TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

Similar documents
本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

最新のサイバーセキュリティの脅威

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

インシデントハンドリング業務報告書

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

スライド 0

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

制御システムセキュリティアセスメントサービス

SHODANを悪用した攻撃に備えて-制御システム編-

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

スライド 1

PowerPoint プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

利用いただけます 利用登録後は都度振込取引時にワンタイムパスワード入力画面が表示さ れますので スマートフォンのトークンに表示される 6 桁のワンタイムパスワードを入力し てください ( ご利用方法の詳細は下記 5~7 をご覧ください ) (5) トークンの利用単位お客さまの運用に合わせて以下のよう

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

Microsoft PowerPoint _A4_予稿(最終)

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Microsoft PowerPoint - APC pptx

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Microsoft PowerPoint - 【セット】IPA.pptx

HTML5 Security & Headers- X-Crawling-Response-Header-

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

ACTIVEプロジェクトの取り組み

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

マルウェアレポート 2018年2月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

組織内CSIRTの役割とその範囲

ICT-ISACにおけるIoTセキュリティの取組について

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2017年12月度版

これだけは知ってほしいVoIPセキュリティの基礎

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

本プレゼンのポイント 脅威を知ることが対策への近道 2

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

JPCERT/CC 脆弱性関連情報取扱いガイドライン ver6.0

Zone Poisoning

JPCERTコーディネーションセンター製品開発者リスト登録規約

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

講義内容 1. 組込み機器のセキュリティの脅威について 2. 脆弱性関連情報の収集について 3.IPA が提供する脆弱性対策関連のサービス Copyright 2015 独立行政法人情報処理推進機構 2

セキュリティ侵害のリスクの現状・動向

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

マルウェアレポート 2018年1月度版

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

マルウェアレポート 2018年3月度版

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

日本企業のCSIRT実例紹介

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

Stuxnet の概要 2010 年 9 月に イランのナタンズにある核燃料施設のウラン濃縮用遠心分離機を標的として サイバー攻撃がなされた この攻撃は 4つの未知のWindowsの脆弱性を利用しており PCの利用者がUSBメモリの内容をWindows Explorerで表示することにより感染する

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft PowerPoint - IncidentResponce

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

今から始めるHTML5セキュリティ

フィッシング対策協議会(じ)

Transcription:

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

最近話題になったこと 三井住友銀行 重要 不正にポップアップ画面を表示させてインタ - ネットバンキング (SMBC ダイレクト ) の情報を盗み取ろうとする犯罪にご注意ください http://www.smbc.co.jp/security/popup.html 三菱東京 UFJ 銀行ウィルス感染等によるインターネットバンキングの犯罪にご注意ください ( 平成 24 年 10 月 26 日 ) http://www.bk.mufg.jp/info/phishing/ransuu.html ゆうちょ銀行 重要 不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪にご注意ください http://www.jp-bank.japanpost.jp/direct/pc/drnews/2012/drnews_id000041.html 1

JPCERT/CC をご存知ですか? 2

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) がサービス対象コンピュータセキュリティインシデントへの対応 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓口となるCSIRT CSIRT: Computer Security Incident Response Team 各国に同様の窓口となる CSIRT が存在する ( 米国の US-CERT CERT/CC 中国の CNCERT, 韓国の KrCERT/CC 等 ) 経済産業省からの委託事業として 情報セキュリティ対策推進事業 ( 不正アクセス行為等対策業務 ) を実施 3

- JPCERT/CC をご存知ですか? - JPCERT/CC の活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し 対応依頼 関係機関と連携し 国際的に情報公開日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適切な流通 3 0 2 5 2 0 1 5 1 0 5 情報収集 分析 発信 定点観測 (ISDAS/TSUBAME) ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 全センサーのポートスキャン合計ポートスキャンの上位 5 位を表示ポートスキャンの平均値 = ( 単位 : 時間 ) センサー合計 (ICM Pは常に表示 otherはその他合計 ) ICM P TCP 135 TCP 445 UDP 137 TCP 139 TCP 1025 oth er インシデントハンドリング ( インシデント対応調整支援 ) マルウエアの接続先等の攻撃関連サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確認 拡散抑止 再発防止に向けた関係各関の情報交換及び情報共有 0 1 2 /9 1 2 /1 0 1 2 /1 1 1 2 /1 2 1 2 /1 3 1 2 /1 4 Da ta 早期警戒情報重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 CSIRT 構築支援海外の National-CSIRT や企業内のセキュリティ対応組織の構築 運用支援 アーティファクト分析マルウエア ( 不正プログラム ) 等の攻撃手法の分析 解析 国際連携各種業務を円滑に行うための海外関係機関との連携 4

- JPCERT/CC をご存知ですか? - 近年の取り組み 2010 年度 ステルス化する脅威等新たな情報セキュリティ上の課題に関する調査研究 ( 経済産業省 JPCERT/CC) 2011 年度 サイバーセキュリティと経済研究会中間とりまとめ ( 経済産業省 ) 2012 年度 オペレーション化に向けた活動の実施 ( 経済産業省 JPCERT/CC) 標的型攻撃 制御システム モバイル端末 標的型サイバー攻撃への対応 制御システムの安全性確保 情報セキュリティ人材の育成 サイバー攻撃に対する連携体制 制御システムセキュリティにおけるインシデント対応と脆弱性関連情報ハンドリング 参照 http://www.meti.go.jp/committee/kenkyukai/shoujo/cyber_security/report01.html 5

最近の動向 6

- 最近の動向 - JPCERT/CC 活動概要 [2012 年 7 月 1 日 ~2012 年 9 月 30 日 ] 活動概要トピックス 1. いわゆる攻撃の特異日前後に発生するサイバー攻撃への対応 2. 増加する Android 関連の脆弱性情報の報告と製品開発者による積極的な対応等 3. 制御システム セキュリティ対応に向け体制整備から業務拡充へ 報告されたインシデントの傾向 Web サイト改ざん JavaScriptファイルへの改ざん Javaの脆弱性の悪用 フィッシングサイト金融機関を装ったサイトが多い (6 割 ) 国内通信事業者を装ったサイトが目立つ (1 割 ) 参照 https://www.jpcert.or.jp/pr/2012/pr20121010.pdf https://www.jpcert.or.jp/pr/2012/ir_report20121010.pdf 7

- 最近の動向 - スマートフォン関連製品の脆弱性対策情報 JVN で公表した脆弱性 [2012 年 7 月 1 日 ~2012 年 9 月 30 日 ] Sleipnir Mobile for Android において任意のスクリプトが実行される脆弱性 Sleipnir Mobile for Android において任意のJavaのメソッドが実行される脆弱性 Sleipnir Mobile for Android におけるWebViewクラスに関する脆弱性 サイボウズLive for Android において任意のJavaのメソッドが実行される脆弱性 サイボウズKUNAI for Android において任意のJavaのメソッドが実行される脆弱性 サイボウズLive for Android におけるWebViewクラスに関する脆弱性 サイボウズKUNAI for Android におけるWebViewクラスに関する脆弱性 KUNAI Browser for Remote Service β におけるWebViewクラスに関する脆弱性 Android 版 嫁コレ における端末識別番号の管理不備の脆弱性 Yahoo! ブラウザー におけるWebViewクラスに関する脆弱性 Android 版 LINE における暗黙的 Intentの扱いに関する脆弱性 100% 複数のGREE 製 AndroidアプリにおけるWebViewクラスに関する脆弱性 Android 版 mixi における情報管理不備の脆弱性 80% ATOK for Android における学習情報ファイルのアクセス権限に関する問題 Android 版 jigbrowser+ におけるWebViewクラスに関する脆弱性 15 件中 5 件は自社製品の届出 6% 12% 15% 8 60% 40% 20% 0% その他 2011 2012 スマートフォン関連製品 公表した脆弱性対策情報におけるスマートフォン関連製品の割合 54% 4Q 1Q 2Q 3Q 参照 https://www.jpcert.or.jp/press/2012/vuln2012q3.pdf

- 最近の動向 制御システム セキュリティに向けた体制整備 制御システムセキュリティ検討タスクフォース報告書中間とりまとめ http://www.meti.go.jp/committee/kenkyukai/shoujo/controlsystem_security/report01.html 海外関連組織 (ICS-CERT 等 ) システムセキュリティ検証 高セキュア化構成 技術の確立 セキュリティ国際規格 国際規格準拠認証 インシデントサポート 人材育成 普及啓発 http://css-center.or.jp/ http://www.us-cert.gov/control_systems/ インシデント対応 脆弱性関連情報ハンドリング https://www.jpcert.or.jp/ics/ 9

制御システム セキュリティ 10

- 制御システム セキュリティ ここでの 制御システム とは 他の機器やシステムを管理し制御するためのシステム ICS: Industrial Control System( 産業制御システム ) 重要社会インフラ サービス 電力やガス 上下水道関連の製造と配送 交通運輸 環境監視 生産設備 基本構成 工場の生産施設 ビル環境管理 HMI: Human Machine Interface 制御用コンピュータ コントローラ (PLC 等 ) PLC: Programmable Logic Controller センサー アクチュエータ 次の用語も広義には同義的に使われることがある Automation System( 自動システム ) Process Control System( プロセス制御システム ) SCADA Supervisory Control and Data Acquisition DCS Distributed Control System HMI 制御用コンピュータ コントローラ (PLC 等 ) センサー アクチュエータ 汎用ネットワーク 制御用ネットワーク フィールドネットワーク 11

- 制御システム セキュリティ 情報システムと制御システム 情報システム C: 機密性 I: 完全性 A: 可用性 制御システム A: 可用性 I: 完全性 C: 機密性 ウイルス対策一般的 / 広く利用されている実装が難しい可能性がある ライフサイクル 3 年 ~5 年 20 年以上 外部委託一般的 / 広く利用されているあまりない ( ベンダのみ ) セキュリティパッチ適用定期的に適用 なし もしくは 不定期 ( ベンダ依存 十分な検証必要 ) サイバーセキュリティの啓発 適切に啓発されている 制御システムの内部組織ではあまり啓発されていない 物理セキュリティおおむね良好素晴らしい状況 12

- 制御システム セキュリティ 制御システムに関連する脆弱性の数 450 400 単年 累計 427 350 300 250 Stuxnet 以降の急激な増加 259 200 150 Stuxnet 発見 166 168 100 50 0 8 0 2 0 3 3 12 22 13 8 8 10 10 13 16 28 63 50 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 OSVDB(The Open Source Vulnerability Database http://osvdb.org/) 調べ 30 93 13

- 制御システム セキュリティ Basecamp プロジェクト DigitalBond 社の Reid Wightman 氏が主謀 2012 年 1 月 19 日 S4 で 6 製品の PLC に関する脆弱性情報を発表 http://www.digitalbond.com/blog/2012/01/19/project-basecamp-at-s4/ S4: SCADA Security Scientific Symposium バックドア 認証不備 パスワード強度 CSRF バッファオーバーフロー PoC も公開 関連情報 ICS-ALERT-12-020-01 S4 DISCLOSURE OF MULTIPLE PLC VULNERABILITIES IN MAJOR ICS VENDORS http://www.us-cert.gov/control_systems/pdf/ ICS-ALERT-12-020-01.pdf 制御機器の脆弱性に関する注意喚起 ~ 制御システムへの攻撃ルートの分析とセキュリティ対策の検討を!~ http://www.ipa.go.jp/about/press/20120229.html 14

情報システム セキュリティ 15

- 情報システム セキュリティ 金融機関の顧客を狙う攻撃 金融機関を騙るフィッシングや第二認証情報を詐取するマルウエア 主に金融サービス関連情報の窃取を目的としているとされる攻撃ツール 銀行 ご契約番号 ログインパスワード入力ご契約番号暗証カードの裏面に記載のご契約番号をご入力ください ハイフン (-) の入力は不要です ログインパスワード いくつかの設定を行い ボタンを押すだけの簡単なツール 確認番号入力暗証カードを参照して 下表の全部に該当する数字をご入力ください 1 2 3 4 5 アイウエオ 12 34 11 12 16 17 21 22 36 27 56 78 13 14 18 19 23 24 28 29 以上の内容でよろしければ ご送信ください 90 15 20 25 30 送信 記入例 ア イ ウ エ オ 1 12 34 56 78 90 2 11 12 13 14 15 3 16 17 18 19 20 4 21 22 23 24 25 5 36 27 28 29 30 ZeuS の価格 作成キット付き : $1,000 ボットのみ : $600 情報窃取機能 : $2500 SpyEye の価格 通常版 : $1,000 機能追加 : $333 16

- 情報システム セキュリティ 標的型攻撃 ソーシャルエンジニアリング的手法 特定の組織や個人を対象とした攻撃 かなり 鋭利 なソーシャルエンジニアリング 対象にとって価値のある情報を添える 鋭利さ故に攻撃を受けた事実を外部に提供し難い 特定の事柄に関心を持つ人を対象とした攻撃 比較的 広角 なソーシャルエンジニアリング マルウエアの特徴 未修正の脆弱性が積極的に悪用される 修正アップデートが提供されている脆弱性も悪用される ソフトウエア等の脆弱性を悪用するとは限らない アイコン偽装やファイル名 ( 拡張子 ) 偽装等で実行ファイルを開かせる インストールされるマルウエアの傾向 情報収集を基本機能として有する MAC アドレスやコンピュータ名等を識別 ID 代わりに使う バックドア型のマルウエア (RAT) がインストールされる 外形的には使い捨てだが 中は同種ツールの使いまわし 標的型攻撃 準標的型攻撃 (semi targeted) 標的攻撃 標的型攻撃 17

- 情報システム セキュリティ RAT(Remote Access Trojan/Administration Tool) PC の遠隔操作を可能にするツール GUI によりマルウエアの作成やクライアントの管理が可能 感染 というよりも 侵入 主な機能 プロセス情報の取得 特定プロセスの停止 マシンのシャットダウン 任意のプログラムの実行 スクリーンショットの取得 Web カメラの操作 音声の録音 キーロガー リモートからのデスクトップ操作 特定のウイルス対策ソフトのバイパス コンピュータの前に座って操作しているかのように 18

最後に 19

意識すべきことは? セキュリティに対する認識 は多様 モバイル 制御システム 情報システム 攻撃の目的 手段も多様 20

情報連携に向けた取り組み ( 情報システム セキュリティにおける例 ) 2011 年 : 対策のための共有 ISOG-J 標的型攻撃対策検討 WG 警察庁サイバーインテリジェンス情報共有ネットワーク (CCI) 経済産業省サイバー情報共有イニシアティブ (J-CSIP) 2012 年 : 対策手段の拡充 警察庁サイバーインテリジェンス対策のための不正通信防止協議会 総務省 経済産業省サイバー攻撃解析協議会 http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000021.html http://www.meti.go.jp/press/2012/07/20120711002/20120711002.html 総務省 経済産業省 独立行政法人情報通信研究機構 (NICT) 独立行政法人情報処理推進機構 (IPA) テレコム アイザック推進会議 一般社団法人 JPCERT コーディネーションセンター 内閣官房情報セキュリティセンター ( オブザーバー ) 21

お問い合わせ インシデント対応のご依頼は Email:office@jpcert.or.jp Tel:03-3518-4600 Web: https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp Web: https://www.jpcert.or.jp/form/ ご清聴ありがとうございました 22