB4012598) をリリースするという異例の対応を行っています また セキュリティパッチの適用が何らかの理由で出来ない場合の対応として マイクロソフト社は SMB v1 を無効化することを案内しています 〇セキュリティパッチ情報 マイクロソフトセキュリティ情報 MS17-010 - 緊急 https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx サポート切れ OS 向けのセキュリティパッチ (KB4012598) 情報 http://www.catalog.update.microsoft.com/search.aspx?q=kb4012598 〇ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacryptcustomer-guidance/?wt.mc_id=aid528471_eml_5066212 6

LanScope Cat で実現する 標的型攻撃対策 7

LanScope Cat でできる標的型攻撃対策 LanScope Cat は 事前の対策から検知 隔離 原因追及までカバーすることができます マルウェア検知 隔離原因追求 対策パッチ管理 感染端末特定 検知 隔離 原因特定 ポリシー強化 適用 / 未適用の確認 一斉配信 AI エンジンを活用し これまでのウイルス対策ソフトや振る舞い検知 サンドボックスのように動作した後の事後対策ではなく 未知の脅威でも実行前に検知し防御することができます 検知 隔離をした場合 検知前後の操作ログから特定の Web サイトの閲覧 標的型攻撃メールの開封など 流入経路を確認することができます 原因を特定することができるので Web サイトのフィルタ強化や社員教育を行うことで再発防止に繋げることができます 定期的に社内端末の資産管理を行うことで 古い OS やパッチ未適用の端末を事前に把握することができます 管理者は 未適用の PC を抽出し 必要な更新プログラムだけを一斉に配信 適用することができます 8

未知のマルウェアを検知する仕組み AI エンジン活用して実行前に 99.7% 防御 収集と AI 学習 正常なファイルとマルウェアを 10 億以上収集し クラウド上の AI に教師データとして学習させる 特徴抽出 数値化 教師データの特徴点を抽出 (1 ファイルあたり最大 700 万の特徴点 ) 各ファイルのマルウェアらしさを数値化 数式作成 数学者やアナリストのチューニング後 膨大なノウハウを反映した数式を作成 端末上では数式のみが稼動 2016 年 1 月ドイツに拠点を置くセキュリティ製品の性能検証を行う第三者機関 AV-TEST にて評価 9

従来のアンチウイルス製品と検知アプローチの違い 今回の攻撃が世界的に大きな被害へとつながった背景には 感染経路が脆弱性を持つ端末に直接マルウェアを送り込む手法の為 社内のファイアウォールやメールフィルタリング機能を通さず攻撃が成立することが考えられます また 攻撃がスタートした 5 月 12 日の段階では ほとんどのアンチウイルス製品が WannaCry の検体を入手できておらず 一部の振る舞い検知機能などで検知できた場合を除いて攻撃が成功してしまったことが考えられます 5 月 13 日 ~14 日にかけてインターネット上で多数の WannaCry 検体が報告され これらのハッシュ値が順次ブラックリストに登録されることで現在では既知の検体の多くは検知 隔離が可能な状態になっています しかし 現時点で報告されていない検体はまだブラックリストに登録されていないため検知はできず もし第二の WannaCry となる新種のマルウェアによる攻撃が行われた場合 同じような被害が再発することは想像に難くありません 大切なことは 現時点で攻撃に使われた ( 既知の ) マルウェアを検知することができるのか ではなく 5 月 12 日時点のような攻撃を受けたとしても ( 未知の ) マルウェアが実行されることなく 自社を守ることができたのか? という点です プロテクトキャット Powered by Cylance は未知 既知のマルウェアを実行前に 99.7% 防御します WannaCry 100% 亜種に対する50% 検知率の推移実際に攻撃される期間 他 AV メーカーがパターンファイル作成及びハッシュ登録を行う期間 プロテクトキャット 従来のアンチウィルス 0% 5/12 48 時間以内 数ヶ月後 時間経過 2016 年 1 月ドイツに拠点を置くセキュリティ製品の性能検証を行う第三者機関 AV-TEST にて評価 10

特長 1:LanScope Cat の高い検知率 LanScope Cat は 1 年前のバージョンで今回の WannaCry を検知 隔離できたことが確認できています Cylance 2016/7 数理モデル Cylance は数理モデルにより保護出来ている 他社 1 年前 パッチ適応が必須で脆弱性が有る状況 時系列 2015/1 MS は脆弱性パッチ未配信 2017/3/12 MS17-010 パッチリリース 2017/5/12 WannaCry 世界同時感染 2017/5/12 AV メーカーが対策パッチを配信 5/15 UniWix 誕生 11

特長 2:LanScope Cat なら原因特定も可能 LanScope Cat はランサムウェアを検知した場合 操作ログにより 感染経路の特定を行うことができ 再発防止策を打つことができます プロテクトキャット管理画面 ランサムウェアを検知 取得する操作ログ 検知前後の操作把握 ログキャット管理画面 12

特長 3:LanScope Cat でパッチ適用状況の確認と配信 LanScope Cat は検知 隔離するだけでなく 社内に古い端末やパッチ未適用端末がないかを確認し 未適用端末にはパッチ配信を行うことができます パッチの種類ごとに確認 端末名 OS ごとに確認 未適用の人を発見! WannaCry で使われる脆弱性の対応状況を一目で確認と対策ができます 13

統合型エンドポイントマネジメント LanScope Cat は内部不正対策から外部脅威対策までをカバーし お客様の大切な環境を守ります マルウェア防御と侵入経路追跡 マルウェア実行前防御 ( 検知率 99.7%) 原因となったユーザー操作の特定 インシデント調査と脆弱性対策 インベントリ情報から影響範囲を調査 アプリ OS の脆弱性確認 対策 セキュリティ意識向上と操作制御 ログ管理による抑止効果 再発防止のためのセキュリティ対策 14

製品に関するご質問 ご要望がございましたら 下記までご連絡ください エムオーテックス株式会社 営業部 :sales@motex.co.jp 大阪本社 532-0011 大阪市淀川区西中島 5-12-12 エムオーテックス新大阪ビル 東京本部 108-0075 東京都港区港南 1-2-70 品川シーズンテラス5F 名古屋支店 460-0003 名古屋氏中区錦 1-11-11 名古屋インターシティ3F 九州営業所 812-0011 福岡市博多区博多駅前 1-15-50 NMF 博多駅前ビル2F TEL:0120-968-995 受付時間 9:30-12:00 13:00-17:30 ( 月 ~ 金 )