サイバーセキュリティ

セキュリティの観点から見るファーウェイ事件

セキュリティの観点から見るファーウェイ事件

12月1日、中国の通信機器大手であるファーウェイ(華為技術)の孟晩舟副会長がアメリカ政府からの要請を受けたカナダ当局に拘束されました。アメリカが制裁を課している対イラン経済制裁を回避する金融取引に関与した疑いと報道されています。 孟晩舟副会長は、1000万カナダドル(約8億5000万円)の保釈金を支払い、11日にカナダのバンクーバー裁判所に保釈が認められています。 ファーウェイ排除の動き 今回の事件と具体的な関連は不明ですが、以前よりアメリカ国内では、同国の情報機関よりファーウェイ社製の製品は「安全保障上の脅威」として警鐘を鳴らしていました。 FBIも今月13日、米議会の公聴会で「中国の通信機器の利用者のデータは、中国政府によって、どのようにでも利用されるおそれがあり、極めて懸念すべき」と述べ、安全保障上の危険性を示しています。 アメリカでは今年8月に新国防権限法が成立し、米政府機関とその取引企業に対し、ファーウェイやZTE(中興通訊)の機器使用禁止を決定しています。 日本政府も今月7日、各府省庁や自衛隊で使用する情報通信機器の政府調達からファーウェイ製品とZTE製品を使用しない方針を決めました。 「安全保障上の脅威」とは アメリカがファーウェイやZTEなど中国の大手通信機器製品における「安全保障上の懸念」を示す背景に、端末内の情報を外部(中国国内)に送信する機能やサイバー攻撃の危険性を懸念しています。 この様な機能を果たすのに代表的なのがバックドアです。バックドアとは、攻撃者が対象のPCやサーバ等などの端末やシステムに侵入するために設けられる裏口のことです。 攻撃者は対象端末に自由に接続できる為、端末内の個人情報や機密情報の窃取・破壊、キーボード入力情報の記録(キーロガー)、外部への攻撃の踏み台に利用されてしまいます。 バックドアは、どの様に設置されるのでしょうか。主な感染経路が上げられます。 ・プログラムのダウンロードによる感染 インターネットからプログラムをダウンロードすることでバックドア型トロイの木馬に感染する場合があります。 ・メールの添付ファイルを開いて感染 メールの添付ファイルを開きウイルス感染したことでバックドアが設置される場合があります。 ・脆弱性を突くことによるシステムへの不正侵入 攻撃者が脆弱性を突いてシステムに不正侵入することバックドアを設置する場合があります。 ・製品開発時に組み込まれる場合 製品開発時に開発者が端末にアクセスできるように悪意を持って設置される場合があります。 また、開発段階で行うテスト機能として意図的にバックドアを組み込み、そのままバックドアを修正せずに誤って出荷してしまうなど意図しない場合もあります。 バックドアにおけるセキュリティ対策 バックドアは、ランサムウェア感染時の様に画面表示されるわけではないので利用者が気付きにくいという特徴があります。 バックドア対策において有効な主なセキュリティ対策は以下が挙げられます。 1.セキュリティソフトを導入する 2.安易に不審なメールやメール内の添付ファイル、URLを開かないこと ※メールに記載されたリンクは、偽装が可能で、偽サイトに誘導することができます。 3.安易にフリーソフトをダウンロードしないこと 4.脆弱性を解消すること ※OSのアップデートはセキュリティホールの解消に非常に有効です…
音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

PCに搭載されている内蔵スピーカーや近くにあるスピーカーから音を鳴らすだけでPCを破壊する「ブルーノート攻撃」についてミシガン大学と浙江大学の研究チームが発表しました。 このブルーノート攻撃は、特定の周波数で一定時間以上PC本体のスピーカーやPC付近のスピーカーから流すことによってHDDが故障し、PCが正常に動作しなくなるという攻撃です。 研究チームによると、音の振動でハードディスクの読み書きヘッドとプラッターがそれぞれ振動し、振幅が限界を超えるとハードディスクが損傷し、ソフトウェアが誤作動することで、ファイルシステムが破壊されクラッシュやリブートに至ると説明しています。 監視カメラへもブルーノート攻撃は可能 ブルーノート攻撃はPCだけではなく、監視カメラなどへの攻撃の可能性もあります。例えば、監視カメラの映像を保存しているHDDがブルーノート攻撃を受けた場合、HDDへ録画データを書き込めなくなる危険性を研究者らは指摘しています。 対策として、監視カメラのファームウェアをアップデートすることによって脆弱性を解消することを研究成果内発表しています。 さいごに HDDは、プラッターが高速回転し、ヘッドが動くことでデータを読み書きする仕組みです。いわゆるCDプレーヤーが回転するのと同じような動きのイメージです。 一方SSDは、「ソリッドステートドライブ(solid state drive)」部品が動くことなくデータを読み書きできる仕組みになっています。 最近はSSDを搭載するPCも増えており、SSDを内蔵したPCであれば、ブルーノート攻撃を受けた場合でも、PCがクラッシュする心配はありません。PC買い替えを検討されている方は、SSD内蔵のPCを検討するのも良いかもしれないですね。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

産経新聞によると、昨年11月下旬から今年3月までの間で実在する内閣府や防衛省職員を装ったウイルス添付メールが防衛省OBや海洋政策関係者に送られていることが判明しました。 ウイルス添付メールは、確認されているだけでも数百件との事で、添付ファイルを開封すると自動で攻撃者にパソコン内の情報が抜き取られる仕組みになっている。 この件については、菅官房長官も今月12日の記者会見で防衛省OBらに対し、内閣府や防衛省の職員を装ったウイルス添付メールが送り付けられていることを明らかにしており、個人情報の流出などは確認されていないとしています。 株式会社ラックが、本攻撃に使用されたマルウェアを分析した結果、「APT10」と呼ばれる中国政府の支援を受けたハッカー集団によるサイバー攻撃と指摘している。 <図1>標的型メールの例(産経新聞掲載資料より引用) APT10とは 「APT10」とは、アメリカの情報セキュリティ企業「ファイア・アイ」が、2009年より追跡している中国のハッカーグループのことです。 APT10は、アメリカ、欧州、日本の航空宇宙企業、通信企業、官公庁をターゲットに軍事・諜報情報の取得を目的に活動しており、中国企業や中国の国家安全保障を支援する目的で機密情報の取得などを行っていると考えられています。 一般的に「APT」とは、APT攻撃というサイバー攻撃の一種のことで、特定の標的に対して執拗に攻撃を行い、複数の攻撃手法を用いて持続的に行う標的型攻撃のことを指します。 中国によるサイバー攻撃の特徴 公益財団法人防衛基盤整備協会の委託を受けて株式会社ラックが執筆した『中国のサイバー攻撃の実態』によると、中国によるサイバー攻撃に用いられる技術的分析として、攻撃対象への情報収集の段階で攻撃対象である組織や従業員の情報をWebサイトやSNSなどの公開情報の収集するほか、関連団体に侵入して情報収集を行います。その上で、標的とする関係者の文章表現の特徴などを模倣し、より精巧ななりすましメールを送っているとの事。 <図2>医療通知を装ったファイルに記載された文章(『中国のサイバー攻撃の実態』掲載資料より引用) 日本語で文章を記載していても、日本語フォントではなく、Windows標準の中国語フォントである「SimSun」が使われる場合もあります。 攻撃メールは、WordやPDFアイコンに偽装したファイルが添付されることが多く、一太郎やAdobe、Microsoft Wordの脆弱性を悪用した攻撃を行うことが確認されています。 さいごに 標的型攻撃のターゲットになった場合、基本的に一つの対策だけで防御することは非常に難しいと言えるでしょう。侵入を前提とした対策をセキュリティ対策の基本とし、入口対策の他に、内部対策、外部対策など複数のセキュリティ対策を組み合わせた「多層防御」を行う事で、如何に外部に情報を流出させないかが重要となります。 メールの差出人や本文など非常に巧妙であることから、実在する相手からのメールのやり取りと錯覚しがちになります。ウイルス添付メールは、「注文書」や「見積書」と題してメールの受信者がうっかり開封してしまいそうな内容に偽装しています。 セキュリティ対策ソフトなど技術的な対策を取る事はもちろんですが、一人一人がITセキュリティに対してリテラシーを向上していくことが被害のリスクを低減する上で必要になってきます。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
警察庁が平成29年サイバー空間の脅威情報を公開

警察庁が平成29年サイバー空間の脅威情報を公開

先月22日、警察庁は2017年のサイバー空間の脅威情報について纏めた資料を公開しました。 警察庁の発表によると、昨年の標的型メールの件数は、6,027件と前年の4046件を1981件上回りました。 標的型メールの手口としては、昨年に引き続いて「ばらまき型」の攻撃が多数を占め、全体の97%と非常に高い割合となっている。配送会社による再配達を装うメールが多く、ウイルス添付ファイルの形式もWord及びExcelが多数を占めています。 平成28年度の標的型メールの件数は、4046件で平成29年度は6027件と警察庁が観測している攻撃件数の推移でも年々件数が上昇してきている事が伺えます。 <図1>標的型メール件数の推移(警察庁掲載資料より引用) 仮想通貨交換業者への不正アクセスも増加・・・81.9%は二要素認証未採用 仮想通貨交換業者等への不正アクセスについては、警察庁が認知している件数だけでも149件で、被害額は約6億6,240万円相当。 この149件のうち122件(81.9%)では、ID・パスワードによる認証のみしか使われておらず、二要素認証を利用していないケースが圧倒的に多く、アカウントに対するセキュリティ意識の遅れが目立っています。 さいごに 標的型攻撃をはじめとするサイバー攻撃対策は、「入口対策」だけの様な一つのセキュリティ対策だけで守り切ることは難しくなっており、複数のセキュリティ対策を組み合わせた「多層防御」の概念がセキュリティ対策の上で新たに有効とされてきています。 標的型メールやウイルスの侵入を防ぐ「入口対策」。万が一侵入を許した際に、外部への情報流出を防止する「出口対策」。セキュリティ意識の向上を目指した従業員への教育による「人的対策」。この様に複数の対策を組み合わせたものが「多層防御」です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
Wi-Fiアライアンス、Wi-Fi新規格「WPA3」を発表

Wi-Fiアライアンス、Wi-Fi新規格「WPA3」を発表

Wi-Fiの普及促進を図る業界団体「Wi-Fi Alliance(ワイファイアライアンス)」は米国時間1月8日、次世代のWi-Fi暗号通信プロトコルの新規格「WPA3」のリリースについてHP上で発表を行いました。 Wi-Fi Alliance はアメリカに本部を置く団体で、AppleやMicrosoftなど著名な大手IT企業らが参加している業界団体です。 なお、WPA3の詳細やリリースに関しては、2018年後半から開始するとのこと。また、通信暗号化規格に関しては、2017年10月に「WPA2」の脆弱性「KRACKS」が発見され話題に上っていました。 WPA3の新機能・特長 現在、発表されているWPA3の主な新機能及び特長は下記の4つの模様です。 パスワードクラック(総当たり攻撃・辞書攻撃)への対策 ディスプレイを持たない機器でも設定が簡単にできる機能 ネットワーク機器とルータ間の通信データを個別で暗号化 暗号化標準のバージョンアップ 上記に挙げた新機能・特長ついて順番に解説していきます。 (1)パスワードを破る為の攻撃である総当たり攻撃や辞書攻撃対策を指しています。パスワード認証に一定回数失敗した場合、アクセスを遮断する機能のことです。 (2)PCやスマホ、タブレット等の画面付き端末からディスプレイ等を持たないIoT機器への認証を行える機能です。今後IoT機器が増加していくことが機能追加の背景にあります。 (3)WPA3の新機能では、個別での暗号化を行うことでセキュリティ面を強化しています。 (4)WPA3では、米国政府と米国国家安全保障局が機密情報をやりとりする為の暗号アルゴリズム「CNSA(Commercial National Security Algorithm Suite)」に準拠した暗号化標準192bitが採用されています。 KRACKSとは 2017年10月、無線LANで利用されている通信暗号化規格「WPA2」に脆弱性が見つかりました。 この脆弱性は、「KRACKS」と名付けられ、WPA2で暗号化された通信の内容を解読・盗聴、改ざんすることが可能であるとされて危険性が指摘されていました。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
東京五輪向けのサイバー攻撃演習実施…約2600人参加

東京五輪向けのサイバー攻撃演習実施…約2600人参加

NISC(内閣サイバーセキュリティセンター)は12月13日、2020年に開催予定の東京五輪・パラリンピックに向けたサイバー攻撃対策の演習として「分野横断的演習」を実施しました。 政府行政サービス、情報通信、金融、航空、電力や鉄道など政府が「重要インフラ」と位置付ける13分野の事業者を対象とし、障害発生から想定したシナリオに基づいて中央省庁から顧客への対応、報道対応、マネジメント訓練などを行ったとのこと。 毎日新聞によると今回は「ランサムウェア」の感染被害により、電力供給や鉄道運行などに障害が生じたとの想定で実施。最新のサイバー攻撃の情勢を反映した演習となっている。 今回の演習は東京、大阪、福岡の3拠点を中心に政府機関や民間事業者から約2600人が参加しました。 <図1>分野横断的演習のイメージ図(NISC掲載資料『2017年度分野横断的演習について』より引用) 2017年はランサムウェアによる世界的な被害も 今年2017年上半期に世界的規模で感染被害をもたらしたランサムウェア「WannaCry」。 欧州では、WannaCryによる攻撃被害は政府機関や病院、民間企業にまで多くの影響を与え、日本国内でも日立製作所、JR東日本、本田技研工業が被害を受けました。 WannaCryは他のランサムウェアと同様にデータを暗号化し、身代金の支払いを要求する点が同じですが、ワーム機能を持ち合わせ、感染時にネットワーク経由で他のPCに侵入し拡散する機能が特徴です。 WannaCryによる世界的な攻撃被害は、マルウェアの脅威がインフラや生活への影響に密接に関わっていることを反映しました。今後、IoTの普及により、IoTを悪用したサイバー攻撃への危険性から今まで以上にサイバーセキュリティの重要性は高まってきています。 長期休暇前に行うセキュリティ対策 年末年始などの長期休暇の時期はセキュリティ事故や事件が多くなります。 長期休暇前後に合わせて下記のセキュリティ対策を推奨します。長期休暇前後に今一度下記の対策を見直してみましょう。 長期休暇前に行うべく推奨するセキュリティ対策は以下の通りです。 1.データのバックアップを取っておくこと ※長期休暇時は、PCなどの社内端末を外部に持ち運んで使用する人も増えます。外部に端末を持ち出した際に、置き忘れなどを防ぐ為にも、長期休暇前に社内での厳格な運用ルールを定めておく必要があります。 2.緊急運用体制を確立しておくこと ※特に長期休暇明けは、マルウェアが添付されたメールの受信なども考えられます。ウイルス感染したメールを開いてしまい、データの破損や紛失をしてしまわないようにサーバへデータのバックアップを行いましょう。 3.機器の持ち出しを厳密に管理すること ※長期休暇中に担当者が遠方への旅行で連絡がつかないというような、不測の事態に備えて、代理の担当者や保守委託先企業を含めた連絡体制や対応手順を再確認しておく必要があります。担当者の連絡先や連絡体制の確認を行いましょう。 4.PCやタブレット、スマートフォンなどの端末紛失に備えて暗号化やパスワードの強化を行っておきましょう。 ※パスワードを設定する際は別アカウントと同じパスワードを使い回さないようにしましょう。また、英数字8文字以上の強固なパスワード設定が適切です。 5.使用しない機器の電源はOFFにすること ※外部からの攻撃を受けるリスクを軽減すると共に、節電にも繋がります。 長期休暇後に行うセキュリティ対策 1.OSやソフトウェアを最新の状態に更新すること ※長期休暇中に最新のOSやソフトウェアに更新されている場合があります。 ウイルス感染や不正アクセスは、OSやソフトウェアの脆弱性を突いて不正な攻撃が行われる傾向にあります。OSやソフトウェアが更新されているか、確認し最新状態にバージョンアップして脆弱性を解消しておきましょう。 2.ウイルスソフトの定義を最新状態に更新すること ※長期休暇中にウイルスソフトが、最新の状態に更新されている場合があります。ウイルスソフトの定義が最新状態でない場合、新種のウイルスなどにウイルスソフトが対応する事ができない為、ウイルスソフトを最新の状態に保ちましょう。…
サイバーセキュリティ国際キャンペーンが開始

サイバーセキュリティ国際キャンペーンが開始

内閣サイバーセキュリティセンター(NISC)は、10月よりサイバーセキュリティ国際キャンペーンを開始します。 毎年2月に開催されているサイバーセキュリティ月間に加え、2012年より毎年10月はサイバーセキュリティ国際月間としており、サイバーセキュリティに対する意識啓発として、ASEAN諸国とも連携し、国際的に情報発信を強化している。 サイバーセキュリティ国際月間中は、英字での情報セキュリティハンドブックの発信や意識啓発ポスター、SNSでの情報発信、セキュリティコラムの配信などを行うとの事。 国際月間期間中の10月10日と11日には、第10回目となる「日・ASEAN情報セキュリティ政策会議」をシンガポールにおいて開催し、サイバーセキュリティに関する各国の状況について報告。これまでの協力案件の実施状況や、今後の協力事項などについて議論を行う予定。 主なサイバー攻撃手法 標的型攻撃 標的型攻撃とは、特定の企業や組織の人物を狙ったサイバー攻撃のことです。不特定をターゲットにした攻撃とは対照的に特定のターゲットに対して行われる事が特徴です。国家機関や企業情報を窃取する際に行われるケースが多い。ウイルスを用いた攻撃、システムへの不正アクセスやアカウント奪取など様々な手法を用いて行われる。 ブルートフォースアタック ブルートフォースアタックとは、暗号やパスワードを解読する手法でアカウント奪取を試みるサイバー攻撃のことです。 考えられるすべての暗号やパスワードを入力し、総当たりで暗号解読を行うことから「総当たり攻撃」とも言われます。 SQLインジェクション SQLインジェクションとは、内部のデータベースサーバにアクセスするWebアプリケーションの脆弱性を突き、データベースサーバへ送信するSQLコマンドに任意の不正なコマンドを挿入する攻撃方法です。 <図1>SQLインジェクションのイメージ図 ゼロデイアタック ソフトウェアの脆弱性に対するパッチが適用される前に、ソフトウェアの脆弱性を悪用して攻撃を行う手法です。 Dos攻撃 「Dos攻撃」とは、標的となるWebサイトやサーバに対して一か所の攻撃元から大量のトラフィックデータを送りつける攻撃手法です。 <図2>DoS攻撃のイメージ図 DDos攻撃 「DDos攻撃」とは、標的となるWebサイトやサーバに対して複数の攻撃元から大量のトラフィックデータを送りつける攻撃手法です。大量のトラフィックデータを送信する事でサービスの機能停止に追い込みます。 <図3>DDoS攻撃のイメージ図 さいごに ここで紹介した攻撃手法は、一部であり、その他にも多くのサイバー攻撃の手法があります。 攻撃者は常にあらゆる攻撃手法を用いて、情報の窃取を試みます。サイバーセキュリティ国際月間を機にセキュリティに対する意識を向上させていきましょう。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
大量のスパムメール被害が急増

大量のスパムメール被害が急増

8月下旬頃より中国語のスパムメールが大量に届く事案が増加しています。 差出人名が中国人名となっており、1日に1000件以上スパムメールが届くなど業務に支障をきたすケースが増えています。 中国語のスパムメールというと、先月13日頃より衆議院議員のメールアドレス宛てに中国語のスパムメールが大量に送られてきたとニュースにものぼりました。 中国語の大量迷惑メールに関する記事はこちらよりご覧ください 衆議員メールアドレス宛に大量の中国語スパムメールが届く <図1>中国語のスパムメール スパムメールの危険性 スパムメールが突然増えた場合には、自身のメールアカウントが乗っ取られている危険性があります。サイバー攻撃者によりID・パスワードを奪取され、不正ログインしたアカウントでユーザになりすまし、スパムメールが勝手に送信されるケースもあります。 ウイルス感染の危険性も 万が一スパムメールが届いた場合、安易に開封してはいけません。 スパムメールに添付されているファイルの開封や記載されているURLへのアクセスなどによりウイルスに感染してしまう危険性もあります。 かつて猛威を振るったランサムウェア「vvvウイルス」もスパムメールが感染源でした。身に覚えのないメールは安易に開封しないように気を付けましょう。 さいごに 英語や中国語などのスパムメールは昔からでもありましたが、被害が増えている中国語のスパムメールは、尋常ではない数の受信数となっており、業務に支障を来すケースが相次いでいます。今後も被害は増えてくると考えられ、警戒が必要です。心当たりのない不審なスパムメールについての相談や対策については、弊社までお気軽にお問い合わせください。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
スコットランド議会へサイバー攻撃

スコットランド議会へサイバー攻撃

英国のオンライン新聞「The Independent(インディペンデント)」が8月16日に掲載した報道によると、スコットランド議会に対して管理者権限の窃取を狙うブルートフォースアタックが行われたとの事です。 攻撃者の特定にまでは至っておりませんが、今回の攻撃の目的として、政治家の電子メールアドレスやインターネットアカウントの窃取を狙ったものと推測されています。 現時点ではこの攻撃は成功しておらず、セキュリティ対策の手順に従って関連アカウントは凍結状態としているとのことです。 なお、英BBC newsや米ABC Newsの報道によると、スコットランド議会の事務総長を務めるポール・グライス(Paul Grice)氏は、「システムから情報が流出した痕跡はない」と語っており、今後も持続的な攻撃が予測されていることから、関係者には注意が呼びかけられています。 また、イギリスでは、今年6月にもイギリス議会に対して同様の攻撃が行われていました。 ブルートフォースアタックとは ブルートフォースアタックとは、暗号やパスワードを解読する手法でアカウント奪取を試みるサイバー攻撃のことです。 考えられるすべての暗号やパスワードを入力し、総当たりで暗号解読を行うことから「総当たり攻撃」とも言われます。 例えば、4桁の数字がパスワードである場合、「0000」から「9999」まで一通り組み合わせを試すことでパスワードを解読することができます。 パスワード解読に時間や回数の制限がない場合、時間は掛かっても確実にパスワードを解読してしまう事ができます。 また、人間による操作の場合、パスワードの解読に非常に時間が掛かる為、専用のツールを用いてパスワード解読を行うケースが多い。 ブルートフォースアタックに対するセキュリティ対策 ブルートフォースアタックに対する以下のセキュリティ対策をご紹介します。 1.大文字小文字を含めた8文字以上の長いパスワードにする 2.ログイン試行回数を制限する ※一定回数のログイン試行回数を超えた場合、アカウントログインを停止することで、攻撃を防ぎます。 3.一定速度でのID・パスワードのログインを制限する ※例えば、3秒間に1回のログインのみ認めるなど制限を設ける事で、ツールによる攻撃の危険性を排除します。 4.アクセス元を制限する ※海外からのアクセスなど、攻撃の可能性が考えられるリスクを事前に排除することもできます。 ※他のアカウントで使用しているパスワードの使いまわしは、アカウントに対する不正アクセスの危険性が高くなるため、絶対にやめましょう。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
衆議員メールアドレス宛に大量の中国語スパムメールが届く

衆議員メールアドレス宛に大量の中国語スパムメールが届く

産経新聞によると、衆議院議員が公務で使用するメールアドレス宛に8月13日以降、中国語で書かれたスパムメールが大量に届いているのが確認されたとの事。 また、NHKによると、野田総務大臣の事務所で使用しているパソコンのメールアドレス宛てにも中国語のスパムメールが届いているとの事で、現役閣僚をはじめ複数の議員事務所で確認されており、受信件数は数万単位に上る模様です。 なお、お盆期間中で休暇中の議員事務所も多い事から今後スパムメール受信の被害件数は増加すると見られています。 現時点では、ウイルス感染や情報流出の被害は確認されていませんが、必要なメールがスパムメールに埋もれ見つけにくくなるなど、議員や秘書の業務に支障が出ています。 大量のメール送信が組織的な犯行か特定の議員を標的にしたものかどうかは不明です。 確認された中国語のスパムメール スパムメールはメール開封時に差出人への開封確認メッセージの送信に同意を求めるタイプのものでした。 差出人に記載されている名前は、2文字か3文字の中国人風の名前でスパムメールの内容はオンラインゲームサイトへの入会を求めるものが多いとの事。 差出人のメールアドレスには中国のインターネット大手、騰訊(テンセント)が提供するフリーメールを示す「@qq.com」の文字列が含まれていました。 さいごに 長期休暇前後はセキュリティ事故が発生しやすい傾向にある為、充分注意しましょう。 長期休暇後に行うべく推奨するセキュリティ対策は以下の通りです。 1.OSやソフトウェアを最新の状態に更新すること ※長期休暇中に最新のOSやソフトウェアに更新されている場合があります。 ウイルス感染や不正アクセスは、OSやソフトウェアの脆弱性を突いて不正な攻撃が行われる傾向にあります。OSやソフトウェアが更新されているか、確認し最新状態にバージョンアップして脆弱性を解消しておきましょう。 2.ウイルスソフトの定義を最新状態に更新すること ※長期休暇中にウイルスソフトが、最新の状態に更新されている場合があります。ウイルスソフトの定義が最新状態でない場合、新種のウイルスなどにウイルスソフトが対応する事ができない為、ウイルスソフトを最新の状態に保ちましょう。 3.パソコンやUSBメモリーなどの端末がウイルス感染していないかチェックすること ※休暇中に外部に持ち出した端末が、ウイルス感染していないかチェックし、安全が確認されてから使用を行いましょう。 4.不審なメールや添付ファイルは安易に開かないこと ※休暇明けは、休暇中に受信したメール対応に追われてしまう傾向があります。 受信したメール内に標的型攻撃メールが含まれている可能性もあるため、安易に添付ファイルを開かないことやメールに記載されているリンク先にアクセスしたりしないように注意しましょう。 関連する製品 ※画像をクリックして頂くとX-CPのページへアクセスできます。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
警察庁装う偽のWebサイトが確認される

警察庁装う偽のWebサイトが確認される

8月1日に警察庁を装う偽のWebサイトが確認されたと警察庁がHP上で注意喚起を行いました。 この偽サイトは、アダルトサイトなどを閲覧した際に、警察庁のHPに偽装したWebサイトへと誘導し、ユーザーが「幼児わいせつや動物虐待の内容を含むコンテンツを閲覧した」と称して「違反金」名目でiTunesカードのコード番号を送信させ、金銭を騙し取ろうとします。 なかには、偽サイトが表示された際に、警告音を発するものも確認されているとのことです。 なお、警察庁によると、発見された偽サイトに関しては現在、セキュリティソフト事業者や情報セキュリティ団体との連携により、閲覧制限等の措置を施しているとのことです。 警察庁を装う偽サイトの巧妙な手口 トレンドマイクロによると、この偽サイトは、Webブラウザの全画面表示機能を悪用しているとの事です。 URL表示や右上の「閉じる」ボタン、「縮小」ボタンなどを全て偽装しているため、「閉じる」ボタンをクリックしてもページが閉じず、ユーザーが「使用しているPCがロックされた」という認識を引き起こす可能性を指摘している。 <図1>警察庁を装った偽サイト(トレンドマイクロ掲載資料より引用) また、「警告音の発信」、「全画面表示機能の悪用」はマイクロソフトを装うサポート詐欺でも類似の手口が使用されていました。 関連記事はこちらから マイクロソフトを装ったサポート詐欺を確認 さいごに 警察庁は、「警察から金銭などを要求することはなく、同様のサイトを見た場合、絶対に送金などをしないでほしい」と同庁HPを通じて呼び掛けている。 なお、実際の警察庁の公式HPは、下記の様にhttps化が施されており、万が一偽サイトが表示された場合は、冷静にURLを確認してみるのも一つの防御策です。 <図2>警察庁の公式Webサイト(警察庁HPより引用) 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
防衛省、自衛隊サイバー防衛隊の人員1000名体制への大幅拡大を検討

防衛省、自衛隊サイバー防衛隊の人員1000名体制への大幅拡大を検討

共同通信によると、防衛省が自衛隊内のネットワーク監視やサイバー防衛を担う「サイバー防衛隊」の人員を現在の110名から将来的に1000名体制への大幅拡大を検討しているとのことです。 また、人員だけではなく能力の向上も目指しており、サイバー攻撃を行う研究部門の設置を行うと報じられています。サイバー攻撃の手法を研究する事でサイバー防衛能力の向上を図るものとみられています。 サイバー防衛隊とは サイバー防衛隊とは、2014年に発足した自衛隊の陸海空統合部隊です。 約110人程の規模とされており、防衛省によると、主に防衛省・自衛隊のネットワーク監視や外部からのサイバー攻撃の防衛、サイバー攻撃への脅威情報収集・分析・研究を行う組織となっています。 <図1>防衛省・自衛隊におけるサイバー攻撃対処の図(防衛省掲載資料より引用) さいごに 2020年の東京オリンピック・パラリンピック開催による日本に対してのサイバー攻撃増加の可能性を念頭に政府としてサイバーセキュリティの対処能力向上を図るものですが、法律面の整備など追いついていない面もあり、課題も残っています。 サイバー攻撃による被害のニュースが後を絶たない今、国家レベルでのサイバーセキュリティ向上も重要な課題となってきています。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
WordPress用プラグイン「WP Statistics」にSQLインジェクションの脆弱性

WordPress用プラグイン「WP Statistics」にSQLインジェクションの脆弱性

アメリカのセキュリティベンダーSucuriによると、アクセス解析に用いるWordpress用プラグインの「WP Statistics」にSQLインジェクションの脆弱性が存在すると同社のブログで発表しました。同脆弱性は、ユーザの提供するデータ処理が原因としています。 「WP Statistics」とは、ユーザやセッション数などの統計を図ることができるアクセス解析のプラグインで30万以上のウェウサイトにインストールされているとみられています。 同社がプラグインの開発会社に連絡し、6月29日に脆弱性を修正したWP Statistics(バージョン12.0.8)をリリース。現在の同プラグイン最新バージョンは(12.0.9)となっている。 SQLインジェクションとは SQLインジェクションとは、内部のデータベースサーバにアクセスするWebアプリケーションの脆弱性を突き、データベースサーバへ送信するSQLコマンドに任意の不正なコマンドを挿入する攻撃方法です。 技術的な部分では、SQLインジェクションを防ぎ、安全にSQLコマンドを実行するには、SQL文のテンプレートとなる文字列とパラメータの組を安全に処理する「静的プレースホルダ(バインド機構、プリペアード・ステートメント)」を用いることが重要です。 <図1>SQLインジェクションのイメージ図 さいごに 同プラグインの古いバージョンを使用されているユーザは開発元の情報を確認し、直ちに最新バージョンにアップデートを行いましょう。 また、SQLインジェクション等を狙う不正なアクセスを遮断するために、サーバやUTMにおいてWAF(Webアプリケーションファイアウォール)を設置することはある程度の効果が見込めるものの、様々な脆弱性の根本的な対策のため、Webアプリケーション診断を受けることも必要といえるでしょう。 当社のセキュリティ診断サービスについては、こちらからご覧ください 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
アドウェア「Fireball」、世界中の2億5千万台のPCへ感染。Check Point社が警告

アドウェア「Fireball」、世界中の2億5千万台のPCへ感染。Check Point社が警告

大手セキュリティベンダーのチェックポイント社は6月1日、世界中の約2億5000万台PC(WindowsおよびMac)にインストールされているマルウェア「Fireball」について、同社ブログ上で警告を行いました。 Fireballとは、他のソフトウェアに同梱されるアドウェアとしてインストールされ、ブラウザの通信をハイジャックし、デフォルトのサーチエンジンへの検索リクエストを偽のサーチエンジンにリダイレクトすることにより、広告収入を得るアドウェアです。 Fireballには、他にもブラウザが閲覧したページ等を追跡してプライベートな情報の収集を行ったり、外部からバックドア等のマルウェアをダウンロードしてインストールしたりする機能を持っていることが判明しています。 Fireballの世界的感染比率について チェックポイント社によると、FireballがインストールされているPCは世界中に広がっているとされ、インドで2500万台、ブラジル2400万台、メキシコ1600万台、インドネシアでは1300万台に感染しているとのことです。 同社の分析によると、米国では550万台のPCにFireballがインストールされており、米国企業の社内ネットワークの10.7%が影響を受けていると発表しています。 <図1>Fireballの感染分布図(チェックポイント社掲載資料より引用) アドウェアとは アドウェアとは、ユーザーのPC画面に広告をポップアップ表示させるなど宣伝や広告を目的として動作を行うプログラムです。 利用者の意図に反して広告を表示するなど、パソコンの正常な動作を妨げるケースも多くあります。 なかには、ブラウザのアクセス履歴など何らかの情報を収集するスパイウェアの機能を持つ場合もあります。 <図2>アドウェアの表示例 Fireballの削除方法 Fireballは、フリーウェア製品を介して感染を拡大させており、ユーザーが気付かないうちにダウンロードしている可能性もある為、注意が必要です。そこで、Fireballの削除方法についてご紹介しておきます。 ■Windowsの場合 ・「コントロールパネル」から「プログラムと機能」を選択し、該当するアプリケーションを削除できます。 ■Mac OSの場合 ・「Finder」にてアプリケーションを検索し、Fireball関連の不審なファイルを「ゴミ箱」へドラッグし空にする。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
マイクロソフトを装ったサポート詐欺を確認

マイクロソフトを装ったサポート詐欺を確認

日本マイクロソフトは、先月26日にマイクロソフトを装ったWeb上でのサポート詐欺について注意喚起を行いました。 このマイクロソフトを装うサポート詐欺とは、Webブラウザ上で「マイクロソフトセキュリティアラーム・support.microsoft.com」を名乗る警告画面を表示させ、ウイルスとスパイウェアを検出したとして、偽のサポート窓口へ連絡を促すものです。 また、この画面が表示された際、「あなたのPCはブロックされました」等とメッセージを表示させ、ブラウザを閉じる作業を受付けない状態となり、表示されている電話番号へ連絡を促します。 <図1>マイクロソフトを装う偽警告画面(日本マイクロソフト掲載資料より引用) サポート詐欺とは サポート詐欺とは、Webブラウザの画面に突然ウイルス感染やシステムトラブルなどの警告メッセージとサポート先と称する電話番号を表示し、ウイルスを除去するための有償サポート契約を結ばせる詐欺のことです。 パソコンから警告音や日本語音声を発しユーザの不安を強く煽り、問い合わせを促すケースも確認されています。 また、最近では「偽のマウスカーソルが勝手に動いているように見せかけるアニメーションを表示(本物のマウスカーソルは非表示にされる)」、「偽のWindows Defenderの警告画面を表示」 「ブラウザを全画面表示にしてマイクロソフトのURLにアクセスしているような偽のアドレスバーの画像等を表示」させる巧妙な手法もあります。 サポート詐欺の被害件数 IPAに寄せられた偽の警告に関する相談件数は2016年に入ってから徐々に増加しています。 同8月以降は月200~300件近くに上っており、2017年に入ってからも1月に308件、2月に251件の相談が寄せられています。 <図2>サポート詐欺に対するIPAへの相談件数推移(IPA掲載資料より引用) さいごに ネットサーフィンをしている際、突然サポート詐欺の画面が表示された際は慌てずに、落ち着いてブラウザを閉じましょう。 また、掲載されている電話番号には連絡せず、公的機関やメーカー、セキュリティ会社などに相談しましょう。 なお、日本マイクロソフトによると、マイクロソフトを装うサポート詐欺画面の表示解除について以下の手法で解除が可能としています。 「Ctrl」「Alt」「Del」の3つのキーを同時に押して「タスクマネージャー」を起動、ブラウザーソフトを選択し、「タスクを終了」することで偽警告画面を閉じることができます。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
ビジネスメール詐欺(BEC)にご注意を

ビジネスメール詐欺(BEC)にご注意を

ビジネスメール詐欺(以下、BEC)とは、取引先や企業幹部(最高経営責任者、役員)等になりすまして巧妙に細工したメールを送信し、企業担当者を騙して偽の口座に送金させる詐欺の事です。 英語の「Business Email Compromise」の頭文字を取りBECと呼ばれています。 米連邦捜査局(FBI)の発表では、2013年10月~2016年6月に世界の企業約2万2千社で約31億ドル(約3500億円)となっており、ランサムウェアなどと比較して、金銭被害額が大きい事が特徴です。 IPAは、日本企業が関係する取引が狙われた事例4件を紹介しており、ビジネスメール詐欺は、海外だけではなく日本国内でも一部被害が確認されています。 BECの攻撃手法は、取引先や企業幹部になりすましたり、従業員メールアカウントを乗っ取るなどの手法があります。 なりすまし事例 IPAによると、攻撃者は標的である従業員を騙すために、偽のメールアドレスを取得し、本物そっくりのアカウントを用いるとのことです。 本物のメールアドレスの一部を追加、削除するなどして改変し、一見見分けが付かないように巧妙に細工しています。 また、この様な偽のメールアドレスを使用した上で、攻撃者は「請求側と支払い側の両方になりすます」、「メールのCcも偽物のメールアドレスに差し替え、他の関係者にもあたかもメールが届いているかのように細工する」、「メールの引用部分にある過去のやり取りについて、都合の悪い部分を改変する」など金銭を取得する為に非常に巧妙な手段を用いています。 <図1>偽メールアドレスの例(IPA掲載資料より引用) BECは、取引先だけでなく企業幹部になりすます事例も BECでのなりすましは一概に取引先だけではありません。 CEOや役員などの企業幹部になりすまして、社内の経理・財務担当者へ送金指示を行うケースもあります。 この様なケースでは経理や財務部門の従業員がターゲットとして狙われることが非常に多いとの統計が、トレンドマイクロにより発表されています。 特に経理・財務部門でも最高財務責任者が一番狙われやすいとのことです。 BECで狙われる役職(トレンドマイクロ掲載資料より引用) BECから企業を守るためには BECから企業を守るためには、セキュリティ対策だけではなく、まず脅威を知ることが大切です。 BECによるサイバー犯罪から企業を守るために、以下の取り組みを推奨いたします。 1.メールを注意深くチェックしましょう ※攻撃者はメールアドレスを巧妙に細工しています。メールアドレスやメール内容(文脈や言い回し、送金指示等)に不審な点がないか注意しましょう。 2.メール相手に確認をとりましょう ※送金指示や不審な点があった場合は、一度電話などで送信者に直接事実確認を取りましょう。その際は、メールアドレスに記載された連絡先ではなく、普段使用している電話番号へ連絡しましょう。 3.送金時のチェック体制を強化しましょう ※送金時の2重、3重による承認体制の強化や振込先変更などの場合は、電話などで確認を行いましょう。 4.メールの添付ファイルを安易に開かないようにしましょう ※攻撃者は、請求書や議事録などの資料を装って添付ファイルから不正プログラムを感染させようと試みます。安易に添付ファイルは開かず、OSの脆弱性を解消し、ウイルス対策ソフト、UTMによるセキュリティ対策も行っておきましょう。 情報セキュリティに関することならお気軽にご相談ください。…
平成28年のサイバー空間情勢について警察庁が発表

平成28年のサイバー空間情勢について警察庁が発表

警察庁は今月23日、2016年のサイバー空間情勢等に関する動向を記した統計を発表いたしました。 警察庁の発表によると、昨年の標的型攻撃は前年比、218件増加の4,046件で3年連続の増加。 特長としては、圧縮ファイルで送付された「.js」による攻撃で、昨年上半期に流行した攻撃手法が下半期にも引き続き行われていたとのこと。そのうち、年間1,991ファイル(全体の54%)を占めるほどである。 警察庁がインターネットとの接続点に設置したセンサーに対するアクセス件数は、1日 1IP アドレス当たり1,692.0件。これは、前年比962.7件数の増加。 探索行為の増加の背景には、ネットワークカメラやデジタルビデオレコーダ、ルータといったLinux系OSが組み込まれたIot機器を標的にするマルウェア「Mirai」による探索行為が挙げられます。 平成28年における標的型攻撃の手法 平成28年における標的型攻撃の手法は、一昨年と同様に「ばらまき型」による攻撃手法が90%を占めました。 標的型攻撃における「ばらまき型」の攻撃とは、対象を個人レベルまでに絞らない特定条件に該当する広範なターゲットに対して、同じ内容のメールを送付する手法のことです。 標的型メールに用いられたファイルの内訳を見ると、圧縮ファイルの使用が89%にも上り、平成27年の40%から比較すると大幅に増加しました。 圧縮ファイルで送付されたファイル形式は、「.js」形式ファイル(JavaScriptファイル)の使用が54%と全体の半数を占め、年間の合計で1,991ファイルにも上りました。 一方、平成27年まで半数を占めていた「exe」ファイルを用いての攻撃は大幅に減少したとのこと。 <図1>圧縮ファイルに添付されたファイル形式推移(警察庁掲載資料より引用) Iot機器を標的とするマルウェアの動向 警察庁が設置したセンサーへのアクセス件数の増加の要因にIot機器を標的とするマルウェア「Mirai」の登場もありますが、警察庁が3月22日に行った別の発表では、「MIrai」とは異なる不正プログラムによる、TCP 5358番ポートに対するアクセスが1月下旬より増加していると注意喚起を行っております。 この発信元のうち52%がTCP 23番ポート(telnet)へのアクセスも行っており、発信元のIPアドレスは、中国、ブラジル、ベトナム、台湾などが多く、発信元のIPアドレスに接続したところ、ネットワークカメラ等のIoT機器のログイン画面の表示が行われたとのこと。 なお、「Mirai」の特徴である「宛先IPアドレスとTCPシーケンス番号の一致」がなく、「Mirai」とは異なる不正プログラムに感染したIoT機器からのアクセスと考えられており、引き続き、警戒が必要です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
警視庁、サイバー攻撃対策を強化。サイバー攻撃対策センター新設へ

警視庁、サイバー攻撃対策を強化。サイバー攻撃対策センター新設へ

3月6日、警視庁はサイバー攻撃対策を強化するとの発表を行いました。 2020年に開催予定の東京オリンピック・パラリンピックを前に政府機関やその他の公的機関、重要インフラ事業者へのサイバー攻撃対策として「サイバー攻撃対策センター」の新設を行います。 警視庁公安部公安総務課内にある「サイバー攻撃特別捜査隊」の人員を約100名に増員し、「サイバー攻撃対策センター」として独立させる予定とのことです。 警視庁内の「サイバーセキュリティ対策本部」も2017年度中に人員を20人増加させ、70人体制に拡充。 また、2018年4月から、各施設に分散していたサイバーセキュリティ関連の部署を一つの施設に集約し同庁内における連携強化を図る方針とのことです。 サイバー攻撃特別捜査隊とは サイバー攻撃特別捜査隊は、サイバー犯罪の捜査や情報収集を目的に2013年4月1日に設立された組織です。 同組織は、13都道府県(北海道、宮城、東京、茨城、埼玉、神奈川、愛知、京都、大阪、兵庫、広島、香川、福岡)に設置され、合計約140名体制での運営となっています。 サイバー攻撃対策特別捜査隊の主な任務は以下の通りです。 サイバー攻撃に関する警備情報の収集、整理その他サイバー攻撃に関する警備情報に関すること。 サイバー攻撃に関する警備犯罪の予防に関すること。 サイバー攻撃に関する警備犯罪の捜査に関すること。 <図1>(サイバー攻撃対策特別捜査隊についての概要図。 警察庁『サイバー攻撃特別捜査隊の設置について』掲載資料より引用) さいごに 警視庁では、2017年3月からインターネット上のサイバー攻撃に関する兆候や事前情報を自動的に収集し、該当企業に注意喚起を行うシステムの運用を始めています。 サイバー攻撃による被害が相次ぐ中でサイバーセキュリティ対策を強化する事で被害防止を図っています。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
無線LANのセキュリティについて

無線LANのセキュリティについて

スマートフォンやタブレットなどの端末の普及により、ケーブルに接続せずともインターネットを利用できる無線LANの活用が増加してきました。 いまや、空港や駅、公園や観光地などでも無料アクセスポイントを設けている場所も増えており、インターネットへの接続が容易になっています。 しかしその利便性の反面、無線LANには不正アクセスを受けるリスクがあるなどセキュリティ上の課題もあります。 無線LANに潜む脅威 1、盗聴の危険性 利用者が気づかないうちに、電波が届くところから、閲覧していたウェブサイトやメールなどの通信内容、IDやパスワード、クレジットカード番号などの大切な情報を他人に盗み見られてしまう可能性が高くなります。 家の中で使っているから大丈夫と思っていても、家の外まで電波が届いて盗み見られてしまうこともあります。 2、不正アクセスの危険性 パソコンなどの端末と無線LANの設定によっては、同じアクセスポイントを利用する他の人が、無線LANを通じて利用者の端末にアクセスする危険性もあります。 その場合、端末に保存されている写真や動画、電子メールなどの情報を盗み見られたリ、改ざんされる危険性があります。 3、犯罪などの悪用の危険性 セキュリティ対策を行っていないアクセスポイントは、誰でも利用が可能です。そのため、他人に無断で使われてしまう可能性があります。 もし犯罪者にアクセスポイントを悪用された際、犯罪予告の書込みやウイルスの配布が行われた場合には、身に覚えのない犯罪として疑われるおそれがあります。 無線LANフリーソフトによる悪用 無線LANフリーソフトの悪用によるセキュリティの脅威もあります。 このフリーソフトは、無線LANのWEP/WPAキーを表示するフリーソフトで、ネットワークに接続している接続先のルーター、SSID、キーの種類(WEP / WPA2-PSK等)、キー、アダプタ名、アダプタGUID、暗号化方法、最終変更日時などが確認できるフリーソフトです。 本来、自宅や職場などで忘れてしまった無線LANのキーを見つけ出すためなどの利便性を向上させるためのツールですが、悪意のある者により、無線LANの接続状況を覗き見する為に悪用されてしまう危険性もあります。 <図1>フリーソフトによる無線LANの接続状況の確認画面 無線LANのセキュリティ対策 1.無線の暗号化を行いましょう ※暗号化の設定を施すことで、通信の傍受や悪用といった不正アクセスを防ぐことにつながります。暗号化は強度なセキュリティである「WPA2」に設定を行う事を推奨します。 2.「ファイル共有」機能をオフにしましょう ※ファイル共有機能が有効になっていた場合、第3者から不正アクセスされる危険があります。公共の場でLANに接続する時は必ずOFFにしましょう。 3.重要情報の通信を行う際はSSLで行いましょう ※インターネットの通信傍受を防ぐ為にSSLがあります。データを暗号化して送受信できる仕組みのことです。 個人情報やID・パスワード、またクレジットカードなどを入力する際には、サイトのURLが「https」となっているか確認しましょう。 <図2>HTTPS化されたアドレスバー 関連する製品…
政府主催の「サイバーセキュリティ月間」が開始

政府主催の「サイバーセキュリティ月間」が開始

政府主催のサイバーセキュリティ普及啓発期間「サイバーセキュリティ月間」が2月1日から開始されました。 これは内閣サイバーセキュリティセンター(NISC)、警察庁、総務省、IPA(情報処理推進機構)などの政府機関や団体が協力し、国民へのサイバーセキュリティについての普及啓発を目的としています。 今年のキャッチフレーズは「#サイバーセキュリティは全員参加!」とし、国民全体へ広くサイバーセキュリティの意識向上を目的としており、「サイバーの日」にちなんだ3月18日までを普及啓発期間としています。 サイバーセキュリティ月間中は、各地で産官学連携のイベントが予定されており、セキュリティ企業や政府機関、団体などによるセキュリティのセミナーや講演、来場者型体験イベント等が予定されています。 来場者型体験イベントでは、3月4~5日の2日間に、ウイルス感染によるパソコンの乗っ取り実演、VR/AR機器の展示・体験などが可能なイベント「サイバー攻撃を目撃せよ!2017(仮称)」の開催が秋葉原で予定されています。 サイバーセキュリティ月間とは サイバーセキュリティ月間とは、政府が国民へのサイバーセキュリティ意識啓発を目的とした啓発期間のことで、2月1日から3月18日までを啓発期間とし、平成21年から開始されています。(当初は情報セキュリティ月間と呼称していました) サイバーセキュリティの啓発期間設置の背景には、IT化の進行により、コンピュータウイルスを用いたサイバー攻撃の激化や個人情報漏洩の増加から情報セキュリティを脅かす問題が増加してきたことより国民一人一人が意識を高める事でサイバーセキュリティの問題に対処していくことが背景にあります。 サイバーセキュリティ月間中は、省庁や団体、民間企業などによるセキュリティのイベントやセミナー、セキュリティコラムの配信、WebやSNSを活用した普及活動、ポスターやロゴなどを用いた情報発信を通じて、サイバーセキュリティについての意識向上に向けた取り組みが行われます。 内閣サイバーセキュリティセンター(NISC)について このサイバーセキュリティ月間における普及啓発の中心的役割を果たしているのが内閣サイバーセキュリティセンター(以下、NISC)です。 NISCとは、2015年1月、政府が内閣官房に設置したサイバーセキュリティ関連の組織のことです。2005年4月に設置された内閣官房情報セキュリティセンターを前身組織としています。 NISCは、「サイバーセキュリティ戦略」に基いて政府のサイバーセキュリティ政策に関する総合調整を行いつつ、官民一体となって様々な活動に取り組んでいます。 NISCには、基本戦略グループ、国際戦略グループ、政府機関総合対策グループ、情報統括グループ、重要インフラグループ、事案対処グループと6つのグループを運営しています。 サイバーセキュリティ対策の立案、国際会合への参加、重要インフラの防護など省庁の中で、サイバーセキュリティに携わる中心的役割として存在しています。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
AI(人工知能)技術を活用したセキュリティ対策とは

AI(人工知能)技術を活用したセキュリティ対策とは

AI(人工知能)技術を活用したセキュリティ対策とは AI(人工知能)の学習機能を用いたセキュリティ対策の活用が始まっています。 昨年11月にトレンドマイクロ社は、AIの「機能学習機能型検索」を搭載した「ウイルスバスター コーポレートエディション XG」という新たなセキュリティ対策製品の発表を行っております。 これは、同社が提供しているクラウド型セキュリティ技術基盤の「Trend Micro Smart Protection Network」を用いた情報を、AIによる「機械学習型検索機能」でこれらの情報をもとに複数のアルゴリズムを用いて、EXEやdllなどファイルタイプ毎に適した学習モデルを使い分け、脅威を特定する仕組みです。 <図1>トレンドマイクロ掲載資料より引用   AI(人工知能とは) AIとは、「Artificial Intelligence」の略語で人間が行っている作業をパソコンで模倣したソフトウェアやシステムのプログラムのことです。 特長としては人間が話す言語理解や論理的な推論、経験から学習する機能を備え、「学習・推論・判断」と人間が行う知能を人工的にプログラムに表したもので、今後の活用が注目を浴びています。   AIがセキュリティ対策に活用される背景 従来、未知のマルウェアなどの脅威対策に必要なことは、既存の脅威情報に基づいたパターンファイルやデータベースを活用する手法でした。 しかし、標的型攻撃やランサムウェアなど、年々高度かつ巧妙さが増しているサイバー攻撃が相次ぐ中、既存のセキュリティ対策だけでは、未知の脅威を素早く検知し、効果的なセキュリティ対策を行うことが困難となってきたことが背景にあります。   セキュリティ対策に活用されるAI技術 AIの特長である経験から学習するパターン認識を活かし、情報セキュリティの分野に応用することで未知の脅威を認識し、情報セキュリティ対策としての活用が始まりつつあります。 具体的には、AIの機能学習機能を応用し、未知のマルウェアなどの攻撃傾向や攻撃パターンを把握し、従来のデータベースに存在しない未知のマルウェアなどの脅威を検出・防御し脅威への対応速度を向上させることにあります。 また、AIの研究は今後も進展していくと考えられ、様々な研究・開発を経て、活用化が進展していくことが予測されます。さらにトレンドマイクロ社のように、既にAI技術を取り入れたセキュリティ製品の実用化に向け取り組んでいる企業もあります。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
陸上自衛隊の通信システムにサイバー攻撃か

陸上自衛隊の通信システムにサイバー攻撃か

陸上自衛隊の通信システムにサイバー攻撃か 防衛省と自衛隊が運用する大容量通信ネットワーク「防衛情報通信基盤」(DII)が外部からの不正アクセスを受けた可能性があると関係者への証言により明らかになったと報道がありました。 不正アクセスの発端は今年9月頃、外部ネットワークとも接続されている防衛大学校、防衛医科大のパソコンを踏み台として自衛隊の通信システムへの侵入が行われたとされています。自衛隊の通信システムへの侵入の痕跡から陸上自衛隊の内部情報が流出した可能性が高いとのことです。 サイバー攻撃の経緯とその後の対応 自衛隊の情報通信システムはインターネットに接続されているオープン系システムと外部の回線とは接続されていない独自のネットワークシステムのクローズ系と2つに分かれており、今回攻撃を受けたとされるのはオープン系のシステムだったという。 しかし、個々のPCは切り替えを行えば「オープン系」、「クローズ系」両方のシステムへの接続も可能で完全な分離を行っての運用は不完全であったとされます。 なお、防衛大学校と防衛医科大は全国の大学が参加する学術情報ネットワークにも入っており、このネットワークを経由して攻撃を受けたとみられています。 今年9月頃の防衛医科大、防衛大学校のPCへの不正アクセス検知を機に同省はサイバー攻撃警戒レベルの引き上げと防衛省・自衛隊で一時インターネット利用禁止の措置も行われたとのことで、その警戒態勢の高さを窺わせます。 さいごに サイバー空間は、安全保障の世界で陸・海・空・宇宙に次ぐ第5の戦場とされており、防衛省・自衛隊が取り扱う情報の重要さや同省が行っていたセキュリティ体制を上回る攻撃手法から、国家関与による組織的攻撃の可能性も考えられます。 また、今回はオープン系ネットワークへの侵入とされていますが、インターネットに接続を行う上では絶対の安心はなく、危険はつきものです。セキュリティ対策を行っているから絶対大丈夫という油断は禁物です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
米ヤフー、5億件の個人情報漏洩。国家関与による攻撃か

米ヤフー、5億件の個人情報漏洩。国家関与による攻撃か

米ヤフー、5億件の個人情報漏洩。国家関与による攻撃か 米ヤフーは9月22日、2014年後半に同社ネットワークへのサイバー攻撃を受け、5億件ものユーザ情報の漏洩があったと発表を行いました。5億件もの情報漏洩事案は、大規模な情報セキュリティの事故です。 流出した個人情報 流出した個人情報は、氏名・メールアドレス・電話番号・生年月日・ハッシュ化されたパスワードおよび秘密の質問と答(一部ユーザ)とされており、ハッシュ化されていないパスワード・クレジットカード・銀行口座情報は含まれていないとのことです。 ですが、上記情報が漏洩したことにより、第3者による不正ログインなどの危険性もあります。 今回の情報漏洩の原因 また、同社はこの流出を引き起こした攻撃について「特定の国家が関与した可能性」を示唆し、FBI等捜査当局と協力しながら調査を進めるとしており、国家機関による支援を受けたハッカーからの攻撃と推定しています。 なお、今回の件を受けて、該当するユーザに対し、パスワードや秘密の質問の変更、および二段階認証等の使用を呼び掛けています。 各国でも整備が進むサイバー防衛専門部隊 国家機関と疑われる組織からの攻撃は、ここ数年、よくニュースでも取り沙汰されています。2011年にアメリカ国防省は、サイバー空間を陸・海・空・宇宙に次ぐ「第5の戦場」と位置づけており、いまやサイバー空間は安全保障の分野にまで広がってきています。 日本でも2011年に大手防衛関連会社が標的型攻撃によるサイバー攻撃を受け、国家機関からの攻撃ではないかと疑われていました。この様に、近年急速に相次いでいる国家機関からと疑われるサイバー攻撃の状況から、アメリカ軍では2010年にサイバー軍を創設するなど各国の軍や国防組織でもサイバー専門部隊を発足し、サイバー防衛への取り組みを強化しています。 その様な各国の流れの中で、日本にもサイバー防衛専門部隊を自衛隊にも設けており、簡単に概要を紹介いたします。 ・自衛隊サイバー防衛隊 サイバー防衛隊は、2014年に発足した自衛隊の陸海空統合部隊です。約100人程の規模とされており、防衛省によると、主に防衛省・自衛隊のネットワーク監視や外部からのサイバー攻撃の防衛、サイバー攻撃への脅威情報収集・分析・研究を行う組織となっています。 米ヤフー社、個人情報漏洩の日本への影響と取り組むべき対策 「Yahoo! JAPAN」を運営する日本のヤフー株式会社は、自社が運営する公式ツイッターで今回の米ヤフー社の情報漏洩は日本での影響はないと発表しております。 ですが、別のサービスでYahoo!と同じパスワードを使っている場合、連鎖的に不正ログインの被害を受ける可能性が高く、また、サービスを頻繁に利用せず、アカウントを作ったきり放置している場合、これもまた不正行為の温床となります。まず、アカウントを作成していたかどうか確認の上、速やかにパスワードを変更すること(もちろん、他のサービスでは使っていない、推測されにくいパスワードにすること)を推奨致します。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
2016年上半期のサイバー攻撃に関する情勢を警察庁が発表

2016年上半期のサイバー攻撃に関する情勢を警察庁が発表

2016年上半期のサイバー攻撃情勢について 警察庁は今月15日、2016年上半期の標的型メールによる攻撃をはじめとしたサイバー攻撃等に関するサイバーセキュリティ動向の状況を記した統計を発表いたしました。警察庁の公表した発表によると、上半期、標的型メールでの攻撃件数は、2015年下半期より405件減少した1951件となりました。 標的型攻撃の攻撃手法としては、いわゆる多数の組織を狙った「ばらまき型」メールが1667件と全体の85%を占めました。また、そのうち、81%はインターネット上に公開されていない非公開のメールアドレスへ送信されている事が判明し、91%がメールアドレスの送信元を偽装している事が分かりました。 標的型メール攻撃件数の推移データ(警察庁発表資料より引用) 攻撃手法のポイント 今年の上半期で多いとされた標的型攻撃のうちの「ばらまき型」の攻撃手法とは、悪意を持った人物から意図して送りつけられる標的型メールのうち、広範なターゲットに送付されるメールの事です。 「ばらまき型」は、具体的に攻撃する企業や組織、或いはその組織のどの人物にメールを送付するかというような具体的にターゲットを絞るのではなく、対象を個人レベルまで絞らなくとも、特定条件に該当するターゲットに同じ内容のメールが送られます。 また、標的型攻撃のうち、「ばらまき型」とは対象に、単発での連絡ではなく、攻撃対象者と複数回にわたるメールのやり取りを通じてマルウェア実行を促す手法を「やり取り型」といいます。 「やり取り型」の特徴として、はじめに問い合わせ連絡を装う等して警戒心を解き、その後、継続して対人的なメールのやり取りを通じてマルウェアを実行させるよう誘導して攻撃を完遂させる傾向にあります。 攻撃に用いられる圧縮ファイルの変化 標的型メールに用いられたファイルの内訳を見ると、圧縮ファイルの使用が99%でした。これは、2015年下半期の44%から大幅な増加となっています。一方、前回の統計では、全体の半数近くでWordファイルを用いていましたが、今回では大幅減少致しました。 圧縮ファイルの中身を見ると、「exe」ファイルが1439件と最多件数となっています。また、27年下半期では、ほとんど観測がされていなかった「.js」形式ファイル(JavaScriptファイル)は、前期の57件から472件と大幅に増加致しました。 標的型メールに添付されたファイルの割合グラフ(警察庁発表資料より引用) 標的型メール攻撃の対策 標的型攻撃は、実在の組織などを装ったり、「やり取り型」のように一見無害な問い合わせを装うなど巧妙な手段を巧みに使ってきます。前年度比より405件減少したとはいえど、企業や組織などが起こした情報漏洩の事故や事件のニュースは後を絶ちません。そのため、今後も引き続き警戒が必要です。 標的型攻撃に対する主な注意点や対策は以下の通りです 1.不審なメールは、開かないようにしましょう ※興味を引く内容でも身に覚えのないメールは開かないようにし、ウイルス感染のリスクを減らしましょう。 2.メール内に添付されているURLやファイルは安易に開かないようにすること ※ウイルスが添付されたメールはあたかも、実在業者、取引先を装ったメールアドレスや件名で送られてきます。添付ファイルを開く前に、メール送信者に一度連絡し、実際にメールを送ったか確認を致しましょう。 3.社内や組織内でのセキュリティ教育を実施し、標的型攻撃に対する認識を深めること ※標的型攻撃は攻撃手法が巧みになってきている為、標的型メールの見分け方など事前に脅威に対する理解を深める事で情報漏洩のリスクを軽減致しましょう。 4.セキュリティ対策ソフトやUTMによるセキュリティ対策を行うこと ※スパムメールなどの迷惑メールを防止する事も一定の防御対策になります。また、セキュリティ対策ソフトだけでは、防ぎきれないインターネットの出入り口対策もUTMによるセキュリティ対策を厳重にしておく事を推奨致します。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
政府が年次計画の「サイバーセキュリティ2016」を決定

政府が年次計画の「サイバーセキュリティ2016」を決定

政府が年次計画の「サイバーセキュリティ2016」を決定 先月8月31日に政府がサイバーセキュリティ戦略本部第9回目の会合を開催し、サイバーセキュリティの年次計画である「サイバーセキュリティ2016」の方針を固めました。サイバーセキュリティ基本法に基づいて、政府が閣議決定したサイバーセキュリティ戦略を踏まえて策定しています。今年度は2回目の開催となり、今年の6月に開催したパブリックコメントで見直しを行った意見も踏まえて同計画を決定致しました。 サイバーセキュリティ基本法とは 2015年に施行されたサイバーセキュリティ基本法は、日本のサイバーセキュリティの基本方針となる基礎の法律です。 サイバーセキュリティ基本法が制定された背景には、ネットワーク社会の進展に伴い、不正アクセスや企業による個人情報の漏洩、または情報の悪用が近年増加しており、技術情報、個人情報の漏えいが相次ぐようになりました。 また、安全保障的にも国家に属する組織と思われる相手からの政府機関や重要インフラへのサイバー攻撃の激化からその対応の必要性も含まれています。 サイバーセキュリティ基本法の要点 サイバーセキュリティ基本法では、国が定めた法律において、国としてどの様にサイバーセキュリティ政策を進めていくかが規定されています。 本法では、サイバーセキュリティの定義、国・地方公共団体、または企業が果たす債務、教育機関の債務、国民の努力、サイバーセキュリティ戦略本部の設置が規定されています。 1、国家、地方公共団体、企業が果たすべき役割について国、地方自治体などの行政面が果たすべき責務やガスや電力などの社会基盤インフラ事業者の果たすべき責務、IT関連に関わる事業者、一般事業者の果たすべき責務がそれぞれサイバーセキュリティ基本法で定められています。 基本的には自主努力とし、行政の施策に協力するように本法では定められています。 2、教育機関が果たすべき役割教育機関へは、サイバーセキュリティに関する研究促進とセキュリティを担う人材の育成について定めています。 経済産業省の調べによると現在、日本ではセキュリティ人材が数万人以上不足しており、東京オリンピックが開催される2020年までには最大で約19万人ものセキュリティ人材の不足が予想されています。 3、国民がすべき努力国民は、サイバーセキュリティの重要性に対する理解と関心を深めることを求めています。 4、サイバーセキュリティ戦略の設定と戦略本部の設置サイバーセキュリティ戦略を定め、内閣官房長官を本部長としたサイバーセキュリティ戦略本部の設置が定められています。 これにより、国家レベルでのサイバーセキュリティ対策強化とその他、高度情報通信ネットワーク社会推進戦略本部及び国家安全保障会議などの関係各省庁と連携したサイバーセキュティ対策を指揮することとなります。 「サイバーセキュリティ2016」の決定事項 今後の継続的な経済発展に向けたセキュリティ施策をはじめとした、「安全なIoTシステムの創出」を目指す事や経営者のセキュリティに対する意識改革や人材育成を踏まえたセキュリティマインドを持った企業経営の推進、民間のセキュリティ関連産業の振興などを盛り込みました。 その他、国民や社会のサイバー空間の安全確保を目指したセキュリティ知識の普及やサイバーセキュリティに関する啓蒙活動、国際平和や安全保障までの幅広い分野を各省庁での取り組みを進めるほか、サイバーセキュリティに関する研究開発や人材育成の取り組みを推進していく事が決まりました。