2 Copyright(C) MISEC

Similar documents
今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

OSI(Open Systems Interconnection)参照モデル

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

OSI(Open Systems Interconnection)参照モデル

マルウェアレポート 2017年12月度版

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

マルウェアレポート 2018年2月度版

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

サイバー空間をめぐる 脅威の情勢について

中小企業向け サイバーセキュリティ対策の極意

PowerPoint Presentation

PowerPoint プレゼンテーション

IPA対策のしおり:標的型攻撃メール対策のしおり

OSI(Open Systems Interconnection)参照モデル

ログを活用したActive Directoryに対する攻撃の検知と対策

QMR 会社支給・貸与PC利用管理規程180501

PowerPoint プレゼンテーション

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

PowerPoint プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

サイバー攻撃の現状

困ったときにお読みください

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

CubePDF ユーザーズマニュアル

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

Microsoft Word - sp224_2d.doc

重要インフラがかかえる潜在型攻撃によるリスク

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

マイナンバー対策マニュアル(技術的安全管理措置)

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

f-secure 2006 インストールガイド

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

ACTIVEプロジェクトの取り組み

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

マルウェアレポート 2018年3月度版

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

プレゼンテーション

PowerPoint プレゼンテーション

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年6月版

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

は 誰かたった一人でもひっかかってしまえば 二次 三次の被害も含めて 組織に甚大な被害をもたらす 悪意のあるプログラム が埋め込まれたメール ( 標的型メール ) に 組織として対処できるよう 標的型メールを模した訓練メールを自前で作成し 組織内に送信することで 専門の業者に頼ることなしに訓練の実施

標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば 二次 三次の被害も含めて組織に甚大な被害をもたらす

おすすめページ

金融工学ガイダンス

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

スライド 1

マルウェアレポート 2017年10月度版

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

物件問合せメール対応フロー ( 例 ) 1 メールに添付されたファイル (.ZIP) をダブルクリックする 2 ファイルをすべて展開 をクリックする 3 添付ファイルの保存先を デスクトップ 等 保存したい場所に指定し 展開ボタンをクリックする 4 別途送付するメールに記載されたパスワードを パスワ

f-secure 2006 インストールガイド

Microsoft Word - gred_security_report_vol17.final

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

McAfee Application Control ご紹介

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

中小企業向け サイバーセキュリティ対策の極意

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Trend Micro Cloud App Security ご紹介資料

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

これだけは知ってほしいVoIPセキュリティの基礎

1.indd

関電グループファイル宅配サービス利用マニュアル

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

スライド 1

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

NOSiDEパンフレット

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Microsoft PowerPoint _A4_予稿(最終)

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

マルウェアレポート 2017年9月度版


サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

incidentcase_0507

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

Transcription:

2

3

0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4

0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出 悪意ある第三者の攻撃 標的型攻撃は この区分になります 5

6

1-(1) 標的型攻撃の定義 標的型攻撃とは 標的の組織 ( 関係する組織含む ) に対して 巧妙に作られたメール等を通じて組織内部に侵入し 機密情報を盗み取るなどの一連の攻撃の総称です 特徴 特定の組織に狙いを絞っている 継続的かつ執拗 標的の組織が公開している情報を利 する ( ソーシャルエンジニアリング ) ウィルス対策ソフトでは攻撃を検知できない 7

1-(2) 従来の攻撃との違い 従来 従来はウィルス制作者の自己顕示や興味本位によるいたずらが目的でした 特定の対象を攻撃しているわけではないため 運悪く最初に感染した人は被害を受けますが 多くの人はウィルス対策ソフトで検知できるようになるため 被害を受けませんでした 攻撃者 a A 社 攻撃者 b B 社 攻撃者 c C 社 8

1-(2) 従来の攻撃との違い 標的型攻撃 現在は 悪意ある第三者が機密情報窃取などを目的に 集団で特定の攻撃対象に不正プログラムを送り込みます 特定の組織を狙ったウィルスは 通常のウィルス対策ソフト ( ) では防ぐことができません パターンマッチング方式と呼ばれる方式でウィルスを検知するソフト 従来と同様 最初の感染は検知できません A 社 B 社 攻撃組織 β 9 C 社

1-(3) 電子メールによる標的型攻撃の特徴 従来の攻撃 攻撃者 従来から電 メールを経路としたウイルス感染が存在しましたが 攻撃対象を特定しない不特定多数の無作為な攻撃でした 電 メールの受信者にとっては 無関係な内容のメールであるため 攻撃であることを容易に想定できました 標的型攻撃 近年では標的型メール攻撃が登場しています 標的型メール攻撃は 標的となる対象に合わせてメール内容が作られており 一 しただけではそれが偽物とは判断できない巧妙な手口となっています 攻撃組織 12

1-(3) 電子メールによる標的型攻撃の特徴 受信者が疑わないように工夫された件名 本文 添付ファイル URL リンク 会議開催案内 業務に係る参考情報 関連組織に関する情報 関係者を装った差出人 Yahoo! メール等のフリーメールアカウントからの送付から 実際のメールアドレス ( やそれに近いもの ) を使 したものが増加 本物の文書ファイルに えるアプリケーションファイル アイコンやファイル名からは Word 文書に えるが 実際は exe ファイル アイコン偽装 ファイル名偽装 RLO トラップ OS やアプリケーションの脆弱性を悪 して 内部に埋め込んだプログラムを実 させるドキュメントファイル 13

1-(4) 偽装されたファイルの事例 引 元 :IPA 標的型攻撃メール < 危険回避 > 対策のしおり http://www.ipa.go.jp/security/antivirus/documents/10_apt.pdf 14

1-(5) 不正プログラムの特徴 従来の攻撃 攻撃者 従来の不正プログラムは 自己顕示が目的だったため た目が派手なものが多数でした そのため 感染したことに気がつきやすいという特徴があります 標的型攻撃 攻撃組織 しかし 標的型攻撃の不正プログラムは 画面上の変化が無く 感染したことを隠蔽する動きをするものがほとんどです このため 感染に気がつかない事が多く 被害が大きくなります また パスワードや機密情報を盗む ( 読取りのみ ) 動作をしますが データの改ざん 削除などの攻撃者に気づかれる動作をしないという特徴があります 15

16

2-(1) 標的型メール攻撃の動向 平成 26 年 9 月 16 日 警察庁が標的型攻撃の現状を公表 平成 26 年上半期に確認された標的型攻撃メールは 216 件であることを発表しました 件数は増えていませんが 不正プログラムを送る対象を少数に絞った攻撃が増加しています 警察が把握した標的型メール攻撃の件数 出典 https://www.npa.go.jp/kanbou/cybersecurity/h26_kami_jousei.pdf 17

2-(2) 被害の傾向 実態 警察庁の平成 26 年上半期の調査結果によると 標的型攻撃メールの添付ファイル形式の約 9 割が圧縮ファイルでした 圧縮ファイルを展開 ( 解凍 ) して生成されるファイルの約 7 割が実 ファイル (.exe 又は.scr) であり 約 2 割が Windows ショートカットファイル (.lnk) でした 標的型メールに添付されたファイル形式の傾向 出典 警察庁平成 26 年度上半期のサイバー空間をめぐる脅威の情勢について https://www.npa.go.jp/kanbou/cybersecurity/h26_kami_jousei.pdf 20 圧縮ファイルに格納されたファイル形式の傾向

2-(3) 被害事例 : 国内エネルギー関連組織 国内エネルギー関連組織の原発情報の窃取を目的とした攻撃 当該組織のウェブサイトに掲載している連絡先電 メールアドレス宛に 不正 為の告発に関する情報を送付する 旨の事前連絡がなされたのち 標的型攻撃メールを送信 職員が不審メールと疑わず添付ファイルを開封 ウィルスに感染し 情報が外部に漏洩 標的型攻撃メール 1 標的型攻撃メールを送信 3 添付ファイルに仕組まれた URL( 外部サーバ ) へ接続 2メールに添付されたファイルを開封 4 ウィルスをダウンロード 攻撃者 ウィルス 5 情報の窃取 機密情報 出典 国内エネルギー関連組織の報告(http://www.jaea.go.jp/02/press2012/p12120501/) を元に作成 21

2-(3) 被害事例 : 国内大手総合重機メーカー 国内大手総合重機メーカーの軍需情報の窃取を目的とした攻撃 大手総合機器メーカーが加盟している団体を攻撃し 事前目標を定めた 83 台の端末にウィルスが感染し 50 種類のウィルスが検出された 攻撃者 1 事前目標調査 ぎ業界団体 地方機関など 対策が不 分な関連組織が狙われた!! 2 攻撃環境準備 踏み台など 大手総合重機メーカー 3 標的型メール攻撃 4 バックドア設置 5 ウィルスによる捜索と窃取 出典 IPA 新しいタイプの攻撃 の対策に向けた設計 運用ガイド _ 改訂第 2 版 _ 簡易版 22

2-(3) 被害事例 : 国内大手航空会社 国内大手航空会社の顧客情報の窃取を目的とした攻撃 社内システムのレスポンスが悪化する事象が発生し 普段使われない端末からアクセスがあることを発 23 台の端末にウィルスが感染していたが 全ての端末にはウィルス対策ソフトが導入されていた インターネット 攻撃者 1 侵入経路不明 2 不正プログラムがパソコンに侵入 4 顧客情報送信 ウイルス対策ソフトでは検知できなかった!! ウィルス対策ソフト 端末 3 パソコンを遠隔操作し 顧客情報システムから個人情報抜き取り 社内システム ( 顧客情報 ) 出典 国内大手航空会社の報告 (https://www.jal.co.jp/info/other/140924.html) を元に作成 23

24

3-(1) 標的型攻撃メールの対策 ポイント 安易に 添付ファイル を開かない! 安易にメール本文中の URL リンク をクリックしない! 添付ファイルは危険!! 例 添付ファイル型の標的型攻撃メール URL リンクは危険!! 例 URL リンク型の標的型攻撃メール 25

3-(1) 標的型攻撃メールの対策 見破り方 普段やり取りのない人からのメール 差出人にそぐわない内容 差出人と署名が別人などの不自然さがあれば 要注意です 一番確実な確認方法は 送信者に確認することです 送信者が知り合いであれば 何らかの手段 ( 電話等 ) で メールを送信したか 添付ファイルを付けたか等の確認することが有効です 自分で判断できない場合は システム管理者等のセキュリティ専門家に相談することが望ましいです 自分勝手な ( 中途半端な ) 判断が 企業 組織に大きな問題を引き起こす可能性があることを認識しましょう 26

3-(1) 標的型攻撃メールの対策 確認ポイント 標的型攻撃メールを 分ける確認ポイントの例を次に記します ただし 分けがつかない巧妙な標的型攻撃メールがあることに注意が必要です メールのアドレスがフリーメールになっていないか? 緊急性や重要性が誇張される件名になっていないか? 大事なお知らせ 緊急 重要 添付ファイルを開く事をあからさまに促す内容になっていないか? 件名や本文の日本語が不自然ではないか? 差出人が知らない人 / 組織になっていないか? [ 注意 ] 知っている人 / 組織になりすましている場合があります 自分の業務とは関係のない内容ではないか? [ 注意 ] 業務に関連ある内容を詐称する場合があります 27

3-(1) 標的型攻撃メールの対策 技術的対策 使 している OS やソフトウェアを最新の状態に保つことにより 脆弱性を突いた攻撃を防ぐことが出来ます Microsoft Windows Microsoft Office (Word, Excel, PowerPoint 等 ) ウィルス対策ソフト ライセンス及びパターンファイルのアップデートを確実に う Adobe 製品 (Acrobat, Reader, Flash 等 ) JustSystems 一太郎 その他 アプリケーションやソフトウェア JVN(http://jvn.jp/) や JPCERT Weekly Report (http://www.jpcert.or.jp/wr/) 掲載情報等の確認と対策差出人が知らない人 / 組織になっていないか? 28

3-(2) 従来の防御方針とこれからの防御方針 従来の防御方針 : 境界防御 ネットワークを分離し ファイアーウォールによるアクセス制御は有効な対策です ( 基本対策 ) しかし 許可している通信を防ぐことができません 昨今の攻撃は 許可されている通信を悪 することが多いため 止められない攻撃が増えています 例 ) インターネット上のウェブサイトを るための HTTP 通信 これからの防御方針 : 多層防御 攻撃者は 人 です どのような対策をしているかを調査した上で その対策で防ぐことができない部分を攻撃します 必ず防ぐことができる単一の対策はありません 単一の対策だけでなく多層的に複数の対策で防御することが有効です 29

3-(3) 従来のウィルス対策とこれからのウィルス対策 従来の事前対策 ( 防御 ): パターンマッチング型ウィルス対策 パターンマッチング型 ( ブラックリスト型 ) ウィルス対策は 誰かが 被害にあった場合 同じ犯人 ( 不正プログラム ) が別の人に対して犯罪をしようとするのを止める対策 (= 指名手配 ) です 昨今は 毎日 新たな犯人が次から次へと ( すべて異なる不正プログラムが大量に ) 出てくるため 対策の効果が薄れています これからの事前対策 ( 防御 ): ホワイトリスト型ウィルス対策 許可されたプログラム ( ホワイトリスト ) を事前に登録し それ以外のプログラムは動作しないようにする対策が有効です ただし 利 者による変更が多い場合は 運 に 障が出る場合があります 30

3-(4) これからの事前対策 : 人的対策 事前対策 ( 防御 ): 人的対策 技術的対策だけで標的型攻撃を防ぐことは困難です 教育 管理による人的対策も重要です 教育 対応基準 体制整備 標的型攻撃の脅威と影響 ( 事例 ) の教育 標的型攻撃の疑似体験 ( 標的型攻撃メール対応訓練サービス ) 不審メールを受信した場合の周知 メールの取り扱い ( 削除するのか 残すか ) 連絡 報告 インシデント対応チーム (CSIRT) セキュリティ専門企業との連携 31

3-(5) これからの事後対策 : 検知 対応 事後対策 : 検知 対応 標的型攻撃を防げず 内部に侵入されたことを想定することが重要です インシデントが起きた時の対応の準備を事前にしておくことが有効です 人にはサイバー攻撃は えません える化 ( 検知 ) が必要です 検知 対応 検知するための仕組み セキュリティ対策ベンダーが提供する製品やサービス ログ取得 分析 検知した後の迅速な対応 迅速に対応するためには 事前の準備が重要 32

33

ウィルス検知の仕組み (1/2) ウイルス対策ソフトはブラックリストに合致するウィルス ( 指名手配犯 ) を検知します ブラックリストは毎日更新されます ウィルス情報の調査 更新 ( 随時 ) ウィルス対策ベンダー ブラックリストと照合 発! 不正な挙動を阻止! 他所で悪さをして手配されているので知っている ウィルス対策ソフト 指名手配犯 34

ウィルス検知の仕組み (2/2) ウイルス対策ソフトはブラックリストに無い ( 指名手配されていない ) ウィルスは検知できません この場合 パソコンに侵入され 不正な活動をされる恐れがあります ウィルス情報の調査 更新 ( 随時 ) ウィルス対策ベンダー ブラックリストと照合 合致しない! 被害 感染! 犯罪歴が無いので 知らない ウィルス対策ソフト 35 初犯 ( 新種のウィルス )

お問合せ先 標的型攻撃の技術的 人的対策のほか 情報セキュリティ対策に関する無料個別相談をお受けします 電話 メールでお問い合わせいただく際は 下記までご連絡ください 特定非営利活動法 みちのく情報セキュリティ推進機構事務局 TEL:022-393-8088 MAIL:michinoku-is@misec-tpjc.jp http://www.misec-tpjc.jp/michinoku/index.html 37