情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

Similar documents
情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

本プレゼンのポイント 脅威を知ることが対策への近道 2

マルウェアレポート 2017年12月度版

中小企業向け サイバーセキュリティ対策の極意

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

マルウェアレポート 2018年2月度版

これだけは知ってほしいVoIPセキュリティの基礎

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

マルウェアレポート 2018年1月度版

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

サイバー攻撃の現状

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

OSI(Open Systems Interconnection)参照モデル

つながる世界の実現 IoT デバイス数 ガートナー予測 25 億 (2009 年 ) データ量 IDC 予測 132EB(2005 年 ) 300 億 (2020 年 ) クラウド センサー 情報収集 ビッグデータ AI フィードバック ネットワーク 組込みシステム 4,400EB(2013 年 )

中小企業向け サイバーセキュリティ対策の極意

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

ログを活用したActive Directoryに対する攻撃の検知と対策

マルウェアレポート 2018年3月度版

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

October 2014 日本システム監査人協会会報 第 193 回月例研究会 (2014 年 7 月開催 ) 会員番号 野嶽俊一 ( 情報セキュリティ監査研究会 ) 講演テーマ 最近のサイバー攻撃と対策の解説 講師 独立行政法人情報処理推進機構 (IPA) 技術本部セキ

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

マルウェアレポート 2018年4月度版

マルウェアレポート 2017年10月度版

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

マルウェアレポート 2017年9月度版

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

内部不正を防止するために企業は何を行うべきなのか

2 Copyright(C) MISEC

Microsoft PowerPoint _A4_予稿(最終)

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

PowerPoint プレゼンテーション

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

PowerPoint プレゼンテーション

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

OP2

Microsoft Word - sp224_2d.doc

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

QMR 会社支給・貸与PC利用管理規程180501

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

サイバー空間をめぐる 脅威の情勢について

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

マイナンバー対策マニュアル(技術的安全管理措置)

JP1 Version 12

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

SHODANを悪用した攻撃に備えて-制御システム編-

金融工学ガイダンス

ICT-ISACにおけるIoTセキュリティの取組について

<4D F736F F F696E74202D208FEE95F B8C5B94AD835A837E B696E88A E95D38E81208D E9197BF2E D20208CDD8AB B8368>

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

目次 年版 10 大脅威 2. 標的型サイバー攻撃の仕組みと対策 3. ネットバンキングの不正送金 Copyright 2014 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

PowerPoint プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

OSI(Open Systems Interconnection)参照モデル

Microsoft PowerPoint pptx

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

PowerPoint Presentation

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1

製品概要

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

スライド 1

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

SiteLock操作マニュアル

PowerPoint プレゼンテーション

1.indd

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ACTIVEプロジェクトの取り組み

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

事故前提社会における           企業を支えるシステム操作統制とは

Transcription:

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月

情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 2018 章構成 1 章. 情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 IoT 機器 ( 情報家電 ) におけるセキュリティ対策の基本を解説 2 章. 情報セキュリティ 10 大脅威 2018 脅威の概要と対策について解説 個人と組織の2つの立場で解説 3 章. 注目すべき脅威や懸念 知っておくべき脅威や懸念を解説 Copyright 2018 独立行政法人情報処理推進機構 3

情報セキュリティ 10 大脅威 2018 順位 個人 向け脅威 順位 組織 向け脅威 インターネットバンキングやクレジットカード情報等の不正利用 1 標的型攻撃による被害 ランサムウェアによる被害 2 ランサムウェアによる被害 ネット上の誹謗 中傷 3 ビジネスメール詐欺による被害 スマートフォンやスマートフォンアプリを狙った攻撃 ウェブサービスへの不正ログイン 5 4 脆弱性対策情報の公開に伴う悪用増加脅威に対応するためのセキュリティ人材の不足 ウェブサービスからの個人情報の窃取 6 ウェブサービスからの個人情報の窃取 情報モラル欠如に伴う犯罪の低年齢化 7 IoT 機器の脆弱性の顕在化 ワンクリック請求等の不当請求 8 内部不正による情報漏えい IoT 機器の不適切な管理 9 サービス妨害攻撃によるサービスの停止 偽警告による 10 犯罪のビジネス化 Copyright 2018 独立行政法人情報処理推進機構インターネット詐欺 ( アンダーグラウンドサービス ) 4

情報セキュリティ 10 大脅威 2018 組織における立場毎の注意するべき脅威 Copyright 2018 独立行政法人情報処理推進機構 5

2 章. 情報セキュリティ 10 大脅威 2018 組織編 Copyright 2018 独立行政法人情報処理推進機構 6

1 位 標的型攻撃による被害 ~ 組織全体でセキュリティ意識の向上を ~ メール等によりPCをウイルスに感染させ組織内部へ潜入組織の機密情報を窃取 踏み台とするために業種や会社規模に関係なく狙われる Copyright 2018 独立行政法人情報処理推進機構 7

1 位 標的型攻撃による被害 ~ 組織全体でセキュリティ意識の向上を ~ 攻撃手口 メールを使った手口 ウイルスを含んだ添付ファイルを開かせる ウイルスを含んだウェブサイトへのリンクをクリックさせる ウェブを使った手口 ウイルスをダウンロードするよう標的組織が利用するウェブサイトを改ざん DMZ 上に存在するサーバーの脆弱性を悪用し 内部に侵入する Copyright 2018 独立行政法人情報処理推進機構 8

1 位 標的型攻撃による被害 ~ 組織全体でセキュリティ意識の向上を ~ 2017 年の事例 / 傾向 サイバー情報共有イニシアティブ (J-CSIP) による報告 J-CSIP 参加組織 (11 業界 227 組織 ) において標的型攻撃メールの受信件数 173 件 MS Office 製品の脆弱性を悪用する添付ファイル付き標的型攻撃を確認 海外の関連企業のアカウントを乗っ取った上で 国内企業に対して標的型攻撃を仕掛けるケースも Copyright 2018 独立行政法人情報処理推進機構 9

1 位 標的型攻撃による被害 ~ 組織全体でセキュリティ意識の向上を ~ 対策一覧 経営者層 問題に対応する体制 (CSIRT) の構築 対策予算の確保と継続的な対策実施 セキュリティポリシーの策定 セキュリティ担当者 被害の予防 / 対応力の向上 情報の管理とルール策定 セキュリティ教育 インシデント訓練 サイバー攻撃に関する情報収集 セキュリティ対策の状況把握 被害を受けた後の対応 組織内体制 (CSIRT) の運用 影響調査および原因の追究 CSIRT システム管理者 被害の予防 被害を抑止するためのシステム設計 アクセス制御 データの暗号化 OS ソフトウェア更新 ネットワーク分離 バックアップ取得 被害の早期検知 ネットワーク エンドポイントの監視 防御 従業員 職員 被害の予防 セキュリティ教育の受講 OS ソフトウェアの更新 セキュリティソフトの導入 更新 取引先セキュリティ対策の確認 被害を受けた後の対応 CSIRT へ連絡 Copyright 2018 独立行政法人情報処理推進機構 10

2 位 ランサムウェアによる被害 ~ ランサムウェアの感染経路拡大 ~ PC やスマートフォンのファイル暗号化や画面ロック等の制限をかけ 解除に金銭を要求 組織のファイルサーバーも暗号化されるおそれ ネットワークを介してOSの脆弱性を悪用し 感染拡大するランサムウェアが登場 Copyright 2018 独立行政法人情報処理推進機構 11

2 位 ランサムウェアによる被害 ~ ランサムウェアの感染経路拡大 ~ 攻撃手口 メールの添付ファイルを開かせる 悪意のあるウェブサイトへのリンクをクリックさせる 製品の脆弱性を悪用しランサムウェアに感染させる (Internet Explorer, Adobe Flash Player, Java 等の脆弱性 ) ネットワークを介して OS の脆弱性を悪用し感染させる 不正なスマートフォンのアプリをインストールさせる Copyright 2018 独立行政法人情報処理推進機構 12

2 位 ランサムウェアによる被害 ~ ランサムウェアの感染経路拡大 ~ 2017 年の事例 / 傾向 自己増殖型ランサムウェア (WannaCry) の登場 (5 月 ) OS の脆弱性 MS17-010 を悪用し ネットワーク間で感染 世界的に感染を拡大 国内の大手企業や地方公共団体等に被害 対策されてない機器が継続して WannaCry に感染 (11 月 ) セキュリティ対策が日々進化する一方 攻撃手法も進化 セキュリティ対策ソフトからの検出を回避 Copyright 2018 独立行政法人情報処理推進機構 13

2 位 ランサムウェアによる被害 ~ ランサムウェアの感染経路拡大 ~ 対策一覧 経営者層 組織としての対応体制の確立 迅速かつ継続的に対応できる体制 (CSIRT 等 ) 構築 対策の予算の確保と継続的な対策の実施 システム管理者 /PC スマートフォン利用者 被害の予防 受信メール ウェブサイトの十分な確認 OS ソフトウェアの更新 セキュリティソフトの導入 フィルタリングツールの活用 共有サーバのアクセス権最小化 バックアップの取得 被害を受けた後の対応 CSIRTへ連絡 バックアップからの復旧 復号ツールの活用 影響調査および原因の追究 Copyright 2018 独立行政法人情報処理推進機構 14

3 位 ビジネスメール詐欺による被害 ~ 偽の振込 送金依頼に注意 ~ 取引先になりすまし 不正に送金を指示 主に海外の組織で被害があったが 2016 年以降は日本国内企業にも被害 Copyright 2018 独立行政法人情報処理推進機構 15

3 位 ビジネスメール詐欺による被害 ~ 偽の振込 送金依頼に注意 ~ 攻撃手口 取引先になりすまし 偽装した請求書を送りつける 経営者等になりすまし 指定の口座へ振り込ませる メールアカウントを乗っ取り 従業員になりすまし 偽の請求書を送りつける 弁護士など社外の権威ある第三者になりすまし 指定の口座へ振り込ませる 詐欺を行う前に経営者等になりすまし 企業内の従業員の情報を盗み取る Copyright 2018 独立行政法人情報処理推進機構 16

3 位 ビジネスメール詐欺による被害 ~ 偽の振込 送金依頼に注意 ~ 2017 年の事例 / 傾向 日本航空にてビジネスメール詐欺被害 偽の請求書メールで約 3 億 8,000 万円の被害 取引先のメールアドレスに模したメールが送付された トレンドマイクロ社による調査報告 メールドメインを選択できる無料のウェブメールサービスを悪用 メールの返信先 (Reply-To) を偽装 標的組織のメールドメインに模したドメインを利用 Copyright 2018 独立行政法人情報処理推進機構 17

3 位 ビジネスメール詐欺による被害 ~ 偽の振込 送金依頼に注意 ~ 対策一覧 組織 被害の予防 メールの真正性を確認 振込先の口座変更ある場合は取引先に連絡 普段と異なる言い回しや表現の誤りに注意 送信元アドレスや送信元ドメインを確認 電子署名の付与 ( なりすまし防止 ) メールを利用しない取引方法を検討 基本的な対策 OS ソフトウェアの更新 セキュリティソフトの導入 メールアカウントの適切な管理 被害を受けた後の対応 CSIRT へ連絡 警察に相談 詐称されている組織への連絡 影響調査および原因の追究 Copyright 2018 独立行政法人情報処理推進機構 18

4 位 脆弱性対策情報の公開に伴う悪用増加 ~ 未対策の脆弱性が狙われる! 迅速な対応を ~ 公開された脆弱性対策情報を悪用 パッチを適用していないソフトウェア製品の利用者を標的に 広く利用されているソフトウェア製品は被害拡大のおそれ Copyright 2018 独立行政法人情報処理推進機構 19

4 位 脆弱性対策情報の公開に伴う悪用増加 ~ 未対策の脆弱性が狙われる! 迅速な対応を ~ 攻撃手口 脆弱性対策情報を基に攻撃コードを作成 パッチ適用する前のソフトウェア製品の利用者を攻撃 未知もしくは未公開の脆弱性を悪用 ( ゼロデイ攻撃 ) Apache Struts や WordPress など広く利用されているソフトウェア製品を狙う Copyright 2018 独立行政法人情報処理推進機構 20

4 位 脆弱性対策情報の公開に伴う悪用増加 ~ 未対策の脆弱性が狙われる! 迅速な対応を ~ 2017 年の事例 / 傾向 WordPress 利用のウェブサイトを改ざん パッチ未適用の多数のウェブサイトに被害 Apache Struts の脆弱性を悪用 米国 Equifax 社約 1 億 4,500 万人の個人情報流出 攻撃コードの公開による攻撃の増加 11 月中旬に Microsoft Office の脆弱性対策情報が公開 11 月下旬に攻撃コードが公開され 脆弱性を悪用する攻撃が多発 Copyright 2018 独立行政法人情報処理推進機構 21

4 位 脆弱性対策情報の公開に伴う悪用増加 ~ 未対策の脆弱性が狙われる! 迅速な対応を ~ 対策一覧 システム管理者 / ソフトウェア利用者 被害の予防 資産の把握 体制の整備 脆弱性関連情報の収集 OS ソフトウェアの更新 WAF IPS などのセキュリティ機器の導入 ネットワークの監視 セキュリティサポートが充実している製品の利用 被害を受けた後の対応 CSIRT へ連絡 影響調査および原因の追究 開発ベンダー 製品セキュリティの管理 組込みソフトウェアの管理 脆弱性関連情報の収集 対応体制の整備 脆弱性発見時の対応 情報発信の環境を整備 パッチの迅速な提供 Copyright 2018 独立行政法人情報処理推進機構 22

5 位 脅威に対応するためのセキュリティ人材の不足 ~ 組織や国は積極的なセキュリティ人材の育成を ~ 組織内におけるセキュリティ人材が不足 セキュリティ上の脅威に対応できる体制が整えられず 被害拡大のおそれ Copyright 2018 独立行政法人情報処理推進機構 23

5 位 脅威に対応するためのセキュリティ人材の不足 ~ 組織や国は積極的なセキュリティ人材の育成を ~ 2017 年の事例 経済産業省におけるセキュリティ人材調査 2016 年時点で約 13 万人が不足 2020 年には推計約 19.3 万人の不足 内閣サイバーセキュリティセンター (NISC) による取組 サイバーセキュリティ人材育成プログラム を作成 産官学の人材育成戦略の方向性を示す セキュリティ キャンプによる人材の発掘と育成 若年層に対し高度な情報セキュリティ技術の習得機会を提供 若年層に対し次代を担う情報セキュリティ人材を発掘 育成 主催 : 独立行政法人情報処理推進機構 一般社団法人セキュリティ キャンプ協議会 Copyright 2018 独立行政法人情報処理推進機構 24

5 位 脅威に対応するためのセキュリティ人材の不足 ~ 組織や国は積極的なセキュリティ人材の育成を ~ 対策一覧 組織 組織としての対応体制の確立 人材における予算の確保や中長期的な戦略 人材育成を視野にした採用 ジョブローテ ションによる技術 知識共有 資格習得などキャリアパスによる人材育成 情報リテラシーの向上 セキュリティ教育 外部の教育サービスを活用 外部開催の CTF や勉強会等への取り組みを促進 Copyright 2018 独立行政法人情報処理推進機構 25

5 位 脅威に対応するためのセキュリティ人材の不足 ~ 組織や国は積極的なセキュリティ人材の育成を ~ 独立行政法人情報処理推進機構 情報処理試験制度 IT エンジニアの不足等を背景として発足した国家資格 IT の知識 技能に関する共通の評価指標としての活用 技術の多様化 需要変化に対応できる IT エンジニアを育成 Copyright 2018 独立行政法人情報処理推進機構 26

6 位 ウェブサービスからの個人情報の窃取 ~ ウェブサービスの脆弱性対策は迅速に ~ 個人情報やクレジットカード情報を窃取される被害が続いている 窃取した情報を悪用し 不審メールの送りつけや クレジットカードの不正利用も Copyright 2018 独立行政法人情報処理推進機構 27

6 位 ウェブサービスからの個人情報の窃取 ~ ウェブサービスの脆弱性対策は迅速に ~ 攻撃手口 企業が開発したウェブアプリケーションの脆弱性を悪用 OS ミドルウェア CMS 等の脆弱性を悪用 共通的に使われるソフトウェア (OpenSSL Apache Struts WordPress 等 ) の脆弱性を悪用 Copyright 2018 独立行政法人情報処理推進機構 28

6 位 ウェブサービスからの個人情報の窃取 ~ ウェブサービスの脆弱性対策は迅速に ~ 2017 年の事例 / 傾向 チケット販売のウェブサイトに不正アクセス 最大約 15 万 5,000 件の個人情報が漏えいした可能性 Apache Struts2 の脆弱性を悪用 登山情報サイトに不正アクセス 氏名やメールアドレス等 約 1,160 件の情報漏えい 開発プログラムに SQL インジェクションの脆弱性 Copyright 2018 独立行政法人情報処理推進機構 29

6 位 ウェブサービスからの個人情報の窃取 ~ ウェブサービスの脆弱性対策は迅速に ~ 対策一覧 ウェブサービス運営者 被害の予防 セキュリティ対策の予算 体制の確保 セキュアなウェブサービスの構築 セキュリティ診断によるチェック OS ソフトウェアの更新 WAF IPS の導入 被害の早期検知 適切なログの取得と継続的な監視 被害を受けた後の対応 CSIRT へ連絡 影響調査および原因の追究 漏えい情報における補償 Copyright 2018 独立行政法人情報処理推進機構 30

7 位 IoT 機器の脆弱性の顕在化 ~IoT 機器の脆弱性を突く攻撃が頻発 開発ベンダーは脆弱性に対する適切な対処を ~ IoT 機器の脆弱性を悪用し ウイルスを感染させる被害が続いている 感染した IoT 機器はボット化し DDoS 攻撃等に悪用 Copyright 2018 独立行政法人情報処理推進機構 31

7 位 IoT 機器の脆弱性の顕在化 ~IoT 機器の脆弱性を突く攻撃が頻発 開発ベンダーは脆弱性に対する適切な対処を ~ 攻撃手口 IoT 機器の脆弱性を悪用し ウイルスを感染感染したIoT 機器の機能を不正利用同じ脆弱性を持つIoT 機器を探索し 感染を拡大 DDoS 攻撃を行いインターネットサービスを妨害 Copyright 2018 独立行政法人情報処理推進機構 32

7 位 IoT 機器の脆弱性の顕在化 ~IoT 機器の脆弱性を突く攻撃が頻発 開発ベンダーは脆弱性に対する適切な対処を ~ 2017 年の事例 / 傾向 ウイルス Mirai 亜種による DDoS 攻撃 7 月 ~9 月にボットネットを形成 11 月に 100Gbps を超える DDoS 攻撃が発生 脆弱性を悪用し数百万台規模のウイルス感染 インターネットに接続された監視カメラなどを標的 国内設置の監視カメラにも感染を確認 ロボット掃除機に第三者から不正に操作される脆弱性 無線 LAN のセキュリティ設定が不十分な場合は危険 Copyright 2018 独立行政法人情報処理推進機構 33

7 位 IoT 機器の脆弱性の顕在化 ~IoT 機器の脆弱性を突く攻撃が頻発 開発ベンダーは脆弱性に対する適切な対処を ~ 対策一覧 IoT 機器の利用者 情報リテラシーの向上 使用前に説明書を確認 被害の予防 ソフトウェア更新 ( 自動設定含む ) 外部からの不要なアクセスを制限 不要な機能やポートを無効化 廃棄時は初期化 被害を受けた後の対応 CSIRTへ連絡 機器の電源オフまたは初期化 影響調査および原因の追究 IoT 機器の開発者 被害の予防 分りやすい取扱説明書の作成 安全なデフォルト設定や脆弱性の解消 初期パスワードの変更を強制化 ソフトウェア更新の自動化 不要な機能の無効化 アクセス可能な範囲を制限 安全なデフォルト設定や脆弱性の解消 迅速なセキュリティパッチを提供 利用者への適切な管理の呼びかけ ソフトウェアサポート期間の明確化 Copyright 2018 独立行政法人情報処理推進機構 34

8 位 内部不正による情報漏えい ~ 内部不正を許さない管理 監視体制を ~ 従業員 元従業員が内部情報を持ち出し私的に利用 社内規則を守らず 社外で業務を行うために持ち出し その情報を紛失 組織の社会的信用が失墜し 経営にも影響を及ぼす Copyright 2018 独立行政法人情報処理推進機構 35

8 位 内部不正による情報漏えい ~ 内部不正を許さない管理 監視体制を ~ 攻撃手口 自分が持つアクセス権限の範囲で情報を取得 過去に使用していたアカウントを不正使用 在任していた時の認証情報を使い情報を取得 外部記憶媒体や電子メール等で持ち出し USB メモリー CD/DVD ノート PC 紙媒体など Copyright 2018 独立行政法人情報処理推進機構 36

8 位 内部不正による情報漏えい ~ 内部不正を許さない管理 監視体制を ~ 2017 年の事例 / 傾向 元従業員が業務情報を持ち出し 異なる組織へ持込み 顧客情報や営業情報など約 3 万 2,800 件を持ち出し 日本年金機構職員が個人情報を売買 金銭目的で年金加入者の個人情報を持ち出し 教職員が個人情報を持ち出し 帰宅途中に紛失 小学校 4 校の児童の個人情報を外部記憶媒体で持ち出し 外部記憶媒体が入った鞄ごと紛失する Copyright 2018 独立行政法人情報処理推進機構 37

8 位 内部不正による情報漏えい ~ 内部不正を許さない管理 監視体制を ~ 対策一覧 組織 被害の予防 被害を受けた後の対応 資産の把握 管理体制の整備 CSIRTへ連絡 重要情報の保護 ( アクセス制御 暗号化 ) 影響調査および原因の追究 アカウント 権限の管理 定期監査 警察への相談 外部記憶媒体の利用制限 未許可の機器の接続禁止 情報取扱ポリシーの作成と周知徹底 機密保護に関する誓約 罰則の周知と相互監視の強化 被害の早期検知 システム操作の記録 監視 Copyright 2018 独立行政法人情報処理推進機構 38

9 位 サービス妨害攻撃によるサービスの停止 ~ ボットウイルスの感染拡大に伴う攻撃の大幅増 ~ 攻撃者に乗っ取られボット化した IT 機器から DDoS 攻撃 組織のウェブサイトや組織の利用している DNS サーバーに大量のアクセス ウェブサイトの利用者がアクセスできない状態に Copyright 2018 独立行政法人情報処理推進機構 39

9 位 サービス妨害攻撃によるサービスの停止 ~ ボットウイルスの感染拡大に伴う攻撃の大幅増 ~ 攻撃手口 あらかじめ構築されたボットネットを利用 DNS リフレクター攻撃 ( 送信元を偽り DNS サーバーに問い合わせる ) DNS 水責め攻撃 ( 権威 DNS サーバーを高負荷にする ) DDoS 代行サービス ( 攻撃を代行する不法なサービス ) Copyright 2018 独立行政法人情報処理推進機構 40

9 位 サービス妨害攻撃によるサービスの停止 ~ ボットウイルスの感染拡大に伴う攻撃の大幅増 ~ 2017 年の事例 / 傾向 スマートフォンから DDoS 攻撃 Android 用アプリにウイルスが仕込まれ スマートフォンをボット化 IoT 機器のボット化 IoT 機器を踏み台に Mirai 亜種が活発化 DDoS 攻撃を脅迫に利用 DDoS の攻撃の停止と引き換えに金銭を要求 Copyright 2018 独立行政法人情報処理推進機構 41

9 位 サービス妨害攻撃によるサービスの停止 ~ ボットウイルスの感染拡大に伴う攻撃の大幅増 ~ 対策一覧 ウェブサイトの運営者 被害の予防 システムの冗長化等の軽減策 ネットワークの冗長化 DDoS 攻撃の影響を緩和する ISP や CDN サービスの利用 ウェブサイト停止時の代替サーバの用意と告知手段の整備 被害を受けた後の対応 CSIRT へ連絡 通信制御 ( 攻撃元のブロック等 ) 利用者へ状況の告知 影響調査および原因の追究 IoT 機器ベンダー 被害の予防 脆弱性対策や脆弱性の解消 Copyright 2018 独立行政法人情報処理推進機構 42

10 位 犯罪のビジネス化 ( アンダーグラウンドサービス ) ~ 様々な攻撃ツールがアンダーグラウンドで販売されている ~ サイバー犯罪に使用するサービスやツール等の取引市場通常のブラウザでは検索できないウェブサイト上に存在専門知識は不要で容易にサイバー攻撃が可能 Copyright 2018 独立行政法人情報処理推進機構 43

10 位 犯罪のビジネス化 ( アンダーグラウンドサービス ) ~ 様々な攻撃ツールがアンダーグラウンドで販売されている ~ 攻撃手口 購入したサービスやツールを利用して攻撃 購入した認証情報を利用してウェブへ不正ログイン 2017 年の事例 / 傾向 ランサムウェアを容易に作成する Android アプリの公開 悪意のハッカーを育成するトレーニングサービスの売買 Mac ユーザを標的にしたウイルスの存在 約 45 万種存在し 無料のランサムウェアも Copyright 2018 独立行政法人情報処理推進機構 44

10 位 犯罪のビジネス化 ( アンダーグラウンドサービス ) ~ 様々な攻撃ツールがアンダーグラウンドで販売されている ~ 対策一覧 ( 一例 ) 経営者 組織としての対応体制の確立 問題に対応できる体制 (CSIRT 等 ) 構築 予算の確保と継続的な対策の実施 システム管理者 被害の予防 DDoS の攻撃の影響を緩和する ISP や CDN 等のサービス利用 システムの冗長化など軽減策 被害を受けた時の対応 CSIRT へ連絡 通信制御 (DDoS 攻撃元をブロック等 ) ウェブサイト停止時の代替サーバの用意と告知手段の整備 影響調査および原因の追究 PC 利用者 被害の予防 セキュリティ教育 受信メール ウェブサイトの十分な確認 OS ソフトウェアの更新 セキュリティソフトの導入 多要素認証方式などの認証方式の利用 被害の早期検知 不審なログイン履歴の確認 被害を受けた後の対策 バックアップからの普及 Copyright 2018 独立行政法人情報処理推進機構 45

本資料に関する詳細な内容は 以下のページの PDF 資料をご覧ください 情報セキュリティ 10 大脅威 2018 https://www.ipa.go.jp/security/vuln/10threats2018.html Copyright 2018 独立行政法人情報処理推進機構 46