あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

Similar documents
TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

ログを活用したActive Directoryに対する攻撃の検知と対策

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

最新のサイバーセキュリティの脅威

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

制御システムセキュリティアセスメントサービス

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

スライド 0

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

インシデントハンドリング業務報告書

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

HTML5 Security & Headers- X-Crawling-Response-Header-

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

日本企業のCSIRT実例紹介

組織内CSIRTの役割とその範囲

Zone Poisoning

今から始めるHTML5セキュリティ

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

ACTIVEプロジェクトの取り組み

Himawari の異常な暗号

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft PowerPoint - IncidentResponce

Microsoft PowerPoint - APC pptx

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

PowerPoint プレゼンテーション

セキュリティ侵害のリスクの現状・動向

情報セキュリティの現状と課題

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

PowerPoint プレゼンテーション

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

Stuxnet ~制御システムを狙った初のマルウエア~

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

Microsoft PowerPoint - インターネットセキュリティ動向 Web

マルウェアレポート 2017年12月度版

Apache ActiveMQ における認証処理不備の脆弱性

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4>

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

NTTannual2015.indd

これだけは知ってほしいVoIPセキュリティの基礎

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Fight Against Citadel in Japan(日本語版)

インシデント対応ハンズオン for ショーケース

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

はじめての暗号化メール(Thunderbird編)

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

JBoss Application Server におけるディレクトリトラバーサルの脆弱性

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

Microsoft PowerPoint _revised.ppt

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Microsoft PowerPoint 日経ソリューションフォーラム.ppt

本プレゼンのポイント 脅威を知ることが対策への近道 2

サイバー演習の有効性 -レジリエントな組織づくりに向けて-


Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性

SHODANを悪用した攻撃に備えて-制御システム編-

中小企業向け サイバーセキュリティ対策の極意

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

中小企業向け サイバーセキュリティ対策の極意

Microsoft PowerPoint ラック 村上様.ppt

マルウェアレポート 2018年2月度版

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

サイバー空間をめぐる 脅威の情勢について

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

JEB Plugin 開発チュートリアル 第3回

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

国内のインターネット利用者数 平成 25 年末に初めて 1 億人を突破 13~59 歳までの年齢階層では利用率は 9 割超 1 億 44 万人 出典 : 総務省 平成 25 年通信利用動向調査 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

オンラインバンキングの脅威 注目されている 最近の報道で オンラインバンキング 1 の不正被害額は 2013 年に過去最悪の 14 億 600 万円に達したが 2014 年 5 月 9 日の時点で昨年を上回る約 14 億 1,700 万円の被害金額となっている ( 2014 年 5 月 15 日の警


マルウェアレポート 2017年9月度版

CSIRTガイド

SQLインジェクション・ワームに関する現状と推奨する対策案

JPCERT/CC 活動概要[2009年10月1日~2009年12月31日 ]

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2014.02.27 11:23:43 +09'00' あなたも狙われている!? インターネットバンキングの 不正送金とマルウエアの脅威 2013年12月9日 JPCERT/CC 竹田春樹 SecurityDay 2013

Agenda 1 2 3 状況の把握不正送金の事例について 脅威の確認不正送金に関わるマルウエア 状況の打開対策 対応について 2

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネーションセンター 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) がサービス対象コンピュータセキュリティインシデントへの対応 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓口となるCSIRT( 窓口 CSIRT) CSIRT: Computer Security Incident Response Team 各国に同様の窓口となるCSIRTが存在する ( 米国のUS-CERT CERT/CC 中国のCNCERT, 韓国のKrCERT/CC 等) 経済産業省からの委託事業として 情報セキュリティ対策推進事業 ( 不正アクセス行為等対策業務 ) を実施 3

- JPCERT/CC をご存知ですか? - JPCERT/CC の活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し 対応依頼 関係機関と連携し 国際的に情報公開日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適切な流通 情報収集 分析 発信 定点観測 (ISDAS/TSUBAME) ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 3 0 2 5 2 0 1 5 1 0 5 全センサーのポートスキャン合計ポートスキャンの上位 5 位を表示ポートスキャンの平均値 = ( 単位 : 時間 ) センサー合計 (ICM Pは常に表示 othe rはその他合計 ) ICM P TCP 135 TCP 445 UDP 137 TCP 139 TCP 1025 oth er インシデントハンドリング ( インシデント対応調整支援 ) マルウエアの接続先等の攻撃関連サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確認 拡散抑止 再発防止に向けた関係各関の情報交換 及び情報共有 0 1 2 /9 1 2 /1 0 1 2 /1 1 1 2 /1 2 1 2 /1 3 1 2 /1 4 Da ta 早期警戒情報重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 CSIRT 構築支援海外の National-CSIRT や企業内のセキュリティ対応組織の構築 運用支援 アーティファクト分析マルウエア ( 不正プログラム ) 等の攻撃手法の分析 解析 国際連携各種業務を円滑に行うための海外関係機関との連携 4

JPCERT/CC 事業の沿革 2005 年 2003 年 2004 年 2009 年 APCERT *2 フォーラム発足, 事務局担当インターネット定点観測システム (ISDAS) 公開脆弱性情報ハンドリング開始 早期警戒情報提供開始 FIRST 運営委員会 理事参加 2006 年アーティファクト分析の独立チーム化 ( 分析センター ) 総務省 経産省合同ボット対策事業 ( サイバークリーンセンター :2010 年度まで ) 2007 年 CSIRT 構築支援 NCA *3 発足 2008 年 TSUBAME 海外展開 制御システムセキュリティタスクフォース IT セキュリティ予防接種実証実験 Secure Coding セミナ フィッシング対策協議会事務局 1998 年 1996 年 2010 年 コンピュータ緊急対応センター (JPCERT/CC) 発足 FIRST *1 に日本初のメンバー加盟 ステルス型の標的型攻撃の脅威に関する調査 検討アーティファクト分析に関する国内外の連携 支援強化 Stuxnet による制御システムへの攻撃の公表 日中韓情報セキュリティ対応覚書調印制御システム評価ツール SSAT 提供開始 2011 年 ICSR の設置サイバー攻撃解析協議会用解析環境構築 APT インシデント対応体制準備 2012 年 FIRST : Forum of Incident Response and Security Teams) APCERT:Asia Pacific Computer Emergency Response Team NCA : 日本シーサート協議会 5

不正送金の事例について 6

- 不正送金の事例について - 国内における動向 参考資料 : 1 参考資料 : 2 参考資料 : 3 7

- 不正送金の事例について - 不正送金の被害金額 (2013 年 ) 2013 年 7 月 2013 年 8 月 4 億 1600 万円 2013 年 10 月 7 億 6000 万円 2013 年 4 月 9600 万円 2013 年 6 月 2 億 200 万円 3 億 6000 万円 年度 被害件数 被害総額 2011 165 件 3 億 800 万円 2012 64 件 4800 万円 2013 766 件 (*1) 7 億 6000 万円 (*1) 2013 年 10 月 19 日の発表時点 警察庁が発表している不正送金の被害額は 2012 年の被害総額を 2013 年 4 月の時点で超えています 8

不正送金に関わるマルウエア 9

- 不正送金に関わるマルウエア マルウエアに関する動向 時期 マルウエアに関わる動向 2007 年 ZeuS のオリジナルの存在が確認される (7 月 ) 2009 年 2010 年 2011 年 広範囲の被害を確認 (3 月 ) 74,000 を超える FTP アカウントが Prevx によって確認される (6 月 ) ZeuS と類似の機能を持った SpyEye の存在が確認される アメリカの 15 行の銀行が攻撃対象となっていることを Trusteer が確認 (7 月 ) FBI によると $70 million が盗まれたとされている McAfee によると ZeuS の作者が ZeuS のソースコードを対抗する SpyEye の作者に販売したとされている ZeuS のソースコードがリークされる (3 月 ) ZeuS の亜種とされる Ice IX が確認される (4 月 ) ZeuS の亜種とされる Citadel が確認される 2013 年 KINS(PowerZeuS) など新たなマルウエアが確認される 参考情報 4 5 6 7 8 から抜粋 10

- 不正送金に関わるマルウエア マルウエアの特徴 不正送金に関わるマルウエアの特徴的な機能として 以下の機能があることを確認しています 情報窃取機能 Web の認証情報や FTP などのアカウント情報を収集する機能 Web インジェクション機能 Web コンテンツを攻撃者が意図する内容に書き換える機能 これらの機能を悪用し インターネットバンキングに関連する情報も含む 感染端末の様々な情報の窃取を試みます 11

- 不正送金に関わるマルウエア 攻撃者のネットワーク Infected!! マルウエア作成環境 ユーザ Internet サイト管理者 サイト管理者 不正侵入 攻撃者 Proxy Server として悪用 組織企業のインフラ 不正ファイルの設置 攻撃者のインフラ 12

- 不正送金に関わるマルウエア マルウエアによって窃取される情報 Web のアカウント情報 メールアカウント情報 FTP アカウント情報 窃取対象は不正送金に関わる情報だけではありません 13

対策 対応について 14

対策 対応について 技術面での対策 基本的なセキュリティ対策を徹底する OS やソフトウエアの最新状態にする不要なソフトウエアは削除するなど ウイルス対策ソフトウエアの導入する 運用面での対策 不正送金に早期に気付くための対応をユーザ自身で行う [ 例 ] 預金確認方法を二つ用意する 定期的に預金金額を確認する 15

対策 対応について (JPCERT/CC の取り組み ) 他の事案と同様 インターネットバンキングに関わるマルウエアの通信先等に関しても コーディネーションの対応を進めています また 日本国内の Web サーバに Citadel に関連する不正ファイルが設置された事案についてもコーディネーションの対応を行った実績もあります 参考資料 : 11 16

対策 対応について 基本的なセキュリ ティ対策 発見 サービス使用者に よる対策 サービス事業者に よる対策 17

まとめ 2013 年に入り 不正送金の被害が急増しています 様々な取り組みにより 対策 対応を進められていますが 攻撃者の攻撃手法も変化しており 根本的な対策 対応が難しい状況が続いています サービスを提供する側だけではなく サービスを使用するユーザ側による対応 対策が必要となってきています 普段の生活で気をつけていることを インターネットの世界でも実践し 自身の情報 資産を守っていきましょう 18

参考資料 1. ネットバンキングの不正送金事件 偽ポップアップ による巧妙な手口 http://trendy.nikkeibp.co.jp/article/pickup/20121116/1045603/ 2. ネットバンキング不正送金が激増 ウイルス感染に注意 http://www.so-net.ne.jp/security/news/newstopics_201308.html 3. ネットバンキング被害額 過去最悪を更新 http://www.news24.jp/articles/2013/10/18/07238588.html 4. Zeus (Trojan horse) http://en.wikipedia.org/wiki/zeus_(trojan_horse) 5. Citadel Makes a Comeback, Targets Japan Users http://blog.trendmicro.com/trendlabs-security-intelligence/citadel-makes-a-comeback-targets-japan-users/ 6. Public-private partnerships essential to fighting cybercriminals http://blogs.technet.com/b/microsoft_on_the_issues/archive/2013/07/25/public-private-partnerships-essential-tofighting-cybercriminals.aspx?redirected=true 7. Current state of online banking Trojans http://www.itu.int/itu-d/eur/rf/cybersecurity/presentations/itu_impact_banking_trojans%20by%20symantec.pdf 8. New Trojan Ice IX Written Over Zeus Runs https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/ 9. SpyEye によるサイバー犯罪の手口とは http://aboutthreats.trendmicro.com/relatedthreats.aspx?language=jp&name=trend%20micro%20researchers%20uncover%2 0SpyEye%20Operation 10. Microsoft, financial services and others join forces to combat massive cybercrime ring http://www.microsoft.com/en-us/news/press/2013/jun13/06-05dcupr.aspx 11. インシデント報告対応レポート [2013 年 7 月 1 日 ~2013 年 9 月 30 日 ](2013 年 10 月 10 日公開 ) http://www.jpcert.or.jp/pr/2013/ir_report20131010.pdf 19

お問い合わせ インシデント対応のご依頼は Email:office@jpcert.or.jp Tel:03-3518-4600 Web: https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp Web: https://www.jpcert.or.jp/form/ ご清聴ありがとうございました 20