ACTIVEプロジェクトの取り組み

Similar documents
スライド 0

ICT-ISACにおけるIoTセキュリティの取組について

マルウェアレポート 2017年9月度版

プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

マルウェアレポート 2017年12月度版

PowerPoint プレゼンテーション

SQLインジェクション・ワームに関する現状と推奨する対策案

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年3月度版

PowerPoint Presentation

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

マルウェアレポート 2018年1月度版

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

1.indd

Microsoft Word - gred_report_vol25_110830_final.docx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >


/ 11

v6

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題


CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

JP1 Version 12

Microsoft Word - gred_security_report_vol17.final

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint プレゼンテーション

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

マルウェアレポート 2018年4月度版

ログを活用したActive Directoryに対する攻撃の検知と対策

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

OSI(Open Systems Interconnection)参照モデル

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Trend Micro Cloud App Security ご紹介資料

Microsoft PowerPoint ラック 村上様.ppt

中小企業向け サイバーセキュリティ対策の極意

製品概要

マルウェアレポート 2017年10月度版

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

NTT Communications PowerPoint Template(38pt)

2 Copyright(C) MISEC

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

BBパックSelect PCウイルス対策OP アップグレード手順書

SSRC-TR S.S.R.C. トレンドレポート Vol. 1 株式会社 日立情報システムズ セキュリティリサーチセンタ 初版 2009/08/ 01

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

OP2

マルウェアレポート 2018年8月度版

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

NOSiDEパンフレット

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

OmniTrust

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

SiteLock操作マニュアル

Microsoft Word - gred_report29_ final.docx

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Copyright 2006 KDDI Corporation. All Rights Reserved page1

f-secure 2006 インストールガイド

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

情報セキュリティ上の脅威の増大

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

インシデントハンドリング業務報告書

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

Copyright 2008 NIFTY Corporation All rights reserved. 2

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

マルウェアレポート 2018年11月度版

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft PowerPoint - 有村 浩一様

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

KSforWindowsServerのご紹介

マイナンバー対策マニュアル(技術的安全管理措置)

untitled


注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

SOC Report

サイバー攻撃の現状

スライド 1

f-secure 2006 インストールガイド

Copyright All Rights Reserved. -2 -!

f-secure 2006 インストールガイド

3 for ios iphone 0 for ios Web / / App 3

Microsoft PowerPoint - [印刷用] _r1.1.pptx

なぜIDSIPSは必要なのか?(v1.1).ppt

Transcription:

<Internet Week 2013 S6> サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進 WG 主査 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタ 湯口高司 Copyright 2004-2013Telecom-ISAC Japan. All Rights Reserved.

1. ACTIVE プロジェクトの背景 多種多様なマルウェア感染経路が存在 ネットワーク感染 ( ボット型 ) Web 経由の感染 メール経由の感染 USB 経由の感染など マルウェア感染時にはさまざまな脅威が存在 不正アクセスインシデント 他人の PC を踏み台にしたサイバー攻撃 フィッシング SPAM メール PC の破壊活動など 昨今 マルウェア感染による国家機密の情報窃取等 サイバー攻撃の脅威が増大 悪性サイトの閲覧によりマルウェア感染するなど その感染手法が巧妙化し 利用者が自力で検知することが困難 ISP 等 = お客さま対応 インシデント対応の観点からマルウェアの感染率の低下を実施する必要性がある 行政 = 安心 安全なインターネットの利用環境の向上 維持の観点からマルウェアの感染率の低下が望まれる 1

2. マルウェア感染経路の変遷 ネットワーク感染型マルウェア ネットワーク経由で感染するマルウェア OS の脆弱性を攻撃して感染 ハニーポットにて捕獲可能であり Cyber Clean Center の取り組み (2006~ 2010 年度 ) の駆除対象 Web 感染型マルウェア Web サイトの閲覧により感染するマルウェア ブラウザまたはブラウザのプラグインの脆弱性を攻撃して感染 ACTIVE ではネットワーク感染型の他 この対応も注力していく必要あり 感染 PC ハニーポット リダイレクト 国内外のサイト 変遷 マルウェア配布サイト 改ざんされた Web サイト 捕獲不可 感染 PC の特定が可能 感染 PC の特定が難しい ハニーポット 2

2. マルウェア感染経路の変遷 マルウェア感染率推移 ( 出典 :Cyber Clean Center 実績 ) 主な感染経路の移り変わり ( 出典 :Microsoft Security Intelligence Report 15) マルウェア全検出率 Web 経由の感染 HTML /JavaScript Java NW 感染型マルウェア検出率 OS Documents Adobe Flash Other (3Q12 から 2Q13 までの四半期ごとに Microsoft マルウェア対策製品が検出したさまざまな種類のエクスプロイトの流行を 影響を受けたコンピューターの台数の割合で示したグラフ ) マルウェア全検出率 ( 赤線 ) は増加しているものの ネットワーク感染型マルウェアの検出率 ( 紫線 ) は減少 NW 経由の感染 (OS の脆弱性を狙った攻撃 ) と比較すると Web 経由の感染 (HTML/JavaScript や Java の脆弱性を狙った攻撃 ) が上位を占める 3

3. ACTIVE プロジェクトの概要 ACTIVE(Advanced Cyber Threats response InitiatiVE) 総務省主管の国民のマルウェア対策支援プロジェクト http://www.active.go.jp/ 2013 年 11 月 1 日開始 目的 : マルウェア感染の削減等により 安心 安全なインターネットの実現を目指す マルウェア感染防止から駆除まで一貫して取り組む総合的なマルウェア感染対策であり 官民連携により行う同様のプロジェクトは世界初の試み マルウェア感染防止の取り組み マルウェア駆除の取り組み 2 注意喚起 ( 利用者 ) 3 注意喚起 ( サイト管理者 ) 1 検知 3 駆除 1URL 情報収集 2 注意喚起 1 マルウェア配布サイト等の URL 情報をリスト化 2 マルウェア配布サイト等にアクセスしようとする利用者に注意喚起 3 マルウェア配布サイト等の管理者に対しても適切な対策を取るように注意喚起 1 マルウェアに感染した利用者の PC を特定 2 利用者に適切な対策を取るように注意喚起 3 利用者は 注意喚起の内容に従い PC からマルウェアを駆除 4

3. ACTIVE プロジェクトの概要 マルウェア感染防止の取り組み 各社の対象サービスに対して 利用者から事前に個別の同意を取得 3 サイト管理者へ適切な対策を取るように促す 悪性サイト ISP 事業者等 1-2 悪性サイト情報をリスト化し ISP 等へ提供 Web クローラ 2 悪性サイトにアクセスする利用者へ注意喚起 ISP 等の対象サービスへリストを適用し 注意喚起 利用者から事前に個別の同意を取得 インターネットユーザ 5

3. ACTIVE プロジェクトの概要 マルウェア駆除の取り組み マルウェア検体の提供 1-1 ハニーポットで感染行動を検知 収集 AV ベンダ ISP 事業者 1-2 感染情報から利用者を特定 感染情報 ハニーポット 2 注意喚起メールの送信 マルウェア感染端末 感染ユーザ 3 利用者がマルウェアを駆除 ウイルス対策ソフトのダウンロード 対策サイト 対策サイトにアクセス マルウェア駆除に必要な情報を取得 6

4. ACTIVE プロジェクト体制 (2013 年 11 月現在 ) ISP 等の通信事業者やセキュリティベンダなどが参画総務省 財政支援 全体支援 Telecom-ISAC Japan 主査 : エヌ ティ ティ コミュニケーションズ株式会社副主査 : ニフティ株式会社 T-ISAC-J 企画調整部 参画事業者間の調整 NEC ビッグローブ株式会社エヌ ティ ティ コミュニケーションズ株式会社エヌ ティ ティレゾナント株式会社株式会社 NTT ぷらら株式会社インターネットイニシアティブ株式会社エヌ ティ ティピー シーコミュニケーションズ株式会社ハイホー KDDI 株式会社ソネット株式会社ソフトバンク BB 株式会社ソフトバンクテレコム株式会社ニフティ株式会社 インターネットサービスプロバイダーなど NTT コムテクノロジー株式会社 NRI セキュアテクノロジーズ株式会社エヌ ティ ティ コムチェオ株式会社エヌ ティ ティ ソフトウェア株式会社エヌ ティ ティラーニングシステムズ株式会社株式会社 FFRI 株式会社カスペルスキー株式会社日立製作所トレンドマイクロ株式会社日本電信電話株式会社日本マイクロソフト株式会社マカフィー株式会社 マルウェア収集 駆除のための技術支援 7

5. ACTIVE における 通信の秘密 との関係 ACTIVE プロジェクトにおける攻撃収集手法と 通信の秘密 との関係 マルウェア感染防止の取り組み Web クローラを用いてシード URL を元に当該サイト URL の悪性判定を実施 利用者から事前に個別の同意を取得する マルウェア駆除の取り組み 通信当事者として ハニーポットを用いて攻撃情報を収集する 攻撃の発信元 ( 感染ユーザ ) を特定し 注意喚起を行う Web 感染型マルウェアの攻撃情報を収集 入口サイト 攻撃サイト (*1) NW 感染型マルウェアの攻撃情報を収集 感染端末 ( ユーザ ) 改ざん リダイレクト マルウェア配布サイト シード URL をもとに巡回 脆弱性攻撃 脆弱性攻撃 検体ダウンロード 検体ダウンロード Web クローラ (*1) ブラウザまたはブラウザのプラグインの脆弱性を攻撃するサイト ハニーポット 8

5. ACTIVE における 通信の秘密 との関係 ACTIVE プロジェクトにおける 通信の秘密 との関係総務省 電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会 の公開資料抜粋 http://www.soumu.go.jp/main_content/000264105.pdf 9

6. マルウェア感染防止の取り組み 悪性サイトへアクセス時の利用者への注意喚起方式 各社の対象サービスに依存 クライアントアプリケーションで制御 ISPネットワーク内で制御 DNSで制御する方式は オーバーブロッキングを考慮して適用外 対象サービスに対して 利用者から事前に個別の同意を取得することが前提 クライアントアプリケーションで制御のイメージ DNS サーバ 悪性サイト レピュテーションデータベース 1 利用者の同意 2 アプリインストール リスト配信 ISP 網 利用者 PC ( ブラウザプラグイン等 ) BB ルータ 3 悪性サイト URL を確認 4 警告メッセージ インターネット 10

6. マルウェア感染防止の取り組み 申し込み時のユーザ同意の取得 ( 例 :goo スティック ) 11

6. マルウェア感染防止の取り組み 悪性サイトにアクセス時の注意喚起 ( 例 :goo スティック ) 悪性サイトに誘導される場合 警告画面を出してユーザへ注意喚起を行う 12

ご清聴ありがとうございました 13