1. SQL インジェクションの問題と脅威 2

Similar documents
対象 ポイント 対象 企業等のウェブサイト公開における安全性向上について理解を深めたい方 ポイント 主に企業ウェブに関連したセキュリティ事故のケーススタディによる脅威と対策の技術的解説 Copyright 2008 独立行政法人情報処理推進機構 2

WEBシステムのセキュリティ技術

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

SQL インジェクションの脆弱性

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

スライド 1

マルウェアレポート 2018年1月度版

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

講義内容 AppGoat の説明 起動手順 学習の進め方 利用シーン紹介 脆弱性学習 ( 演習あり ) SQLインジェクションの脆弱性 クロスサイト スクリプティングの脆弱性 アンケート記入 2

金融工学ガイダンス

金融工学ガイダンス

金融工学ガイダンス

金融工学ガイダンス

マルウェアレポート 2018年2月度版

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

インシデントハンドリング業務報告書

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

SOC Report

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

— intra-martで運用する場合のセキュリティの考え方    

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

マルウェアレポート 2017年12月度版

SOC Report

マルウェアレポート 2017年9月度版

SiteLock操作マニュアル

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

1. 今 何が起こっているのか? 1.1 インターネットを取り巻く状況は? 1.2 ウェブアプリケーションの脆弱性 1.3 ウェブサイト形態と対応責任 2. 脆弱性の解説 3. ウェブサイトのセキュリティ対策方針 4. セキュリティ対策ツールの紹介 Copyright 2009 独立行政法人情報処理

SQLインジェクション・ワームに関する現状と推奨する対策案

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

マイナンバー対策マニュアル(技術的安全管理措置)

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

金融工学ガイダンス

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

スライド 1

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

PowerPoint プレゼンテーション

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

予算上限値到達時ジョブ投入停止機能 データ収集日表示 ノード時間積表示 ジョブ課金情報 予算上限値到達でジョブ投入停止機能を有すること 最後に課金情報を集計した日時を表示すること 使用計算資源を使用ノード数と時間の積として表示すること ジョブ単位での課金情報を表示できること 1 3 基本予算管理利用

PowerPoint プレゼンテーション

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

マルウェアレポート 2018年3月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

McAfee Application Control ご紹介

SQLインジェクション対策再考

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

かんたんな自己紹介

- 目次 - ページ数 1. お客様管理者用コントロールパネル (SCP) について P.2 2. 管理者用コントロールパネル (SCP) にアクセスする P.3 3. メールマネージャーについて P.5 4. FTP マネージャーについて P サイト統計情報 (Urchin) について

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

フィッシング対策協議会(じ)

Microsoft Word - gred_security_report_vol17.final

緊急対応から見た、Webサイト用データベースセキュリティ対策

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2018 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2018 年 7 月 1 日から 2018 年 9 月 30 日まで

マルウェアレポート 2018年4月度版

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

目 次 〇はじめに 利用方法 3 〇宿泊施設用チェックリスト 4 1.Wi-Fi のセキュリティ対策 4 2. ホームページのセキュリティ対策 6 3. 重要システム ( 客室管理システム 予約システム等 ) のセキュリティ対策 8 4. 組織のセキュリティ対策 9 〇用語集 11 2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

表 2 michael のパスワード変更後の USER_ACL テーブル内容 リスト2は userpwd プログラムのソースリストである Perl で書かれたプログラムで,DBI インタフェー注ス ( 1 注 ) を使用して MySQL( 2 ) データベースへアクセスする 5 7 行目では, コマ

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

1.indd

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

近年のセキュリティインシデント インターネットにおける事件が多様化 ウェブサイトにおけるセキュリティ事件も多発 時期 報道内容 2013/3 環境省の二酸化炭素排出計算サイト改ざん情報流出恐れ ( 朝日新聞 ) 2013/4 ドコモ 米の顧客情報流出か在米邦人ら対象のサービス ( 朝日新聞 ) 20

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

f-secure 2006 インストールガイド

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

スライド 1

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 7 月 1 日から2013 年 9 月 30 日までの

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 1 月 1 日から 2019 年 3 月 31 日まで

これだけは知ってほしいVoIPセキュリティの基礎

本プレゼンのポイント 脅威を知ることが対策への近道 2

特定健診ソフト クイックインストールマニュアル

OSI(Open Systems Interconnection)参照モデル

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

脆弱性対策情報データベースJVN iPediaの登録状況

Microsoft Word - gred_report_vol25_110830_final.docx

脆弱性やセキュリティ設定をチェックする「OVAL」

f-secure 2006 インストールガイド

Transcription:

SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐

1. SQL インジェクションの問題と脅威 2

こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト 化粧品販売サイト ウイルス感染などを引き起こすウェブサイトの改ざん ウイルス対策ソフト開発会社 自動車情報サイト 政府関連のウェブサイト 家庭用ゲーム会社のウェブサイト ( 米国 ) 共通点 SQLインジェクション攻撃による被害 3

オンラインゲームにおける問題 ウイルス感染を引き起こすように ゲームの公式サイトが改ざんされてしまう (2008 年 5 月 7 月 )* ブログ運営サイトで 多数のゲーム関連ブログにゲームのアカウントを盗むウイルスが貼りつけられていた * * 公式のアナウンスはないが SQL インジェクションの脆弱性をついた攻撃の可能性がある アカウント アイテム 仮想通貨などのオンラインゲームで扱う情報を現実の通貨で売買する行為 (Real Money Trade) が存在している それらの情報を手に入れることができれば お金になる 一部の人は 不正をしてでも情報を入手したいと考える パスワードを盗むウイルスの 40~50% は オンラインゲームのパスワードを狙ったウイルスとの報告もある ( 米国マカフィー ) 4

オンラインゲームと SQL インジェクション SQL インジェクションの位置づけ 現金化 RMT 高価値データの取得 SQL インジェクション 被害 オンラインゲームのアカウント情報が漏えいしてしまう ウェブサイトが改ざんされ ウェブサイト閲覧者をウイルス感染させてしまう アカウント情報が漏えい 参考 : ITpro 急増するSQLインジェクション攻撃攻撃の背後にはRMT 市場の拡大あり http://itpro.nikkeibp.co.jp/article/column/20080930/315843/ 5

SQL インジェクションの攻撃傾向 SQL インジェクション攻撃が爆発的に増加!! 出典 : 株式会社ラック 侵入傾向分析レポート Vol.11 より http://www.lac.co.jp/info/jsoc_report/_vol11.html 6

SQL インジェクションの脅威 データベースを直接操作されてしまう 秘密情報 個人情報等の漏えい 直接情報を盗まれる データベースに格納していたクレジットカード情報の漏えい ゲームなどのアカウント情報の漏えい 重要情報の改ざん 破壊 ウェブサイト上にウイルスを埋め込まれる 攻撃者に都合の良い情報に書き換える 間接的に情報を盗まれる 7

2. SQL インジェクションの仕組みと対策 8

SQL インジェクションとは? どのような問題? データベースを不正に操作されてしまう問題 セキュリティ上の弱点 ( 脆弱性 ) のひとつ 影響を受けるシステムの構成は? データベースと連携しているシステム 原因は? 特にウェブサーバ上で動作するウェブアプリケーションに多く存在する データベースへの命令の組み立て方に問題 SQL : リレーショナルデータベースマネジメントシステム (RDBMS) において データの操作や定義を行うための問合せ言語のこと 9

SQL インジェクションの仕組み SQL 文例 SELECT * FROM user WHERE id= $ID 一般利用者 4 john の情報 ID john 1 1 ID john or A = A ウェブサーバ 4 + ウェブアプリ全てのユーザ悪意を持つ人の情報 SELECT * FROM user WHERE id= john 2 3 3 2 user データベース SELECT * FROM user WHERE id= john or A = A john or A = A 全て を意味する データベースから重要な情報が盗まれてしまう 10

SQL インジェクション対策 ウェブアプリケーションのプログラム上の問題 根本的解決 脆弱性の原因を作らない実装 を実現 エスケープ処理 バインド機構の利用 プレースホルダ バインド変数 準備された文 (Prepared Statement) バインド機構以外でのエスケープ エスケープ関数 (Perl の DBI quote() や PHP の dbx_escape_string()) 置き換え演算子等で自己エスケープ処理 ( s/'/''/g; など ) 11

根本的解決 エスケープ処理の実施 特別な意味を持つ記号文字が普通の文字として解釈されるように処理する例 :' ''( 同じ文字の繰り返し ) $p=foo' or 'a'='a の場合 : SELECT * FROM a WHERE id='foo'' or ''a''=''a'; 変数中の ( シングルクォート ) が 普通の文字として解釈される 12

エスケープ処理の実装例 ( 根本的解決 ) バインド機構を利用 ( 例 : Perl DBI) 独自の処理でエスケープ処理をする必要が無くなる $sth = $dbh->prepare( "SELECT id, name, tel, address, mail FROM usr WHERE uid=? AND passwd=?"); $sth->execute($uid, $passwd); バインド変数 プレースホルダ 参考 : セキュアプログラミング講座第 6 章入力対策 SQL 注入 : #1 実装における対策 http://www.ipa.go.jp/security/awareness/vendor/programmingv2/conten ts/502.html 13

保険的対策 攻撃による影響を低減する セーフティネット エラーメッセージを非表示にする 詳細なデータベースに関するエラーメッセージをウェブページに表示させない エラーを表示するとしても 内容は最小限に データベースアカウントの権限見直し 権限全部入り のアカウントは使わない 権限を必要最小限にすれば 防げる攻撃もある その他の対応 収集する情報を見直す DB に格納する情報を見直す パスワードはそのまま保存しない 14

SQL インジェクションの対策のまとめ SQL 文の組み立てには必ずエスケープ処理を実装する バインド機構を推奨 その他の対策については 安全なウェブサイトの作り方 セキュアプログラミング講座 を参照 安全なウェブサイトの作り方改訂第 3 版 http://www.ipa.go.jp/security/vuln/websecurity.html IPA セキュア プログラミング講座 http://www.ipa.go.jp/security/awareness/vendor/programmingv 2/index.html 15

3. 攻撃の痕跡を見つける 16

ilogscanner の紹介 SQL インジェクションやクロスサイト スクリプティング等の攻撃の有無を調査 ウェブサーバのログから解析 被害を受けていないか自己チェックするために利用 Java アプレットで実装したため 幅広い利用者環境で使用可能 17

ilogscanner の利用例 ウェブサイトの脆弱性検出ツール ilogscanner http://www.ipa.go.jp/security/vuln/ilogscanner/index.html 18

ilogscanner の利用例 IPA で公開しているウェブサイトの OSS ipedia のアクセスログを解析 最近 SQL インジェクションがますます急増 1. 解析対象のウェブサイト IPA の OSS ipedia ( オープンソース情報データベース ) 2. 解析したログの期間 2008 年 1 月 ~6 月 3. ilogscanner の解析結果 (1) 攻撃があったと思われる件数 :123 件 (2) 攻撃が成功した可能性の高い件数 :0 件 4. ログの詳細調査結果 攻撃に成功した件数 :0 件 19

自組織内での活用 ilogscanner で SQL インジェクション攻撃の痕跡がないかどうか確認してみてください 攻撃が検出された場合 - 特に攻撃が成功した可能性が検出された場合は ウェブサイトの開発者やセキュリティベンダーに相談されることを推奨します 攻撃が検出されない場合 - 検出されない = 脆弱性が存在しない というわけではないので 引き続き脆弱性対策を実施してください 20

4. まとめ 21

全体のまとめ SQL インジェクション攻撃は増加しており さまざまな被害が発生している アカウントやクレジットカード情報の漏えい 不正サイトへの誘導やウイルス感染を目的としたウェブサイト改ざんなど 根本的解決は ウェブアプリケーションでのエスケープ処理の実施 SQL 文に出力する際にバインド機構を用いてエスケープ処理を行うことを推奨 まずは ilogscanner で調査をして 攻撃されていないかどうか確認してみてください 22

付録 : 情報セキュリティ対策関連情報 脆弱性の理解 知っていますか? 脆弱性 ( ぜいじゃくせい ) - アニメで見るウェブサイトの脅威と仕組み - 詳細はこちら http://www.ipa.go.jp/security/vuln/vuln_contents/ 脆弱性を作らないために 安全なウェブサイトの作り方改訂第 3 版 詳細はこちら 新版 セキュア プログラミング講座 詳細はこちら 詳細はこちら http://www.ipa.go.jp/security/vuln/documents/website_security.pdf http://www.ipa.go.jp/security/awareness/vendor/programmingv2/ TCP/IP に係る既知の脆弱性に関する調査報告書改訂第 3 版 http://www.ipa.go.jp/security/vuln/vuln_tcpip.html ウェブサイトの事件を体験 安全なウェブサイト運営入門 -7つの事件を体験し ウェブサイトを守り抜け!- 詳細はこちら http://www.ipa.go.jp/security/vuln/7incidents/index.html 23

情報セキュリティ対策関連情報 ( つづき ) 脆弱性攻撃の状況把握 ウェブサイトの脆弱性検出ツール ilogscanner 詳細はこちら 詳細はこちら http://www.ipa.go.jp/security/vuln/ilogscanner/ 脆弱性が発見されたら ウェブサイト運営者のための脆弱性対応ガイド http://www.ipa.go.jp/security/ciadr/vuln_website_guide.pdf ソフトウェア製品開発者による脆弱性対策情報の公表マニュアル 詳細はこちら http://www.ipa.go.jp/security/ciadr/vuln_announce_manual.pdf 不正アクセスの被害を受けたら 不正アクセスに関する届出 詳細はこちら http://www.ipa.go.jp/security/ciadr/ 24

情報セキュリティ対策関連情報 ( つづき ) 利用者のセキュリティ対策 ウイルス対策 詳細はこちら http://www.ipa.go.jp/security/personal/protect/antivirus.html ウイルス対策ソフトや定義ファイルを最新にする OSやアプリケーションにセキュリティパッチを適用する - Windows 利用者は Microsoft Update を定期的に実施 - メーラー ブラウザ PDF 閲覧ソフト オフィスソフトにセキュリティパッチを適用する フィッシング (Phishing) 対策 詳細はこちら http://www.ipa.go.jp/security/personal/protect/phishing.html メールに記載されているリンクからアクセスするのではなく お気に入りに登録したアドレスからホームページを見るようにする カード番号や暗証番号を入力するような依頼メールが届いた場合 情報を入力する前に そのメールの真偽を確認する 25

ご清聴ありがとうございました 26