TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

Similar documents
あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

最新のサイバーセキュリティの脅威

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

組織内CSIRTの役割とその範囲

ログを活用したActive Directoryに対する攻撃の検知と対策

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

スライド 0

インシデントハンドリング業務報告書

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

ACTIVEプロジェクトの取り組み

Microsoft PowerPoint - IncidentResponce

Microsoft PowerPoint - APC pptx

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

中小企業向け サイバーセキュリティ対策の極意

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

ICT-ISACにおけるIoTセキュリティの取組について

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

中小企業向け サイバーセキュリティ対策の極意

日本企業のCSIRT実例紹介

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Zone Poisoning

インシデント対応ハンズオン for ショーケース

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

PowerPoint プレゼンテーション

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

HTML5 Security & Headers- X-Crawling-Response-Header-

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

OSI(Open Systems Interconnection)参照モデル

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

制御システムセキュリティアセスメントサービス

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Microsoft PowerPoint ラック 村上様.ppt

ログ分析によるサイバー攻撃検知システムの構築

本プレゼンのポイント 脅威を知ることが対策への近道 2

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

3. 入札者の義務この一般競争に参加を希望する者は JPCERT コーディネーションセンターが配布する仕様書に基づいて提案書を作成し 受領期限内に提出しなければならない また 落札者の決定日前日までの間において JPCERT コーディネーションセンターから当該書類に関して説明を求められた場合は これ

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4>

Microsoft PowerPoint - インターネットセキュリティ動向 Web

PowerPoint Presentation

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint - [印刷用] _r1.1.pptx

SQLインジェクション・ワームに関する現状と推奨する対策案

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

これだけは知ってほしいVoIPセキュリティの基礎

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

サイバー空間をめぐる 脅威の情勢について

PowerPoint プレゼンテーション

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

マルウェアレポート 2018年2月度版

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

NTTannual2015.indd

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

組織内CSIRT構築の実作業

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

2 Copyright(C) MISEC

Microsoft PowerPoint 日経ソリューションフォーラム.ppt

Sample 5

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

スライド 0

今から始めるHTML5セキュリティ

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

Microsoft PowerPoint pptx

オンラインバンキングの脅威 注目されている 最近の報道で オンラインバンキング 1 の不正被害額は 2013 年に過去最悪の 14 億 600 万円に達したが 2014 年 5 月 9 日の時点で昨年を上回る約 14 億 1,700 万円の被害金額となっている ( 2014 年 5 月 15 日の警

OSI(Open Systems Interconnection)参照モデル

IoTセキュリティセミナー IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 Copyright LAC Co., Ltd. All Rights Reserved.

Transcription:

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサートコーディネーションセンター 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) がサービス対象コンピュータセキュリティインシデントへの対応 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓口となるCSIRT( 窓口 CSIRT) CSIRT: Computer Security Incident Response Team 各国に同様の窓口となるCSIRTが存在する ( 米国のUS-CERT CERT/CC 中国のCNCERT, 韓国のKrCERT/CC 等) 経済産業省からの委託事業として サイバー攻撃等国際連携対応調整事業を実施 1

JPCERT/CC とは JPCERT/CC の活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し 対応依頼 関係機関と連携し 国際的に情報公開日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適切な流通 情報収集 分析 発信定点観測 (TSUBAME) ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 インシデントハンドリング ( インシデント対応調整支援 ) マルウエアの接続先等の攻撃関連サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確認 拡散抑止 再発防止に向けた関係各関の情報交換及び情報共有 早期警戒情報 CSIRT 構築支援制御システムセキュリティアーティファクト分析国内外関係者との連携国際連携 重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信海外のNational-CSIRTや企業内のセキュリティ対応組織の構築 運用支援制御システムに関するインシデントハンドリング 情報収集 分析発信マルウエア ( 不正プログラム ) 等の攻撃手法の分析 解析日本シーサート協議会 フィッシング対策協議会の事務局運営等各種業務を円滑に行うための海外関係機関との連携 2

JPCERT/CC とは 近年の特徴的な取り組み DNS Changer 感染確認サイト DCWG(DNS Changer Working Group) 暫定 DNS サーバの運用を 2012 年 7 月 9 日に終了感染確認サイト ( 終了 ) http://www.dns-ok.jpcert.or.jp/ オープンリゾルバ確認サイト オープンリゾルバ問題 2006 年ころから実際のインシデントとして認知されるように確認サイト (2013 年 10 月 31 日 ~) http://www.openresolver.jp/ STOP!! パスワード使い回し! 賛同企業 24 社と協力して普及啓発 3

本日お話ししたいこと 近年報告されるサイバー攻撃の中には インターネットやイントラネットの仕組みを巧妙に悪用したものが見受けられます そのような攻撃に対しては 組織全体で他組織とも協力しながら取り組む必要があります このセッションでは サイバーセキュリティの脅威動向について紹介し 特に執拗に行なわれる種類の攻撃に対する取り組みについて説明します サイバーセキュリティの脅威動向 サイバー攻撃の傾向不正送金 標的型攻撃 水飲み場型攻撃 サイバー脅威への対応 国内外での取り組み 対応 対策 4

サイバー攻撃の傾向 Web サイト改ざん HTML ファイル スクリプトファイル JavaScript による誘導 フィッシングサイト 金融機関を装ったサイト (69.2%) オンラインゲームサービスを装ったサイト (6.7%) DoS/DDoS 0.4% マルウエア サイト 6.2% フィッシン グサイト 9.5% その他 17.3% Web サイト 改ざん 22.1% スキャン 44.5% 5 その他のインシデント 海外 HTTP プロキシサイトに関する対応 ボットネットのC&C サーバから発見された日本国内のボットの情報 JPCERT/CC に報告されたインシデントの傾向 (2014 年 7 月 ~9 月 ) 参照 https://www.jpcert.or.jp/pr/2014/pr20141009.pdf https://www.jpcert.or.jp/pr/2014/ir_report20141009.pdf

サイバー攻撃の傾向 不正送金の被害金額 ( 警察庁の発表より抜粋 ) 2014 年 (9 月 4 日 )(*2) 2014 年 (5 月 9 日 )(*1) 18 億 5200 万円 14 億 1700 万円 2012 年 2013 年 14 億 600 万円 2011 年 3 億 800 万円 4800 万円 年 被害件数 被害総額 金融機関 2011 165 件 3 億 800 万円 - 2012 64 件 4800 万円 - 2013 1,315 件 14 億 600 万円 32 金融機関 2014 1,254 件 18 億 5200 万円 73 金融機関 6 (*1) 2014 年 5 月 9 日 : 4 月 30 日までの集計情報 (*2) 2014 年 9 月 4 日 : 6 月 30 日までの集計情報

サイバー攻撃の傾向 水飲み場型攻撃 標的以外の組織のユーザは正規のコンテンツをやり取りをする 標的以外の組織 ( 複数 ) 不正誘導先 ( 複数 ) 1 3 Web サーバ 2 4 ユーザ端末 マルウェア通信先 (C&C サーバ ) 攻撃者グループ 踏み台にされた組織 ( 水飲み場 ) 5 標的組織 ( 複数 ) 1 不正侵入 コンテンツの改ざん 2 日常的に使う Web サイトへアクセス 3 不正な誘導先にリダイレクト 4 脆弱性を狙った攻撃 5 マルウェアが C&C サーバと通信 8

サイバー脅威への対応 フィッシング 標的型メール攻撃 やり取り型 バンキングトロージャン ウェブ改ざん 水飲み場型攻撃 エクスプロイトキット パスワードリスト攻撃 9

サイバー脅威への対応 対応方法から見る 2 つの脅威 排除する 対応の違い 観察する 概して直接的な被害をともなう 短期間で攻撃が行われる 変化しながらも単体の攻撃として繰り返される 被害がわかりにくい必要に応じて長期間かけて攻撃が行われる様々な手段で継続的に攻撃が行われる 広い対象を持つ脅威 特定の対象に向かう脅威 使われる技術や手段には共通性もある成果がやりとりされている可能性もある簡単に見分けられるとは限らない 10

サイバー脅威への対応 対抗する側での温度差 攻撃を受けることを 非 とする レピュテーションリスクへの懸念 情報共有 公表 という理解攻撃を過小評価する 組織全体としての取り組みにならない 社会全体として被害の最小化につながらない フィッシング 標的型メール攻撃 やり取り型バンキング目に見える攻撃に翻弄されるトロージャンウェブ改ざん 攻撃を受けた組織の視点 目に見えたものが全て 攻撃は不幸な事故 早期の終結を望む エクスプロイトキット パスワードリスト攻撃 水飲み場型攻撃 セキュリティ対応機関の視点 目に見えたものは氷山の一角 攻撃には意図がある 全容の解明を望む 分断 孤立は攻撃者を利する 11

サイバー脅威への対応 各組織に期待する取り組み 事後対応 事前対策 緊急対応体制の起動 組織内の統制 対応スケジュールの検討 サーバ 端末やログ等の調査 侵入経路や影響範囲の特定 クリーンナップ 外部への情報発信 二次被害の危険性のある対象への注意喚起 メディア等への対応 セキュリティベンダ等への情報提供 情報集約と情報連携の推進 CSIRT 機能の構築 情報連携の取組みへの参加 脅威との共存を意識した環境作り セキュリティ教育 トレーニング ログ設定のチューニング メールのアーカイブ 検索 次世代ファイアウォール等の導入検討 情報資産の把握 保護 ネットワークやシステムの構成把握 保護すべき情報の洗い出し ゼロからの対応は困難 耳を澄まして 攻撃者の息づかいを感じ取る 12

サイバー脅威への対応 組織内 CSIRT に期待される役割 組織の内外に対し インシデントに関する一元的な対応窓口である CSIRT を構築する 海外 CSIRT 経営層 経営層 国内 外部 外部 組織内 CSIRT 国際連携 CSIRT 外部 部署 A 部署 B 外部 部署 A 部署 B 組織内 CSIRT A 社 外部 外部 組織内 CSIRT B 社 メリットの例 : 1 社内セキュリティ情報の共有 集中管理の実現 2 セキュリティ対応にかかる指示系統の迅速化 ( ダイレクトリーチ ) 3 外部に対して信頼性のある窓口先の提供 4 外部からの情報の一元管理の実現 5 インシデントレスポンスに必要な情報量の向上 6 想定外 ( 予想外 ) のインシデントへの柔軟な対応 13

管理端末 ドメインコントローラ ウェブ管理端末ウェブサーバ ウェブ管理端末 ウェブサーバ ウェブ管理端末 ウェブサーバ ウェブ管理端末 ウェブサーバ 国内外での取り組み 個々の攻撃 事象 共有化 共 通化の検 討 促進 セキュリティ関連機関間での連携 組織 T 総務部門システム部門 T4: 侵入 広報部門 T7: 改ざん 人事部門攻撃者 組織 C 組織 X 組織 Y C2: 不正誘導 C1: 不正誘導 攻撃脅威の観察 技術改善 協力者の動 機付け 総合的な 情報収集 力の向上 14

国内外での取り組み ボットネットテイクダウン作戦 国際的な活動アメリカ合衆国国土安全保障省や FBI など 複数の企業や組織が協力し GameOver ZeuS botnet の対策を実施 国内での活動警察庁 総務省 一般社団法人日本データ通信協会テレコム アイザック推進会議および JPCERT/CC が協力 インターネットバンキングに係る不正送金事犯に関連する不正プログラム等の感染端末の特定及びその駆除について http://www.npa.go.jp/cyber/goz/ インターネットバンキングに係るマルウェアへの感染者に対する注意喚起の実施 http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000080.html JPCERT/CC インターネットバンキングに係わる不正送金事犯に関連する不正プログラム等の感染端末の特定及びその駆除について ~ 国際的なボットネットのテイクダウン作戦 ~ に協力 https://www.jpcert.or.jp/pr/2014/pr140002.html 15

国内外での取り組み 今後の脅威を考えるうえで Windows サポート期限 接続されるデバイス数 2014 年 4 月 8 日 Windows XP 2015 年 7 月 14 日 2017 年 4 月 11 日 2020 年 1 月 14 日 2023 年 1 月 10 日 Windows Server 2003 Windows Vista Windows 7 Windows Server 2008 Windows 8 Windows Server 2012 2003 年 5 億デバイス 2010 年 125 億デバイス 2015 年 250 億デバイス 2020 年 500 億デバイス 295 億デバイス (Cisco IBSG, 2010) (Cisco IBSG, 2010) (Cisco IBSG, 2010) (Cisco IBSG, 2010) (ARM, 2013) 長いライフサイクル 短いライフサイクル 様々な分野でネット活用 リソースのサービス化 インフラ 既存の技術が浸透 サービス デバイスの多様化 利用者 対策を打ち込むチャンス 対策 対応の構図が大きく変わる可能性も 16

お問い合わせ インシデント対応のご依頼は Email:office@jpcert.or.jp Tel:03-3518-4600 Web:https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp Web:https://www.jpcert.or.jp/form/ ご清聴ありがとうございました 17