タグ

標的型攻撃に関するkaitonのブックマーク (24)

  • 訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH

    標的型攻撃メール訓練(以下メール訓練)の肝を4回にわたって分かりやすくお伝えするシリーズ、第1回はメール訓練の「目的」について解説します。 今年の6月で、ラックが「標的型攻撃メール訓練」サービスを開始してからちょうど6年が経ちました。 「標的型攻撃メール訓練」は、疑似的な標的型攻撃メール(以下、「疑似攻撃メール」)をラックから訓練対象者に配信し、実際の標的型攻撃メールへの対応力を高める体験型の教育プログラムです。 ラックの標的型攻撃メール訓練サービスの実施イメージ。 社員などの訓練対象者に疑似攻撃メールを配信し、添付ファイルの開封有無などの対応状況を集計。 添付ファイルを開封した場合はその場で教育用のコンテンツを表示し、開封した人に対して注意をうながす。 サービスリリース当初のお客様の反応は「標的型攻撃メールの訓練??なにそれ?」であったものの、標的型攻撃メールによる被害の増加とともに標

    訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH
  • 失敗しない「標的型攻撃メール訓練」とは?【第2回】準備編 | LAC WATCH

    初級編 実際の攻撃に使われた不審メールを、疑似攻撃メールの文面作成の参考にするとよいでしょう。実際に使われた不審メールは、自組織に届いたもののほか、一般財団法人日サイバー犯罪対策センター(JC3)に届け出があったメール*1が役に立ちます。 応用編 訓練の経験者には、初級編の他に、日頃業務でやり取りするメールや業務外で受信するメールを使って不審メールについての理解度をテストする方法があります。業務メールを使う場合は、所属する組織内でよく使われる特別な用語・言い回しなどを含むメールに、不審メールだと気づくべきポイント(不自然な日語が使われている、署名が無いなど)を紛れ込ませて疑似攻撃メールを作成します。業務外のメールでは、外部セミナーや社内イベントなど社内外からの案内メールに、気づきのポイントを加えます。 注意点 疑似攻撃メール作成時はリアリティを追求するあまり、実在する会社・団体・組織の

    失敗しない「標的型攻撃メール訓練」とは?【第2回】準備編 | LAC WATCH
  • 標的型攻撃:中小企業も細心の注意を払うべき

    標的型攻撃とは、特定の企業を狙ったサイバー攻撃を指す。ワームプログラムをネットワークに放ったり、マルウエアを添付したメールをばら撒いたりする不特定多数を狙った攻撃ではない。 標的型攻撃の被害は、ニュースなどでも報じられることがあるが、その多くが大企業や政府機関だ。そのため、「大企業は大変だな」とか「ウチは大企業ではないし狙われるような情報はないので関係ない」と思うかもしれない。 しかし、これは大きな間違いである。「うちには狙われるような情報はない」と判断しているところがあったら、企業規模に関係なく、もう一度情報資産の棚卸をすべきだ。そして脅威分析、リスク分析をし直した方がいい。 標的型攻撃メールを利用 標的型攻撃とは「特定の相手を狙ったサイバー攻撃」と定義できる。一般に標的型攻撃は、特定企業や組織の個人アドレスや部署のグループアドレスなどに直接メールを送り、添付ファイルに忍ばせたマルウエア

    標的型攻撃:中小企業も細心の注意を払うべき
  • 富山大を誰が襲ったのか、民間で進むサイバー攻撃の全容解明

    「この攻撃は中国とは別のグループからと思われます。マルウエア(悪意のあるプログラム)の特徴が違っています。このキャンペーン(関連性のある一連の攻撃活動)では最近、大学とメディアを狙っていると分析しています」――。 2016年10月10日朝、あるセキュリティ技術者からこんなメールが届いた。3連休の3日目、すっかり気が抜けて遅めの朝を過ごしていた筆者には、何のことか分からなかった。 この日、読売新聞が朝刊1面で富山大学がサイバー攻撃の被害に遭ったニュースを報じていた。三重水素(トリチウム)など放射性物質を研究する同大の水素同位体科学研究センターが2015年11月に標的型攻撃に遭い、東京電力福島第一原発の汚染水処理に関する研究成果や約1490人分の個人情報などが外部流出した恐れがある、というものだ。攻撃者は1000個以上の圧縮ファイルを作り、外部と大量のデータを通信したとした。 10日、富山大は

    富山大を誰が襲ったのか、民間で進むサイバー攻撃の全容解明
    kaiton
    kaiton 2016/11/10
    やはり大学の研究者は、研究情報は身近なパソコンに保存しているのでしょうね、これが企業ならネット接続環境には保存していないと思うけれど、海外の研究者とかどうしているのかな
  • 続・設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」

    続・設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」:Windows標準機能でいますぐできる標的型攻撃対策(1/4 ページ) 2014年9月の公開後、その実効性と手軽さが反響を呼んだ前回記事に新たな対策を追加。Windows標準のセキュリティ機能だけで実践可能な最新の標的型メール攻撃対策を紹介します。Windowsユーザーやドメイン管理者の皆さまは、ぜひご一読ください。 日年金機構の情報流出事件を契機として、「標的型攻撃」への関心が再び高まっている。最近では、「標的型攻撃でのマルウエア感染は避けられない」「感染・侵入を前提とした対策が必要」との声が聞かれるようになってきた。それらの主張に異論を挟むつもりはないが、感染のリスクを少しでも減らせる対策があるのならば、実施するに越したことはないはずだ。 実際、感染被害が起こると、そのインシデント対応は決して容易なものではなく、費用

    続・設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」
  • Windows標準の機能を使用した標的型攻撃の対策 #ssmjp /ssmjp1507

    2015年7月31日 #ssmjp での資料です。

    Windows標準の機能を使用した標的型攻撃の対策 #ssmjp /ssmjp1507
  • 狙われた現場~被害事例と標的型攻撃への対処法

    重大な情報セキュリティ事件が相次ぎ起こっている。 ソニーは2011年4月から5月にかけて、個人情報の漏洩事件としては過去最悪の規模の1億件を超える個人情報がグループ全体で流出した可能性があると発表した。同年9月には、三菱重工業のPC端末やサーバーがウイルスに感染したことが明らかになった。外部から遠隔操作された形跡があるという。 国会議員の機密情報も狙われた。2011年10月から11月にかけて、国会議員事務所のPC端末やサーバーがウイルスに感染し、外部のサーバーに情報を送信されていたことが分かった。 巧妙な攻撃への対策や備えが必要 これらの事件では主に、攻撃者が特定の企業・団体に狙いを絞って執拗に仕掛ける「標的型攻撃」が行われた。この標的型攻撃では、攻撃者が標的の企業・組織に合わせて手口を細かく変える。トレンドマイクロの大田原忠雄氏(ソリューション事業部 ソリューションマーケティング部 部

    狙われた現場~被害事例と標的型攻撃への対処法
  • ちょっと変わったSQLインジェクション

    IT編集部のセミナーに出てきました 3月2日に、@IT編集部主催の「@IT セキュリティソリューション Live! in Tokyo」にて、NTTデータ先端技術の辻さんとインターネットイニシアティブの根岸さんとともに、ランチセッションに出演してきました。辻さん&根岸さんのトークに絡ませてもらい、あっという間にランチセッションは楽しく終了しました。 事前の準備中はあれだけいろいろと話そうと思っていたのに、いざ始まると時間が足りないくらい盛り上がりました。ちょっと物足りないと思うくらいがいいのかもしれませんね。その会場で使った、2002年と2012年付近の出来事を示した資料がこちらです。 私はちょうど10年前の2002年にラックに入社しました。振り返ってみればあっという間の10年の社会人生活です。こうしてみると、いろんなインシデントがリアル世界とサイバーの世界で起こっていたんだなと懐かしくな

    ちょっと変わったSQLインジェクション
  • サイバー攻撃:6万人対策訓練 霞が関職員、感染1割

    ◆今回の注目NEWS◆ ◎サイバー攻撃:6万人対策訓練 霞が関職員、感染1割 (毎日新聞、1月22日) ◆このNEWSのツボ◆ 最近、政府がサイバー攻撃への対応のために行った模擬訓練で、職員の10%が模擬の攻撃メールを開封してしまったという心配なニュースがあった。2012年は、サイバーセキュリティ対策に再度スポットがあたる年になるかもしれない。 昨年、何度かこのコラムでも取り上げたが、防衛産業や政府・在外公館のシステムがサイバー攻撃にさらされ、こうした攻撃は年末になっても続いていることが明らかになっている。また、報道された事例のほかにも、DoS(サービス妨害)攻撃などによって、企業のインターネットサービスがスローダウンしたり、停止したりするといった例も少なからずあるようである。 ●今度は政府機関、止まらないサイバー攻撃 (日経コンピュータ、2011年11月17日) ●防衛産業など数社にサイ

    サイバー攻撃:6万人対策訓練 霞が関職員、感染1割
  • nProtect対応チーム公式ブログ :: 「注意」国土地理院を標的型攻撃した不正なファイル

    1. 概要 INCA Internet ER Teamでは2012年3月2日金曜日、特別の機関である国土地理院の特定ユーザに CVE-2012-0754の脆弱性の不正なファイルを送信したことを発見しました。国土地理院は  国土交通省設置法及び測量法に基づいて測量行政を行う、国土交通省に置かれる特別の機関です。不正なファイルの侵入方法は Adobe Flash Player の脆弱性コードが含まれているExcelファイルを添付した形です。もし、ユーザがセキュリティに脆弱性がある時に該当文書ファイルを実行する場合、更に他の不正なファイルに感染します。行政官庁に所属している人を目標としたこのような攻撃は、最新セキュリティの脆弱性を利用しているため、注意する必要があります。 最近、CVE-2012-0754 の脆弱性を利用した不正な文書ファイルが度々発見されているので、ユーザは文書ファイルを開く

    kaiton
    kaiton 2012/03/08
    エクセルに貼り付けるのか~いろいろ方法を考えるな!!
  • ちょっといいセキュリティの資料とツール その 2 - MOICE (標的型攻撃メール対策に効果あり) - 日本のセキュリティチーム - Site Home - TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    ちょっといいセキュリティの資料とツール その 2 - MOICE (標的型攻撃メール対策に効果あり) - 日本のセキュリティチーム - Site Home - TechNet Blogs
  • IT news, careers, business technology, reviews

    The AI data-poisoning cat-and-mouse game — this time, IT will win The IT community is freaking out about AI data poisoning. For some, it’s a sneaky backdoor into enterprise systems as it surreptitiously infects the data LLM systems train on — which then get sucked into enterprise systems. Digital work apps arrive for Apple’s Vision Pro Though AR/VR devices have yet to catch on for general work tas

    IT news, careers, business technology, reviews
  • エフセキュアブログ : Duqu:質問と回答

    Duqu:質問と回答 2011年11月04日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。 Q: Duquとは何か? A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。 Q: Duquはどのように拡散するのか? A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。 Q:それはRSAがハッキングされたのと同じ手法ではないのか? A: そうだ。多くの標的型攻撃が、この

    エフセキュアブログ : Duqu:質問と回答
  • 三菱重工事件からみる「新しいタイプの攻撃」に対する情報セキュリティ対策

    9月19日、新聞各社が三菱重工がサイバー攻撃を受けたと報道された。具体的には、潜水艦、誘導弾などの防衛部門、そして原子力プラント関連の開発拠点である。開発拠点11カ所でサーバーやPCが合わせて83台がウイルス感染したのだ。これを受けて、三菱重工自体もプレスリリースを出している(図1)。 これは、日における情報管理の転換期とも言える事件だろう。いわゆる「新しいタイプの攻撃」と呼ばれるものによる被害が国内でも発生したことになる。 IPAによると、「新しいタイプの攻撃」は海外ではAPT(Advanced Persistent Threats)と呼ばれ、複数の脆弱性、感染攻撃手段とソーシャルエンジニアリングを組み合わせて特定の個人や組織を狙う攻撃のことである。2010年7月に制御システムを狙ったサイバーテロウイルス「Stuxnet」で有名となった新しい攻撃のため、まだ知らない人も多いかもしれない

    三菱重工事件からみる「新しいタイプの攻撃」に対する情報セキュリティ対策
  • 三輪信雄氏インタビュー:低いレベルの攻撃に合わせてはダメ、三菱重工のサイバー攻撃から得られる教訓

    ソニーの情報漏えい事件三菱重工へのサイバー攻撃など、特定の企業を標的にした攻撃が立て続けに発生している。いま、サイバー空間では何が起きているのだろうか。さらにその対策はあるのだろうか。長年にわたってセキュリティ対策の最前線に立ち、総務省情報化統括責任者(CIO)補佐官もつとめるS&Jコンサルティング 代表取締役社長 三輪信雄氏は、「三菱重工への攻撃レベルはグローバル水準では低い。それ以上の攻撃を受けたらまた脆弱性を露呈することになる」と警鐘を鳴らす。今求められる企業のセキュリティ対策や情報漏えい対策の考え方について話を伺った。 ──ソニーの情報漏えい、三菱重工へのサイバー攻撃など、企業を取り巻くセキュリティ状況が緊迫しています。こうした状況について、どのようにご覧になっていますか。 外交や投資などの相手として日が外されることを表す「ジャパンパッシング」という言葉があります。サイバー攻撃

    三輪信雄氏インタビュー:低いレベルの攻撃に合わせてはダメ、三菱重工のサイバー攻撃から得られる教訓
  • PC

    認定整備済みパソコンの研究 おなじみのアップル「認定整備済製品」、品ぞろえが多くアクセサリー類も取り扱う 2024.02.14

    PC
  • 三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

    一部メディアで9/19未明に三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあるとの報道がありました。ネット界隈の情報をまとめました。 ※引き続き新しい情報を確認次第更新していきます。 概要 読売新聞が9/19の朝刊一面で三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあると報じました。夕方に入り、三菱重工からも攻撃の事実を認める公式の通知が出されました。 サイバー攻撃が発覚した経緯 三菱重工の監視システムで8/11に社内のサーバー異常(再起動を繰り返す)を検知したため。 攻撃の経路 標的型メール攻撃により感染したと報道が行われています。また次の発表情報から三菱重工へのサイバー攻撃は震災情報を装った標的型メール攻撃と考えられています。 川崎重工やIHIが三菱重工の件を受けて、標的型メール攻撃があった事実を発表した。 トレンドマイクロが自社のBlogにて三菱重工を含む世界4カ

    三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
  • 防衛産業に的を絞ったターゲット型攻撃、8社が被害に - @IT

    2011/09/21 情報処理推進機構(IPA)は9月20日、企業などが保有する知的財産や個人情報を狙ったサイバー攻撃事件が目立っていることを受け、注意喚起を行った。 9月19日には三菱重工業が、社内コンピュータが8月中旬にウイルスに感染したことを明らかにした。情報漏えいの危険性も判明し、警察当局に報告したという。 こうした事件の発生を受け、IPAはあらためて、知財情報や個人情報などの窃取を目的とした攻撃が増加していることを強調。中でも、「特定の企業や公的機関に狙いを定めている」「ソフトウェアの脆弱性を悪用する」「複数の攻撃を組み合わせ、人間の心理のスキを付く」といった特徴を持つ、「新しいタイプの攻撃」に注意が必要という。 新しいタイプの攻撃によって端末がウイルスに感染してしまうと、攻撃者が外部から感染端末を操って、ウイルスの機能を強化したり、組織内の情報を探し出されたりする恐れがある。場

  • 不審メール110番:IPA 独立行政法人 情報処理推進機構

    2011年10月、「不審メール110番」は標的型サイバー攻撃を受けた際に専門的知見を有する相談員が対応する「標的型サイバー攻撃の特別相談窓口」に統合されました。 標的型サイバー攻撃の特別相談窓口

  • JSOCに飛び込んできた不審なメール――これが標的型攻撃の実態だ

    川口、官房長官就任 皆さんこんにちは、川口です。先月からセキュリティ監視センターJSOC(Japan Security Operation Center)のセキュリティアナリストのリーダーの座を後進に譲り、JSOCの官房長官として、JSOCセンター長を補佐するお仕事に就くことになりました。 今回は、そんな私が対応することになった標的型メール攻撃の顛末(てんまつ)を取り上げます。厳密にいうと今回届いたメールは、JSOCにとっては、脅威となり得る「標的型」ではありません。しかし受け取る組織によっては十分標的型メール攻撃となり得る内容ですので、紹介したいと思います。 ある日JSOCに届いた1通の標的型メール 5月のある日、JSOCで仕事をしていたところ、1人のセキュリティアナリストが話しかけてきました。 「サポート窓口に変なメールが来ているぞ。ヤバイと思うので見てほしい」 すぐに確認したところ、

    JSOCに飛び込んできた不審なメール――これが標的型攻撃の実態だ