Microsoft PowerPoint pptx

Similar documents
OSI(Open Systems Interconnection)参照モデル

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

OSI(Open Systems Interconnection)参照モデル

中小企業向け サイバーセキュリティ対策の極意

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint _A4_予稿(最終)

Microsoft Word - sp224_2d.doc

中小企業向け サイバーセキュリティ対策の極意

サイバー攻撃の現状

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

マルウェアレポート 2018年3月度版

f-secure 2006 インストールガイド

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェアレポート 2017年12月度版

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

f-secure 2006 インストールガイド

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

QMR 会社支給・貸与PC利用管理規程180501

マイナンバー対策マニュアル(技術的安全管理措置)

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2018年2月度版

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

スパイウェア対策のしおり

金融工学ガイダンス

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

OSI(Open Systems Interconnection)参照モデル

1.indd

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し


PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

f-secure 2006 インストールガイド

マルウェアレポート 2018年4月度版

v6

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

f-secure 2006 インストールガイド

PowerPoint プレゼンテーション

サイバー空間をめぐる 脅威の情勢について

/ 11

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx


Microsoft PowerPoint - 06network.pptx

Dell SonicWALL Training

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

マルウェアレポート 2018年1月度版

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Web Gateway資料(EWS比較付)

セキュリティソフトウェアをご使用の前に

KSforWindowsServerのご紹介

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

シート2_p1

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

UCSセキュリティ資料_Ver3.5

2 Copyright(C) MISEC

Microsoft Word - gred_report_vol25_110830_final.docx

PowerPoint プレゼンテーション

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

Mac用セットアップガイド

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

Mac用セットアップガイド

本プレゼンのポイント 脅威を知ることが対策への近道 2

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

Microsoft Windows XPをお使いのお客様へ

正誤表(FPT0417)

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

本書の表記について ESET NOD32アンチウイルスをインストール後 設定の変更を全く加えていない状態を 既定値 と表記しています アイコンやボタンなどにマウスポインタ ( ) を合わせ マウスの左ボタンを 1 度押すことを クリック 素早く 2 回押すことを ダブルクリック マウスの右ボタンを

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

Microsoft Word - gred_security_report_vol17.final

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

マルウェアレポート 2017年10月度版

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

ガイドブック A4.indd

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

McAfee Application Control ご紹介

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

プレゼンテーション

日本語‐ウズベク語機械翻訳

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

1. ウィルスバスタークラウド インストール 本インストール作業は 伝の心 を終了した状態で行います また LAN ケーブル TP ケーブルはシステム装置よりはずして ネットワーク接続を切った状態で行ってください 伝の心 を起動せずに Windows を起動する方法は以下の通りです 1 伝の心 V

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

9

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

「FinalCode Viewer」ユーザーマニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル

Transcription:

情報セキュリティ 第 2 回 2016 年 4 月 15 日 ( 金 ) 1/17

本日学ぶこと 本日の授業を通じて マルウェア 踏み台攻撃 など, 日常生活におけるセキュリティ脅威とその対策 ( ユーザサイドのセキュリティ ) を学びます. 2

情報セキュリティ 10 大脅威 情報処理推進機構 (IPA) が公表 https://www.ipa.go.jp/security/vuln/10threats2016.html 第 1 位 : インターネットバンキングやクレジットカード情報の不正利用 第 2 位 : 標的型攻撃による情報流出 第 3 位 : ランサムウェアを使った詐欺 恐喝 第 4 位 : ウェブサービスからの個人情報の窃取 第 5 位 : ウェブサービスへの不正ログイン 3

情報セキュリティ 10 大脅威 第 6 位 : ウェブサイトの改ざん 第 7 位 : 審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ 第 8 位 : 内部不正による情報漏えいとそれに伴う業務停止 第 9 位 : 巧妙 悪質化するワンクリック請求 第 10 位 : 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加 脅威は古い? 新しい? 新旧さまざま. ただしこの1 年で発生した脅威は見当たらない. 基本的な仕組み を知る. まず我が身を守り, そして周囲に目をやる. 4

代表的なセキュリティ脅威 マルウェア 踏み台攻撃 無線 LANへの攻撃 ソーシャルエンジニアリング 標的型攻撃 5

マルウェア (malware) 不正かつ有害な動作を行う意図で作成された, 悪意のあるソフトウェアや悪質なプログラムコード 悪意のある不正ソフトウェア 不正プログラム とも呼ばれる.malwareの語源はmalicious + software 例 : コンピュータウイルス, ワーム, バックドア, キーロガー, トロイの木馬, マクロウイルス, ブートセクタウイルス, スパイウェア, 悪質なアドウェア, ランサムウェア 6

コンピュータウイルス JIS X 0008における定義 : 自分自身の複写, 又は自分自身を変更した複写を他のプログラムに組み込むことによって繁殖し, 感染したプログラムを起動すると実行されるプログラム 主要な機能 自己伝染機能 : 自らの機能によって他のプログラムや他のシステムにコピー ( 感染 ) 潜伏機能 : 特定時刻, 一定時間, 処理回数といった条件により発病するまで, 症状を出さない発病機能 : ファイルの破壊やユーザの意図しない動作など 多くは.exe や.com ファイルだが,Excel などのマクロに潜む マクロウイルス や, ブートセクタに潜む ブートセクタウイルス もある コンピュータウイルス対策基準 : http://www.ipa.go.jp/security/antivirus/kijun952.html 7

コンピュータウイルス ウイルスでないもの (?) ワーム : 宿主となるファイルは不要. しかし自身を複製して他の計算機に拡散し得るし, 自己増殖機能も持つボット : 遠隔から制御可能なプログラム. 主要な機能はウイルスと同じ. ユーザに気づかれずにバックドアが作られ, 攻撃の一端を担うことも 対策 : アンチウイルスソフトウェア (Anti-Virus Software) を導入し, 監視させる スキャンによって, ウイルスが見つかったら, 駆除 隔離 削除有償 無償や, ファイアウォール機能などを組み合わせたものも更新を忘れずに 8

トロイの木馬 (Trojan horse) セキュリティ上問題のあるプログラムをユーザが受け取り, 実行したときに, 悪意のある動作が発生 データの破壊, 外部への情報流出など受動的攻撃を行う. 自己増殖機能を持たない 語源はギリシア神話 トロイアの木馬 トロヤの木馬 とも 木馬の中にギリシア軍兵士らが入り, 隙を見てトロイア人を襲撃した こんな攻撃, 本当に成立するの? 2005 年, 日本国内でも, ネットバンキングサービスのユーザへ, 銀行と偽り CD-ROM を送りつけ, 不正送金を実行させた事件が発生した 9

キーロガー (Keylogger) キー入力を監視して記録するもの ハードウェアでもソフトウェアでも実現されている ユーザビリティ評価など研究でも用いられているが, 悪用すると, 打ち込んだ内容が筒抜けになってしまう 通信を暗号化していても, 知られてしまう! ネットカフェや公共施設のPCに設置されていることも 通信の死角をついた, 他の悪用 ショルダーハック : パスワードや暗証番号などの入力を肩越しに盗み見ること テンペスト : 漏洩電磁波 ( 電子機器から発生する微弱な電磁波 ) を解析して, 情報を盗み見ること 10

スパイウェア, アドウェア, ランサムウェア スパイウェア (spyware) ユーザが使用する計算機の情報 ( キーボード マウスの入力, ブラウザ履歴, ファイル, 画面など ) を収集し, 外部へ自動的に送信するソフトウェア アドウェア (adware) 広告を目的としたソフトウェア. 中でも, 利用者に十分な情報提供をせずにインストールされ, 起動時に必ず表示されるものはマルウェアとされる ランサムウェア (ransomware) 計算機に不具合 ( ファイルを暗号化してユーザが読めなくするなど ) を引き起こし, 解除に身代金を要求するソフトウェア 11

ソフトウェア使用の基本 脆弱性が報告されているソフトウェアはインストールしない 脆弱性が報告されているバージョンは使用しない 計算機やソフトウェアが, 外部とどのような通信を行うかを理解する 不明なソフトウェアは使用しない 贈り物 にも注意を払う セキュリティ対策ソフトウェアをインストールし, データを最新版にする ( 使用期限にも注意 ) OSのアップデートも忘れずに 12

計算機管理を怠ると 計算機管理を怠ると ウイルスなどが蔓延する秘密の情報を放出してしまう踏み台攻撃の被害者になるで加害者 ソフトウェア面以外の対応は? あなた 踏み台攻撃のイメージ 異変に気づけば, まずネットワークからの遮断 隔離 LANケーブルを引っこ抜け! 無線をオフに! 13

無線 LAN の脅威と対策 脅威の例 無線 LAN 環境に侵入され, 重要な情報を盗まれる. 無線 LAN 環境を無断で利用される. 通信データを盗聴される. 対策 ( ルータ設置時 ) SSIDをデフォルトから変更し, 可能ならMACアドレスフィルタリングを行う暗号化方式にはWEPやWPAではなくWPA2を使用し, 認証のために安全なパスワードを設定する 対策 ( 子機利用時 ) 暗号化方式には WEP や WPA ではなく WPA2 を使用する HTTPS や SSH など, より上の層の暗号化を併用する ( なりすましアクセスポイント対策 ) 14

データ管理 情報流出 ( 情報漏洩 ) の原因 リムーバブルメディア (USB フラッシュメモリなど ) P2P ソフトウェア (Winny など ) Web 日記,SNS(Facebook など ), ミニブログ (Twitter など ) データ管理の考え方 外部に出していい情報, いけない情報について, ルールを定める. 研究成果は, 公刊日まで,Webなどで報告しない. 情報の持ち主 ( 収集者, 保有者 ) を意識する 便利だから は流出のもと 運搬 伝送方法に応じて適切に暗号化 暗号化 ZIP,PGP,SSH,SSL/TLS など 計算機の安全性 データの安全性 通信の安全性 は異なる! 15

ソーシャルエンジニアリング エンドユーザの安全性 ソーシャルエンジニアリングの例 ご利用のオンラインバンクですが, 手違いでパスワードを消失してしまいました. 誠に申し訳ございませんが,http://~~/ にて, 再登録をお願いします. というメール ソーシャルエンジニアリングを知らないと 機密情報やアクセス権限が奪われる では, どうすればいいか? 善意を装った情報収集, 情報操作には応じない 保護すべき計算機や情報を把握しておく 日々ニュースを見聞きする Web ならまず, セキュリティホール memo http://www.st.ryukoku.ac.jp/~kjm/security/memo/ 16

標的型攻撃 攻撃者が, 特定の組織に対して特定の目的 ( 情報の窃取や削除 ) のために行うサイバー攻撃の一種. 例えば, 標的型メールを送りつけ, 受信者が本文中のリンクをクリックするか添付ファイルを開いたら, 目的が達成できてしまう. Web サイト閲覧による攻撃もある. ウイルス対策ソフトウェアでは検出できないことも. 17E