2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

Similar documents
マルウェアレポート 2018年2月度版

PowerPoint プレゼンテーション

プレゼンテーション

マルウェアレポート 2018年1月度版

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint プレゼンテーション

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

中小企業向け サイバーセキュリティ対策の極意

製品概要

KSforWindowsServerのご紹介

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2017年12月度版

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

1012  ボットネットおよびボットコードセットの耐性解析

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

ログ分析によるサイバー攻撃検知システムの構築

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

ACTIVEプロジェクトの取り組み

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

McAfee Application Control ご紹介

Microsoft PowerPoint - A-3予稿最終版

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

マルウェアレポート 2017年9月度版

1.indd

マルウェアレポート 2018年3月度版

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

Trend Micro Cloud App Security ご紹介資料

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

OSI(Open Systems Interconnection)参照モデル

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Microsoft PowerPoint _A4_予稿(最終)

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

なぜIDSIPSは必要なのか?(v1.1).ppt

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft Word - gred_report_vol25_110830_final.docx

マイナンバー対策マニュアル(技術的安全管理措置)

PowerPoint プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

サイバー攻撃の現状

スライド 1

WannaCry( )

スライド 1

Proventia xls

PowerPoint Presentation

金融工学ガイダンス

スライド 1

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

McAfee Embedded Control データシート

マルウェアレポート 2018年8月度版

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

Mobile Access IPSec VPN設定ガイド

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Microsoft Word - gred_security_report_vol27_ docx

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

PowerPoint プレゼンテーション

incidentcase_0507

SHODANを悪用した攻撃に備えて-制御システム編-

NOSiDEパンフレット

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

マルウェアレポート 2018年4月度版

Microsoft PowerPoint - B4_理解度WG.pptx

conf_example_260V2_inet_snat.pdf

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

マルウェアレポート 2017年10月度版

Webサーバの脆弱性を狙った攻撃

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

PowerPoint Presentation

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

組織内CSIRTの役割とその範囲

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

UCSセキュリティ資料_Ver3.5

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Prezentace aplikace PowerPoint

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

2 Copyright(C) MISEC

OSI(Open Systems Interconnection)参照モデル

中小企業向け サイバーセキュリティ対策の極意

Mobile Access簡易設定ガイド

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

Sample 5

標的型サイバー攻撃対策ソリューションで富士通をおすすめるす理由

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Microsoft Word - gred_security_report_vol17.final

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Transcription:

本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence) 2 被害観測 3 脅威収集 4 攻撃観測に関する脅威情報の集積と分析を っているほか CYBER GRID JOURNAL による情報発信 無料の 診断サービス 診くん の提供 不正な IP アドレスや不正なファイルのハッシュ値といった情報を CSV 形式で MISP にインポートできるツール MISP-CSVImport の提供等を っている 国内脅威動向 2015 年から 2018 年のインシデント出動傾向 ( 当社緊急対応チームが駆けつけた事例 ) を紹介する 2018 年は特にマルウェア ( コインマイナー ) と BEC( ビジネスメール詐欺 ) に関する相談が相次いだ マルウェア系のインシデントは約 4 割 サーバ不正侵 が約 3 割を占めた ファイアウォール IDS IPS マルウェア対策製品のログ分析をしている JSOC( セキュリティ監視 運 センター ) の 2018 年 1 3 の重要インシデント観測結果を ると 不正送 マルウェアのインシデントといったインターネット内部からのインシデントが多数 られた ( 図 1) また 3 にポート 445/tcp に関連するインシデントが多く発 昨年蔓延したランサムウェア WannaCry に関するインシデントの可能性があると ている 1

( 図 1) インターネットからサーバへの攻撃については WebLogic Server の脆弱性 (CVE-2017-10271) によるインシデントの発 が特徴的であった Wordpress プラグインの脆弱性を悪 する攻撃は 2018 年 1 3 に増加傾向にあるが 2018 年以前からも られる攻撃であり 多くの企業が Wordpress を いて Web サイトを作成しているので 社 Web サイトの設定を再度 直して頂きたい 現 の脅威は 12018 年も APT(Advanced Persistent Threat: 度かつ組織的な脅威 ) の脅威が継続 2 不正送 を 的としたマルウェア ランサムウェア 不正マイニング 為 ビジネスメール詐欺といった 銭 的の攻撃が増加 3 攻撃 やツールが 度化する 社 組織のネットワークの複雑化により対応が困難になっている点がポイントとして挙げられる 最近の標的型攻撃メールは ピンポイントで本当に必要な宛先のみに絞って送られるものや ウイルススキャンによる検知を困難にするために添付ファイルが本 中にあるパスワードで保護されているものなど攻撃が精緻化している 近年の APT の特徴近年の APT では マルウェア本体が送られてくるケースもあるが Office 書系のファイルが添付されることが多く 開封すると DLL(Dynamic Link Library) 化されているマル 2

ウェア本体のダウンロードと実 が始まるケースがある ダウンロードされた DLL ファイルは 正規ファイルのモジュールとしてロードされる これは実 プロセスは正規の動作であるため ウイルス検知しづらい を使っている Office マクロの悪 以外にも exe ファイルを作らなくてもメモリ上でマルウェアを実 させるような もあり 般的なウイルス対策ソフトによる検出が困難なものが増えているといえる また 正規の証明書を盗みマルウェアに添付することによりウイルス検知をすり抜ける正規機能の悪 Cobalt Strike Quasar RAT といった 既知の攻撃フレームワークを改変して悪 する事例も 受けられる 銭 的の攻撃 2018 年もメールを介した 銭 的の攻撃や不正マイニング 為が急増するなど 銭 的の攻撃が継続して流 している メールを介した攻撃は 1 感染 が APT に近づいている不正送 マルウェアやランサムウェアなどに感染させる不正メールやフィッシング詐欺を意図する不正メール等のばらまき型メール 2フィッシング攻撃やマルウェアを いた認証情報の窃取といったビジネスメール詐欺 (BEC) が増加している さらに 1Coinhive を使ってブラウザ上でマイニングをする Web ベースの攻撃 2Web サイト改ざんによるマイニングスクリプトの埋め込みやサーバ不正侵 による採掘ソフトの実 3ボットネットによる不正採掘や ワーム拡散機能を有するマイニングマルウェアによるものなど 不正マイニング 為が急増している 度化 複雑化ある特定の遠隔操作ウイルス (RAT: Remote Access Tool) が 攻撃者からの指令を伝達する指令サーバ (C2 サーバまたは C&C サーバ ) との通信に DNS(Domain Name System) プロトコルを悪 する DNS Tunneling という攻撃 法がある Cobalt Strike というペネトレーションテストツールは C2 接続の通信経路を HTTP でも DNS でも容易に選択可能なため これを使った DNS Tunneling 攻撃も確認されている DNS のセキュリティ対策や通信ログをとっている企業は多くないと思われるため 注意が必要である また 標的型攻撃に Microsoft RDP RMS Team Viewer といった正規の遠隔操作ツールを悪 する事案や 本企業を標的としたランサムウェア ONI を使 した 銭 的の攻撃グループが Ammyy Admin を使 標的型攻撃の 法を取り れた など 近年の攻撃は 度化 複雑化している Wordpress プラグインを対象にした攻撃を ると 攻撃通信の宛先ディレクトリが異なっており 新しい脆弱性のみを選択しているのではなく 既知の脆弱性も含めて攻撃対象としていると思われる 2017 年 5 に 規模なサイバー攻撃が われた WannaCry は 1 年経過した現在でも感染報告がある SIM カード付きの PC でパッチを当てていない場合 グローバル IP アドレ 3

ス経由で感染し 組織内のネットワークで感染被害が拡 するので注意が必要である Personal Firewall 機能があるウイルス対策ソフトもあるが 社内でプリンターやファイルの共有を許可するように設定するとポート 445/tcp がオープン状態になってしまうものもある 通常ポート 445/tcp は境界ではブロックされているので容易には感染しないが端末に直接 IP アドレスが振られているような場合には感染してしまう 当社は モバイル PC やルーターのネットワークに危険な設定がないか簡易診断できる 診くん https://jisin.lac.co.jp/ というツールを公開しているので是 社の設定を確認して頂きたい 今求められるセキュリティ対策セキュリティ パッチをあてる アクセス コントロールをする 認証をかけるという 般的な対策に加えて 1セキュリティ機器に依存せず 正規の機能や通信経路からいかに不正 為を 破ることができるかという 分析 検知能 の向上 2 社 組織のセキュリティ対策に注意を払うだけでなく 外部の脅威にもアンテナを張るよう対応範囲の拡 3 脆弱性 脅威 リスク を把握し すぐセキュリティ対策に活かすセキュリティ耐性を備えた体制が セキュリティ対策をする上で必要なポイントである そうはいっても 的リソース不 や技術スキルの課題などさまざまな課題がある中で やるべきことが増えている そこで 動化によるセキュリティ対策を推進する 段の1つとしてサイバー脅威インテリジェンスの活 を提案する サイバー脅威インテリジェンスこれからの CSIRT に求められるものは 被害 ( インシデント ) を確認して対応するレスポンスから 未知の脅威を検出するプロアクティブなものへと変わってきている しかし 般的な企業でマルウェア分析の専 家を雇い れて 々社外のインシデントも含めたマルウェア分析をするというのは 般的ではない 少ないリソースの中でも脅威に関する情報を収集し 被害や攻撃の内容を分析し レジリエンスを強化することが重要になっている サイバー脅威インテリジェンスとは サイバー攻撃 という脅威に関する情報を集約 蓄積し 分析によって知 (=インテリジェンス ) を得て セキュリティ対策に活かす取り組みのことである ( 図 2) Abuse.ch が運 する URLhaus や Open Threat Intelligence Community の IoC 共有コミュニティ AlienVault などにより脅威情報の投 をより充実化させることも可能である また マルウェアのコードを 動的に判定するツール Code Reuse Detection System もあるため こうした外部のソリューションを活 し 動化を推進してセキュリティ耐性を向上することも有効な 段の 1 つであろう 4

( 図 2) 5