情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

Similar documents
PowerPoint プレゼンテーション

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

重要インフラがかかえる潜在型攻撃によるリスク

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

資料 4 サイバーセキュリティ協議会について 資料 4-1 サイバーセキュリティ協議会について ( 概要 ) 資料 4-2 サイバーセキュリティ協議会について

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

2 Copyright(C) MISEC

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

ログを活用したActive Directoryに対する攻撃の検知と対策

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Microsoft PowerPoint - 【セット】IPA.pptx

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2018 年 1 月 ~3 月 ] 2018 年 4 月 25 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2018 年 3 月末時点の運用

マルウェアレポート 2017年12月度版

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

サイバー攻撃の現状

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

中小企業向け サイバーセキュリティ対策の極意

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

KSforWindowsServerのご紹介

事故前提社会における           企業を支えるシステム操作統制とは

マイナンバー対策マニュアル(技術的安全管理措置)

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

McAfee Application Control ご紹介

1.indd

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

1 運用体制 2018 年 4 月 ~6 月期 ( 以下 本四半期 ) は 新たに医療業界での 情報連携体制 の運用開始 電力業界 SIG で参加組織の増加があり 全体では 2018 年 3 月末の 11 業界 228 組織の体制から 11 業界 229 組織 2 +1 情 報連携体制 (4 団体お

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

PowerPoint プレゼンテーション

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

本プレゼンのポイント 脅威を知ることが対策への近道 2

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年2月度版

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

OSI(Open Systems Interconnection)参照モデル

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

マルウェアレポート 2017年10月度版

目次 1. はじめに 2. 標的型サイバー攻撃の概要と対策 2.1 情報共有イニシャティブJ-CSIP 2.2 標的型メール攻撃に向けた設計ガイド 3. 新たな脅威分野への対応 3.1 制御システムセキュリティへの対応 3.2 自動車の情報セキュリティへの対応 4. おわりに 2

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

おすすめページ

2010年2月3日

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Trend Micro Cloud App Security ご紹介資料

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

中小企業向け サイバーセキュリティ対策の極意

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

マルウェアレポート 2018年3月度版

インシデントハンドリング業務報告書

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

OSI(Open Systems Interconnection)参照モデル

IPA対策のしおり:標的型攻撃メール対策のしおり

SQLインジェクション・ワームに関する現状と推奨する対策案

1012  ボットネットおよびボットコードセットの耐性解析

QMR 会社支給・貸与PC利用管理規程180501

1 運用体制 2017 年 10 月 ~12 月期 ( 以下 本四半期 ) は 各 SIG での参加組織拡大があり 全体では 2017 年 9 月末の 11 業界 190 組織の体制から 11 業界 227 組織 2 の体制となった ( 図 1) 2017 年 10 月 ガス業界 SIG に新たな参

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

福岡大学ネットワーク認証・検疫システム実施マニュアル

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

(2) 無線 LAN が関係した事件の実例 無線 LAN が関係した事件の実例を 表 1-1 に示します 表 1-1: 無線 LAN が関係した事件の実例時期内容 2008 年 6 月インターネットに接続できる携帯ゲーム機を使用して他人の家の無線 LAN に無断で接続し インターネットの掲示板に無差

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

サイバー空間をめぐる 脅威の情勢について

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Transcription:

標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12 月 ~ 8 月 経済産業省 サイバーセキュリティと経済研究会 開催 研究会 中間とりまとめ サイバー攻撃の情報共有の必要性を提言 サイバー情報共有イニシアティブ 官民連携による サイバー攻撃に関する情報共有の取り組み IPA を情報ハブ ( 集約点 ) として 参加組織間で情報共有を行い 高度なサイバー攻撃対策に繋げていく https://www.ipa.go.jp/security/j-csip/ 3 9~10 月 10 月 25 日 ~2012 年 3 月末 国内のサイバー攻撃に関する複数事案の報道 官民連携による情報共有体制 J-CSIP 発足 参加組織等の実務者にて協議を重ね NDA 策定 情報共有ルール整備 4 設立経緯 (2) 情報共有体制の確立 2012 年 4 月 2012 年 7~10 月 2013 年 6 月 重要インフラ機器製造業者 SIG (9 社 ) においてNDA 締結 運用開始 SIG: Special Interest Group 電力 ガス 化学 石油業界へ拡大 業界間 (SIG 間 ) での情報共有開始 セプターカウンシル C 4 TAP との相互情報連携開始 J-CSIP の全体イメージ セプターカウンシル C 4 TAP 情報提供元の許可する範囲内で連携 等 SIG 内 /SIG 間での情報共有 連携 NISC ( 内閣官房情報セキュリティセンター ) 重大な事案発生時の報告 指示 2013 年度 2014 年 6 月現在 2013/7 ガス業界 SIG に 6 組織が新たに参加 2014/2 化学業界 SIG に 1 組織が新たに参加 5 業界 46 参加組織にて運用中 5 重要インフラ機器製造業者 SIG 重工 重電など 9 社 電力業界 SIG ガス業界 SIG 化学業界 SIG 石油業界 SIG 電気事業連合会 + 電力会社 10 社 日本ガス協会 + ガス事業者 10 社 日本化学工業協会 + 化学企業 7 社 石油連盟 + 石油会社 6 社 6 1

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 7 J-CSIP の活動状況 8 活動状況 項目 2012 年度 2013 年度 IPA への情報提供件数 1 246 件 385 件 ( うち 標的型攻撃メールと見なした件数 ) 2 201 件 233 件 参加組織への情報共有実施件数 3 160 件 180 件 1 不審なメールの他 サーバのログや不審なファイル等の情報も件数に含む 2 情報提供されたもののうち 攻撃メールの情報であって かつ広く無差別にばら撒かれたウイルスメール等を除外し 統計の対象とした件数 3 同等の攻撃メールが複数情報提供された際に 1 件に集約して情報共有した場合や 広く無差別にばら撒かれたウイルスメールと判断して情報共有対象としない場合等があるため 情報提供件数と情報共有実施件数には差が生じる また IPA が J-CSIP 外から入手した情報で J-CSIP 参加組織へ情報共有を行った件数 (2013 年度は 37 件 ) を含む 9 情報共有の事例 情報共有により 同種の不審メールが複数組織に着信していたことが判明 それらの情報を集約し 更なる情報共有へ繋げた 時系列に沿って 3 つの段階に分けて紹介 第一段階 攻撃メールの発見 ~ 情報共有 第二段階 各組織での同種のメール発見 第三段階 情報の集約分析と更なる情報共有 10 第一段階 : 不審メール情報の情報共有 第二段階 : 各組織での同種のメールの発見 2 情報提供 1 不審メール検知 最初に見つかった攻撃メール 3 メールを分析し 対策等を含む情報を作成 6 同時期に着信していた同種のメールを発見 4 情報共有実施 7 報告 5 共有された情報を基にログ等を検索 11 12 2

第三段階 : 情報の集約分析と更なる情報共有 9 情報を集約し, Y, Z... メールの関連性や事象の整理を行い 更にその情報を共有 8 発見された同種のメールの情報提供 10 各参加組織にて 今後の対策の検討に活用 やり取り型 攻撃の分析と情報共有の成果 やり取り型 攻撃の分析 13 14 情報の集約分析の成果 (1/3) 2012 年 7 月から 11 月のおよそ 4 か月間に発生した やり取り型 攻撃 15 案件 39 通のメールの情報を分析 標的型攻撃の脅威を示すだけでなく 情報共有と集約分析の効果を示す事例として 2013 年 5 月 30 日に公開 単体の攻撃情報や単独組織では把握できなかった 国内組織を次々と狙う標的型攻撃の実態の一端を明らかにし 相互に共有できた 情報の集約分析の成果 (2/3) J-CSIP 2013 年度活動レポート添付資料 やり取り型攻撃 の分析図 縦軸 : 時間 横軸 : 案件一連のメールのやり取り = 1 つの案件 1 つの箱 =1 通のメール 黄 青 赤 無害な 偵察 メール 組織からの回答メール 攻撃 ( ウイルス ) メール 15 16 情報の集約分析の成果 (3/3) 後述 問い合わせへの返信や 添付ファイルの内容を確認せざるを得ない 外部向け窓口が狙われた 攻撃が表面化しないよう一組織あたりの宛先は少数に絞るなど 攻撃者は慎重に行動している 複数組織へ同時に攻撃が行われたり 数か月の期間をおいて 同じ組織へ攻撃が繰り返されることもある 攻撃者は 攻撃を仕掛けている間はメールやウイルスの送受信がすぐにできる状態を保っている様子が伺える 総括 攻撃者は日本語で会話し 話題に合った形で悪意のある添付ファイルを送る能力を持つ 状況に応じて攻撃手口を変化させることができ 攻撃を通して学習することで 手口が巧妙化することもある 17 18 3

情報の集約分析の成果 (3/3) 再掲 問い合わせへの返信や 添付ファイルの内容を確認せざるを得ない 外部向け窓口が狙われた 攻撃が表面化しないよう一組織あたりの宛先は少数に絞るなど 攻撃者は慎重に行動している 複数組織へ同時に攻撃が行われたり 数か月の期間をおいて 同じ組織へ攻撃が繰り返されることもある 攻撃者は 攻撃を仕掛けている間はメールやウイルスの送受信がすぐにできる状態を保っている様子が伺える やり取り型 攻撃の観測状況 J-CSIP の統計情報のうち 情報収集 と分類した攻撃メールの多くが やり取り型 攻撃の偵察メール 2013 年度も継続して観測されており 注意が必要 観測される時期には偏りあり 2014 年 4 月 ~6 月はほとんどなし メール種別割合 2012 年度 (N = 201) 偵察メール約 20 通 メール種別割合 2013 年度 (N = 233) 偵察メール約 30 通 攻撃者は日本語で会話し 話題に合った形で悪意のある添付ファイルを送る能力を持つ 状況に応じて攻撃手口を変化させることができ 攻撃を通して学習することで 手口が巧妙化することもある 19 20 対策 当たり前の対策 メール添付の実行ファイルを開かない ( 悪意のある実行ファイルを開かせようとする手口の改めての徹底 ) アイコンは偽装できる / 拡張子は偽装できる 全てのアプリケーションを最新にする ウイルス対策ソフトを使用し最新状態を保つ 情報共有の有効性 単体の攻撃情報や単独組織では把握できなかった 国内組織を次々と狙う標的型攻撃の実態の一端を明らかにし 相互に共有できた ( 特に ) 外部向け窓口での出所不明な URL リンク 添付ファイルの取り扱いの見直し 仮想マシンで開き 万が一ウイルス感染しても他へ影響のない環境を準備する等 同一組織内での窓口担当者間の情報共有 不審なメールはシステム管理部門へ連絡 組織間での情報共有 IPA へもぜひ情報提供お願いします! 21 情報共有活動 自体の有効性を改めて確認 22 IPA からのお願い Windows XP のサポートが 2014 年 4 月 9 日に終了しました まだ移行していない方は 不正アクセス等を回避するためサポートの継続する後継 OS または代替 OS への移行が望まれます サポート期間中 サポート期間終了後 IPA XP 移行 検索 23 24 4

https://www3.jitec.ipa.go.jp/jitescbt/ 25 5