SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Internet Week 2016
【T7】 プロが厳選!低予算でもできる効果あるセキュリティ施策
1.マルウェア流入対策のもうひと工夫
2016年11月30日
NRIセキュアテクノロジーズ株式会社
サイバーセキュリティサービス事業本部
セキュリティコンサルタント 中島 智広
〒100-0004
東京都千代田区大手町一丁目7番2号 東京サンケイビル
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 1
1. マルウェア流入対策のもうひと工夫
中島 智広(NRIセキュアテクノロジーズ株式会社)
2. マルウェア流入後の社内ネットワーク侵害対策
蔵本 雄一(日本マイクロソフト株式会社)
3. 手軽にできる外部公開サーバ観測の効用と活用法
藤崎 正範(株式会社ハートビーツ/株式会社ウォルティ/日本MSP協会)
4. できるところから始める運用の備え
山賀 正人(CSIRT研究家)
※オリジナルの講演資料は下記Internet Week Webで公開済み
https://www.nic.ad.jp/ja/materials/iw/
本公演資料の位置づけ
企業のセキュリティ水準の底上げを目的としたプログラムの1パート
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 2
プログラム分担
ドメイン掌握
担当:日本マイクロソフト 蔵本さま
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 3
1.はじめに
2.設定の見直し・堅牢化
3.送信ドメイン認証の活用
4.添付ファイル拡張子規制
目次
5.セキュリティアウェアネス
6.おわりに
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
1.はじめに
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 5
1.はじめに
マルウェア流入の多層防衛
 パターンマッチング
 サンドボックス
 カテゴリ規制
 スパムフィルタ
 レピュテーション
ゲートウェイ
 パターンマッチング
 実行時検出
 設定堅牢化
 ユーザ警告
端末
 アウェアネス(気づき)
ヒト
強度は製品仕様と設定に依存 強度はヒトに依存(まばら)
100%の対策はない、多層の取り組みでリスクを可能な限り低減する
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 6
メール
メールに添付された悪意あるファイルを実行あるいは開くことで感染
あからさまな実行形式ファイルのほか、Officeマクロ、製品の脆弱性を悪用するものも多い
一般には利用者のアクションが前提
Web(ドライブバイダウンロード)
悪意のあるURLにブラウザでアクセスすることで感染
製品脆弱性の悪用が前提
▪ ブラウザの脆弱性(Internet Explorer, Firefox, Chromeなど)
▪ アドオンの脆弱性(Java, Flash Player, PDF Viewerなど)
1.はじめに
マルウェアの2大流入経路
システム的な対策にくわえヒトの耐性強化への取り組みが課題
どのように利便性を下げずに悪意あるURLへのアクセスを防ぐかが課題
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 7
1.はじめに
端末セキュリティの理想と現実
脆弱な状態を取り繕いながら運用している組織は多い
OS
エンドポイントセキュリティ製品
ブラウザ
アドオン
Office製品
OS
エンドポイントセキュリティ製品
ブラウザ
アドオン
Office製品
最新
堅牢
理想 現実
最新最新
最新
脆弱
脆弱
脆弱脆弱
脆弱
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 8
1.はじめに
システム担当者のジレンマ
現行保証 対策費用 対応工数
うちの業務システムは
IE8+Java5しかサポー
トされていません。
パッチ適用作業は検
証作業も含めて1回
500万円かかります。
製品のセキュリティ強
化の影響でサポート稼
働が逼迫しています。
わかっていながらも最善の対応は難しく、マイナスの対応をしてしまうこともある
事業部門
保守運用
委託先
サポート
窓口
サポート切れ製品の
継続利用
パッチ適用断念
セキュリティ機能の
無効化・設定脆弱化
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 9
1.はじめに
代替ソリューション導入の陥りがちなポイント
代替の限界 タイミングとデリバリー コンセンサスと稟議
問題を本質的に解決す
るわけではなく、効果は
ベストエフォート。銀の
弾丸は基本的にない。
評価を進めた結果とし
てこの結果に至ること
や、導入後に効果が問
題視されることもある。
現場主導のボトムアッ
プアプローチでは予算
化のタイミングが限られ
がち。大きく次年度予
算と下期修正予算の2
回。
昨今のソリューションは
一般に買い切りではな
いため余剰予算での一
時費用計上といった対
応も難しい。
大きな組織ほど意思決
定に時間と工数がかか
る。スモールスタートを
目指すも「全体最適」を
求められ調整に時間を
要することも。
既存ソリューションとの
重複を指摘されることも
多い。多層防衛と多重
投資は切り離せない永
遠の説明課題。
代替ソリューション導入はなかなか順調に進まない
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 10
アプローチ
当たり前のことをもう一度見直す
今あるものをより賢く使う
トレンドを積極的に取り入れる
低予算でもできる方法論や取り組み事例
設定の見直し・堅牢化
送信ドメイン認証の活用
メール添付ファイル拡張子規制
セキュリティアウェアネス
1.はじめに
マルウェア流入対策のもうひと工夫
本命の取り組みと平行して、着手しやすく効果の出やすい取り組み(工夫)を
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
2.設定の見直し・堅牢化
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 12
2.設定の見直し・堅牢化
セキュリティ対策製品の無効化防止
攻撃者に導入済み対策を回避させず、守れるものを確実に守る
10年以上前から観測されている常套手段
製品の無効化操作の例
製品によっては、一律禁止とするほかに
パスワードによる保護などの対策もある
セキュリティ対策製品を無効化するマルウェアの報告
[引用元]
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041104/152153/
http://www.ipa.go.jp/security/txt/2004/11outline.html
http://esupport.trendmicro.com/solution/ja-JP/1106684.aspx
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 13
2.設定の見直し・堅牢化
ブラウザの堅牢化(保護機能の利用)
保護機能により不正なプログラム実行を防御されている例
ドライブバイダウンロード攻撃を水際で防御可能だが、
現行保証や利用者の省力化のため無効化している組織も多い
製品標準のセキュリティ強化には意味がある、安易に無効化せず守れる攻撃を守る
保護モード
Smart Screen フィルター
悪意のあるプログラムを含むと判断し
たサイトを閲覧しようとした場合に処理
を停止させ警告を表示する
外部プログラム(アドオンを含む)の実
行時に処理を停止させユーザへ警告
を表示するほか、プロセスを隔離して
権限を限定して実行させる
保護機能の例(Internet Explorer)
UAC※Windows設定
攻撃の一環で管理者権限を必要とす
る動作を試行した際に処理を停止させ
警告を表示する
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 14
2.設定の見直し・堅牢化
ブラウザの堅牢化(アドオンの自動実行抑止)
日常的なWebアクセスによって生じる意図しないアドオンの自動実行を抑止
初めてアドオン実行を要求するURLに対して実行前に警告
一度実行したURLには登録され次回以降は警告されない
設定方法アドオンの自動実行を抑止された例
[ツール]-[アドオンの管理]
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 15
2.設定の見直し・堅牢化
コンテンツフィルタのルール見直し
許可
禁止
カテゴリ
許可
カテゴリ
禁止
禁止
カテゴリ
許可
カテゴリ
悪意あるWebサイト
対策の不十分な端末は、悪意あるWebサイトにアクセスさせないことが鉄則
アクセスが許可されていないURLに対し、規制画面上の操作により一時的に数分間だけアクセス許可する
機能。ホワイトリスト運用の負荷を低減する。実行ログの監査を組み合わせることにより、機能が悪用され
定常的にオーバーライドが実行されている場合には疑わしい振る舞いとしての検出を期待できる。
オーバーライド機能とは
原則として許可URLをホワイトリストで管理することが望ましい
管理が煩雑な場合はオーバーライド機能の活用も検討するとよい
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
3.送信ドメイン認証の活用
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 17
3.送信ドメイン認証の活用
標的型メール攻撃とドメイン詐称
標的型攻撃メールでは、実在のドメインを詐称して送られてくる
Subject 旅程ご確認のお願い
To [実在メールアドレス]
From [苗字]@[取引先のドメイン]
お世話になっております。
<内容の確認を促す文章>
○○株式会社
△△△△部
□□□□
インシデント報告書から類推される標的型攻撃メール
旅程表.zip
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 18
3.送信ドメイン認証の活用
送信ドメイン認証とは
プロトコル 概要
SPF 正規のメール送信サーバのIPアドレス情報を公開することで受信側で
詐称メールを判別可能とする仕組み
DKIM メールヘッダに電子署名を付与することで受信側で詐称メールを判別
可能とする仕組み
DMARC SPFとDKIMといった送信ドメイン認証をより活用しやすくするための仕
組み
メール送信サーバ(正規)
受信したメールが正規のメールサーバから送信されたものかを判別可能とする仕組み
メール受信サーバ メール送信サーバ(詐称)
internet
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 19
3.送信ドメイン認証の活用
送信ドメイン認証の普及状況
また、総務省が行っている電気通信事業者における
全電子メール数の送信ドメ イン認証結果調査による
と、2014 年(平成 26 年)6 月時点での SPF の普及
率は 94.31%と高い普及率を保っており、DKIM の普
及率は 39.84%と徐々に普及率が増加 している。
[引用元]
特定電子メール等による電子メールの送受 信上の支障の防止に資する技術の研究開発
及び電子メールに係る役務を提供する電気 通信事業者によるその導入の状況
http://www.soumu.go.jp/main_content/000354170.pdf
[参考]
送信ドメイン認証結果の集計(2015年6月時点)
http://www.dekyo.or.jp/soudan/image/anti_spam/archive/2015/201510_r2.pdf
正規メールのスパム誤認を防ぐ意味も有り、送信者側の設定は一般化している
受信者への警告に活用すれば誤遮断などの大きな弊害なく対策効果を期待できる
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 20
3.送信ドメイン認証の活用
送信ドメイン認証の活用事例
視覚効果により、ユーザにドメイン詐称を警告、周知啓発もセットで必要
Subject(件名)での注意喚起 Web UIでの注意喚起(Gmailの事例)
[参考]通常の表示
「?」アイコンで警告
Subject [ドメイン詐称の可能性]Test mail
Date YYYY/MM/DD hh:mm:ss
To [自分]
From alice@example.jp
警告文言の付与
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 21
3.送信ドメイン認証の活用
送信ドメイン認証の実装箇所
SPFでは送信元IPアドレスの識別が可能な箇所で実施する必要がある
実施ポイント(SPFの場合)
社内メールスプール
• POPサーバ
• IMAPサーバ
• Exchange
など
メールゲートウェイ
• アンチスパム
• アンチウイルス
• その他MTA
メーラー(MUA)
• Outlook
• Thunderbird
など
メール送信サーバ
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
4.添付ファイル拡張子規制
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 23
4.添付ファイル拡張子規制
メール添付マルウェアの拡張子傾向
悪用される拡張子には傾向があり、不要なものは規制することで防御を期待できる
[引用元]
http://www.nri-secure.co.jp/security/report/2016/cstar.html
https://www.ibm.com/blogs/tokyo-soc/wp-content/uploads/2016/02/tokyo_soc_report2016_h1.pdf
IBM Tokyo SOC殿統計(2016年上半期)当社統計(2015年度)
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 24
4.添付ファイル拡張子規制
対象となる拡張子と定義方法
ブラックリスト ホワイトリスト
既知のリストを取り入れて定義
<リストの例>
[参考]
https://support.office.com/en-
us/article/Blocked-attachments-in-Outlook-
434752e1-02d3-4e90-9124-8b81e49a8519
抜けや漏れ、トレンドの変化に追従が必要
(例:docm/xlsm)
必要なものだけで構成されていれば、
メンテナンスは基本的に不要
自社の業務を踏まえて必要なもののみを定義
<リストの例>
.zip/.gz/.7z .xlsx/.xls
.pdf .docx/.doc
.jpg .pptx/ppt
.png .vsd/.vsdx
.bmp .jtd
.ai など
おすすめ!
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 25
4.添付ファイル拡張子規制
拡張子規制の実装箇所
社内メールスプール
• POPサーバ
• IMAPサーバ
• Exchange
など
メールゲートウェイ
• アンチスパム
• アンチウイルス
• その他MTA
MUA
• Outlook
など
送信サーバ
実施可能ポイント
機能を比較し最も効果の期待できる箇所(後述)を選んで実施
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 26
圧縮アーカイブ形式/winmail.dat
ゲートウェイ製品によっては展開後のファイル名やMIMEタイプで判定してくれるものもある
が、対応できない場合は抜け穴となり得るため、対応可能な製品での実装が望ましい
winmail.datはOutlook環境にてHTMLメールにファイル添付する際にカプセル化されるもの、
テキスト形式で送信することでカプセル化を回避可能なため周知徹底により規制は可能
受信者への通知
規制により削除されたことを受信者が認知するための工夫が望ましい
送信者に対しての通知は規制の存在を知られ、回避試行が可能なためしない方がよい
4.添付ファイル拡張子規制
拡張子規制の考慮点①
[参考]Outlook を使用する送信者から受信された電子メールに Winmail.dat 添付ファイルが含まれる
https://support.microsoft.com/ja-jp/kb/278061
受信者通知の例(メール本文冒頭に通知付与)
メールセキュリティ製品の機能によりアーカ
イブ展開後に拡張子規制された通知の例
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 27
実行ファイル形式(.exe)の取り扱い
主に自己解凍形式のアーカイブファイル送付をする場合に課題
自己解凍形式を標準とする製品の利用が義務づけられている会社もあり悩ましい問題
とはいえ遮断が望ましいことは自明であるため、取引先との調整も含めて検討したい
4.添付ファイル拡張子規制
拡張子規制の考慮点②
Unicode制御文字の悪用した拡張子偽装の例
RLO(Right-to-Left Override)を悪用し見た目を偽装したもの
ヒトは見抜けないが機械は見抜ける(=拡張子規制の効果有)
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
5.セキュリティアウェアネス
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 29
5.セキュリティアウェアネス
[再掲]マルウェア流入の多層防衛
100%の対策はない、多層の取り組みでリスクを可能な限り低減する
 パターンマッチング
 サンドボックス
 カテゴリ規制
 スパムフィルタ
 レピュテーション
ゲートウェイ
 パターンマッチング
 実行時検出
 設定堅牢化
 ユーザ警告
端末
 アウェアネス(気づき)
ヒト
強度は製品仕様と設定に依存 強度はヒトに依存(まばら)
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 30
5.セキュリティアウェアネス
ヒトに対する啓発、意識付けの必要性
身近な問題として認識させ、優先度を上げさせることが肝要
従業員
システム的な対策を推し進めても、ヒトの意識が脆弱なままでは多層防衛たりえない
セキュリティが大事なことはわかっている。
でも、面倒くさい。(優先順位の誤り)
うちの会社は対策がしっかりしているはず
だからきっと大丈夫だろう。(過信)
まさか自分が狙われるとは思っていなかっ
た。(当事者意識の欠如)
警告されたがよくわからなかったので「は
い」を押した。(無知)
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 31
組織の教育戦略の一要素
シンプルにセキュリティに注意を向けさせること
幅広い対象に浸透させられる取り組み
職務成果を促進するための知識と技能を
築くことを目標としたトレーニングとは異なる
標的型メール攻撃訓練はその代表
5.セキュリティアウェアネス
アウェアネスとは
[引用元]
https://www.enisa.europa.eu/publications/archive/copy_of_new-users-guide/at_download/fullReport
[参考]
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-16.pdf
「アウェアネスがセキュリティの最初の防衛線となる。」
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 32
5.セキュリティアウェアネス
アウェアネスに意味はないか? ~標的型メール訓練を題材に~
「意味はない」ではなく、「依存した対策はいけない」が適した解釈
よくある反対意見
マルウェア感染をゼロ
にはできない。ゼロに
できない以上やっても
意味がない。
そもそも100%防ぐ対策
はない。多層防衛が基
本。
意識が高まるのは実施
直後だけ。徐々に低下
していくので意味がなく
なる。
正しい。ただし繰り返し
実施することで効果の
持続を期待できると考
えられている。
システム的な対策を強
化したほうがよい。
正しい。コストの優先順
位が要因であれば低コ
ストでの実施方法を模
索することが望ましい。
ALL or Nothing論 持続性問題視論 システム対策優先論
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 33
5.セキュリティアウェアネス
いろいろある取り組み方
梅竹松
フルマネージドサービス ASP/SaaS活用 オープンソース活用
豊富なノウハウに基づ
く魅力的な提案とコン
サルティングが強み
実施だけでなく経営報
告まで含めた効果的な
取り組みを期待できる
実施回数に応じた課金
が一般的
費用を抑えつつ定型化
による手間を抑えた取
り組みが可能
自社向けのカスタマイ
ズは自前で必要
一般に契約期間内は
何度でも実施可能
とにかく費用をかけず
に現場の稼働のみで取
り組みが可能
すべて自前で内製化、
知恵を絞りながら進め
る必要がある
現場の稼働があれば
何度でも実施可能
組織の状況に応じて最も最適な実施方法を選択
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 34
5.セキュリティアウェアネス
[参考] GoPhish Open-Source Phishing Framework(https://getgophish.com)
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 35
5.セキュリティアウェアネス
[参考]セキュリティアウェアネスのロードマップ
[引用元]https://securingthehuman.sans.org/blog/2012/12/11/security-awareness-roadmap-officially-released
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved.
6.おわりに
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 37
防げる攻撃を防げないのはもったいない、防ぐために設定の見直しを
セキュリティ対策製品の無効化防止
OSやブラウザのセキュリティ機能を無効化しない
コンテンツフィルタのルール見直し
傾向を踏まえるとレガシーな対策も効果を期待できる、使えるものは最大限活用を
送信ドメイン認証の活用
メール添付ファイルの拡張子規制
ヒトの意識が脆弱なままでは多層防衛たりえない、幅広く意識向上の取り組みを
セキュリティアウェアネス
6.おわりに
施策まとめ
Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 38
1. マルウェア流入対策のもうひと工夫
中島 智広(NRIセキュアテクノロジーズ株式会社)
2. マルウェア流入後の社内ネットワーク侵害対策
蔵本 雄一(日本マイクロソフト株式会社)
3. 手軽にできる外部公開サーバ観測の効用と活用法
藤崎 正範(株式会社ハートビーツ/株式会社ウォルティ/日本MSP協会)
4. できるところから始める運用の備え
山賀 正人(CSIRT研究家)
6.おわりに
このあとのお話
Next
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~

Más contenido relacionado

La actualidad más candente

ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなしShiojiri Ohhara
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―Tomohiro Nakashima
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝Fumitaka Takeuchi
 
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策についてitforum-roundtable
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshareShinichiro Kawano
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応JPAAWG (Japan Anti-Abuse Working Group)
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
ドメイン名の ライフサイクルマネージメント20171031
ドメイン名の ライフサイクルマネージメント20171031ドメイン名の ライフサイクルマネージメント20171031
ドメイン名の ライフサイクルマネージメント20171031Yoshiki Ishida
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)JPAAWG (Japan Anti-Abuse Working Group)
 

La actualidad más candente (20)

ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
ドメイン名の ライフサイクルマネージメント20171031
ドメイン名の ライフサイクルマネージメント20171031ドメイン名の ライフサイクルマネージメント20171031
ドメイン名の ライフサイクルマネージメント20171031
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
 

Similar a マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~

2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウムUEHARA, Tetsutaro
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpPacSecJP
 
Japan Anti-Abuse Working Group
Japan Anti-Abuse Working GroupJapan Anti-Abuse Working Group
Japan Anti-Abuse Working GroupAPNIC
 
第4回deep techメールの安全を可視化する取り組み
第4回deep techメールの安全を可視化する取り組み第4回deep techメールの安全を可視化する取り組み
第4回deep techメールの安全を可視化する取り組みMasaharu Nakamura
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例ASTERIA User Group
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_securityShinichiro Kawano
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービスシスコシステムズ合同会社
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断Ryosuke Uematsu
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshareShinichiro Kawano
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshareShinichiro Kawano
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3minShinichiro Kawano
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
オンラインストレージ「マイポケット」担当者が語る サービスを企画するポイント
オンラインストレージ「マイポケット」担当者が語るサービスを企画するポイントオンラインストレージ「マイポケット」担当者が語るサービスを企画するポイント
オンラインストレージ「マイポケット」担当者が語る サービスを企画するポイントAPI Meetup
 
SORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynoteSORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynoteSORACOM,INC
 

Similar a マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~ (20)

2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jp
 
Japan Anti-Abuse Working Group
Japan Anti-Abuse Working GroupJapan Anti-Abuse Working Group
Japan Anti-Abuse Working Group
 
第4回deep techメールの安全を可視化する取り組み
第4回deep techメールの安全を可視化する取り組み第4回deep techメールの安全を可視化する取り組み
第4回deep techメールの安全を可視化する取り組み
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
オンラインストレージ「マイポケット」担当者が語る サービスを企画するポイント
オンラインストレージ「マイポケット」担当者が語るサービスを企画するポイントオンラインストレージ「マイポケット」担当者が語るサービスを企画するポイント
オンラインストレージ「マイポケット」担当者が語る サービスを企画するポイント
 
SORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynoteSORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynote
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
 

Más de Tomohiro Nakashima

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方Tomohiro Nakashima
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点Tomohiro Nakashima
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報Tomohiro Nakashima
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのことTomohiro Nakashima
 
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料Tomohiro Nakashima
 
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料Tomohiro Nakashima
 

Más de Tomohiro Nakashima (7)

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方
 
AWSではじめるDNSSEC
AWSではじめるDNSSECAWSではじめるDNSSEC
AWSではじめるDNSSEC
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
 
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
 
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
 

マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~

  • 1. Internet Week 2016 【T7】 プロが厳選!低予算でもできる効果あるセキュリティ施策 1.マルウェア流入対策のもうひと工夫 2016年11月30日 NRIセキュアテクノロジーズ株式会社 サイバーセキュリティサービス事業本部 セキュリティコンサルタント 中島 智広 〒100-0004 東京都千代田区大手町一丁目7番2号 東京サンケイビル
  • 2. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 1 1. マルウェア流入対策のもうひと工夫 中島 智広(NRIセキュアテクノロジーズ株式会社) 2. マルウェア流入後の社内ネットワーク侵害対策 蔵本 雄一(日本マイクロソフト株式会社) 3. 手軽にできる外部公開サーバ観測の効用と活用法 藤崎 正範(株式会社ハートビーツ/株式会社ウォルティ/日本MSP協会) 4. できるところから始める運用の備え 山賀 正人(CSIRT研究家) ※オリジナルの講演資料は下記Internet Week Webで公開済み https://www.nic.ad.jp/ja/materials/iw/ 本公演資料の位置づけ 企業のセキュリティ水準の底上げを目的としたプログラムの1パート
  • 3. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 2 プログラム分担 ドメイン掌握 担当:日本マイクロソフト 蔵本さま
  • 4. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 3 1.はじめに 2.設定の見直し・堅牢化 3.送信ドメイン認証の活用 4.添付ファイル拡張子規制 目次 5.セキュリティアウェアネス 6.おわりに
  • 5. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 1.はじめに
  • 6. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 5 1.はじめに マルウェア流入の多層防衛  パターンマッチング  サンドボックス  カテゴリ規制  スパムフィルタ  レピュテーション ゲートウェイ  パターンマッチング  実行時検出  設定堅牢化  ユーザ警告 端末  アウェアネス(気づき) ヒト 強度は製品仕様と設定に依存 強度はヒトに依存(まばら) 100%の対策はない、多層の取り組みでリスクを可能な限り低減する
  • 7. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 6 メール メールに添付された悪意あるファイルを実行あるいは開くことで感染 あからさまな実行形式ファイルのほか、Officeマクロ、製品の脆弱性を悪用するものも多い 一般には利用者のアクションが前提 Web(ドライブバイダウンロード) 悪意のあるURLにブラウザでアクセスすることで感染 製品脆弱性の悪用が前提 ▪ ブラウザの脆弱性(Internet Explorer, Firefox, Chromeなど) ▪ アドオンの脆弱性(Java, Flash Player, PDF Viewerなど) 1.はじめに マルウェアの2大流入経路 システム的な対策にくわえヒトの耐性強化への取り組みが課題 どのように利便性を下げずに悪意あるURLへのアクセスを防ぐかが課題
  • 8. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 7 1.はじめに 端末セキュリティの理想と現実 脆弱な状態を取り繕いながら運用している組織は多い OS エンドポイントセキュリティ製品 ブラウザ アドオン Office製品 OS エンドポイントセキュリティ製品 ブラウザ アドオン Office製品 最新 堅牢 理想 現実 最新最新 最新 脆弱 脆弱 脆弱脆弱 脆弱
  • 9. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 8 1.はじめに システム担当者のジレンマ 現行保証 対策費用 対応工数 うちの業務システムは IE8+Java5しかサポー トされていません。 パッチ適用作業は検 証作業も含めて1回 500万円かかります。 製品のセキュリティ強 化の影響でサポート稼 働が逼迫しています。 わかっていながらも最善の対応は難しく、マイナスの対応をしてしまうこともある 事業部門 保守運用 委託先 サポート 窓口 サポート切れ製品の 継続利用 パッチ適用断念 セキュリティ機能の 無効化・設定脆弱化
  • 10. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 9 1.はじめに 代替ソリューション導入の陥りがちなポイント 代替の限界 タイミングとデリバリー コンセンサスと稟議 問題を本質的に解決す るわけではなく、効果は ベストエフォート。銀の 弾丸は基本的にない。 評価を進めた結果とし てこの結果に至ること や、導入後に効果が問 題視されることもある。 現場主導のボトムアッ プアプローチでは予算 化のタイミングが限られ がち。大きく次年度予 算と下期修正予算の2 回。 昨今のソリューションは 一般に買い切りではな いため余剰予算での一 時費用計上といった対 応も難しい。 大きな組織ほど意思決 定に時間と工数がかか る。スモールスタートを 目指すも「全体最適」を 求められ調整に時間を 要することも。 既存ソリューションとの 重複を指摘されることも 多い。多層防衛と多重 投資は切り離せない永 遠の説明課題。 代替ソリューション導入はなかなか順調に進まない
  • 11. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 10 アプローチ 当たり前のことをもう一度見直す 今あるものをより賢く使う トレンドを積極的に取り入れる 低予算でもできる方法論や取り組み事例 設定の見直し・堅牢化 送信ドメイン認証の活用 メール添付ファイル拡張子規制 セキュリティアウェアネス 1.はじめに マルウェア流入対策のもうひと工夫 本命の取り組みと平行して、着手しやすく効果の出やすい取り組み(工夫)を
  • 12. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 2.設定の見直し・堅牢化
  • 13. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 12 2.設定の見直し・堅牢化 セキュリティ対策製品の無効化防止 攻撃者に導入済み対策を回避させず、守れるものを確実に守る 10年以上前から観測されている常套手段 製品の無効化操作の例 製品によっては、一律禁止とするほかに パスワードによる保護などの対策もある セキュリティ対策製品を無効化するマルウェアの報告 [引用元] http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041104/152153/ http://www.ipa.go.jp/security/txt/2004/11outline.html http://esupport.trendmicro.com/solution/ja-JP/1106684.aspx
  • 14. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 13 2.設定の見直し・堅牢化 ブラウザの堅牢化(保護機能の利用) 保護機能により不正なプログラム実行を防御されている例 ドライブバイダウンロード攻撃を水際で防御可能だが、 現行保証や利用者の省力化のため無効化している組織も多い 製品標準のセキュリティ強化には意味がある、安易に無効化せず守れる攻撃を守る 保護モード Smart Screen フィルター 悪意のあるプログラムを含むと判断し たサイトを閲覧しようとした場合に処理 を停止させ警告を表示する 外部プログラム(アドオンを含む)の実 行時に処理を停止させユーザへ警告 を表示するほか、プロセスを隔離して 権限を限定して実行させる 保護機能の例(Internet Explorer) UAC※Windows設定 攻撃の一環で管理者権限を必要とす る動作を試行した際に処理を停止させ 警告を表示する
  • 15. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 14 2.設定の見直し・堅牢化 ブラウザの堅牢化(アドオンの自動実行抑止) 日常的なWebアクセスによって生じる意図しないアドオンの自動実行を抑止 初めてアドオン実行を要求するURLに対して実行前に警告 一度実行したURLには登録され次回以降は警告されない 設定方法アドオンの自動実行を抑止された例 [ツール]-[アドオンの管理]
  • 16. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 15 2.設定の見直し・堅牢化 コンテンツフィルタのルール見直し 許可 禁止 カテゴリ 許可 カテゴリ 禁止 禁止 カテゴリ 許可 カテゴリ 悪意あるWebサイト 対策の不十分な端末は、悪意あるWebサイトにアクセスさせないことが鉄則 アクセスが許可されていないURLに対し、規制画面上の操作により一時的に数分間だけアクセス許可する 機能。ホワイトリスト運用の負荷を低減する。実行ログの監査を組み合わせることにより、機能が悪用され 定常的にオーバーライドが実行されている場合には疑わしい振る舞いとしての検出を期待できる。 オーバーライド機能とは 原則として許可URLをホワイトリストで管理することが望ましい 管理が煩雑な場合はオーバーライド機能の活用も検討するとよい
  • 17. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 3.送信ドメイン認証の活用
  • 18. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 17 3.送信ドメイン認証の活用 標的型メール攻撃とドメイン詐称 標的型攻撃メールでは、実在のドメインを詐称して送られてくる Subject 旅程ご確認のお願い To [実在メールアドレス] From [苗字]@[取引先のドメイン] お世話になっております。 <内容の確認を促す文章> ○○株式会社 △△△△部 □□□□ インシデント報告書から類推される標的型攻撃メール 旅程表.zip
  • 19. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 18 3.送信ドメイン認証の活用 送信ドメイン認証とは プロトコル 概要 SPF 正規のメール送信サーバのIPアドレス情報を公開することで受信側で 詐称メールを判別可能とする仕組み DKIM メールヘッダに電子署名を付与することで受信側で詐称メールを判別 可能とする仕組み DMARC SPFとDKIMといった送信ドメイン認証をより活用しやすくするための仕 組み メール送信サーバ(正規) 受信したメールが正規のメールサーバから送信されたものかを判別可能とする仕組み メール受信サーバ メール送信サーバ(詐称) internet
  • 20. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 19 3.送信ドメイン認証の活用 送信ドメイン認証の普及状況 また、総務省が行っている電気通信事業者における 全電子メール数の送信ドメ イン認証結果調査による と、2014 年(平成 26 年)6 月時点での SPF の普及 率は 94.31%と高い普及率を保っており、DKIM の普 及率は 39.84%と徐々に普及率が増加 している。 [引用元] 特定電子メール等による電子メールの送受 信上の支障の防止に資する技術の研究開発 及び電子メールに係る役務を提供する電気 通信事業者によるその導入の状況 http://www.soumu.go.jp/main_content/000354170.pdf [参考] 送信ドメイン認証結果の集計(2015年6月時点) http://www.dekyo.or.jp/soudan/image/anti_spam/archive/2015/201510_r2.pdf 正規メールのスパム誤認を防ぐ意味も有り、送信者側の設定は一般化している 受信者への警告に活用すれば誤遮断などの大きな弊害なく対策効果を期待できる
  • 21. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 20 3.送信ドメイン認証の活用 送信ドメイン認証の活用事例 視覚効果により、ユーザにドメイン詐称を警告、周知啓発もセットで必要 Subject(件名)での注意喚起 Web UIでの注意喚起(Gmailの事例) [参考]通常の表示 「?」アイコンで警告 Subject [ドメイン詐称の可能性]Test mail Date YYYY/MM/DD hh:mm:ss To [自分] From alice@example.jp 警告文言の付与
  • 22. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 21 3.送信ドメイン認証の活用 送信ドメイン認証の実装箇所 SPFでは送信元IPアドレスの識別が可能な箇所で実施する必要がある 実施ポイント(SPFの場合) 社内メールスプール • POPサーバ • IMAPサーバ • Exchange など メールゲートウェイ • アンチスパム • アンチウイルス • その他MTA メーラー(MUA) • Outlook • Thunderbird など メール送信サーバ
  • 23. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 4.添付ファイル拡張子規制
  • 24. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 23 4.添付ファイル拡張子規制 メール添付マルウェアの拡張子傾向 悪用される拡張子には傾向があり、不要なものは規制することで防御を期待できる [引用元] http://www.nri-secure.co.jp/security/report/2016/cstar.html https://www.ibm.com/blogs/tokyo-soc/wp-content/uploads/2016/02/tokyo_soc_report2016_h1.pdf IBM Tokyo SOC殿統計(2016年上半期)当社統計(2015年度)
  • 25. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 24 4.添付ファイル拡張子規制 対象となる拡張子と定義方法 ブラックリスト ホワイトリスト 既知のリストを取り入れて定義 <リストの例> [参考] https://support.office.com/en- us/article/Blocked-attachments-in-Outlook- 434752e1-02d3-4e90-9124-8b81e49a8519 抜けや漏れ、トレンドの変化に追従が必要 (例:docm/xlsm) 必要なものだけで構成されていれば、 メンテナンスは基本的に不要 自社の業務を踏まえて必要なもののみを定義 <リストの例> .zip/.gz/.7z .xlsx/.xls .pdf .docx/.doc .jpg .pptx/ppt .png .vsd/.vsdx .bmp .jtd .ai など おすすめ!
  • 26. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 25 4.添付ファイル拡張子規制 拡張子規制の実装箇所 社内メールスプール • POPサーバ • IMAPサーバ • Exchange など メールゲートウェイ • アンチスパム • アンチウイルス • その他MTA MUA • Outlook など 送信サーバ 実施可能ポイント 機能を比較し最も効果の期待できる箇所(後述)を選んで実施
  • 27. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 26 圧縮アーカイブ形式/winmail.dat ゲートウェイ製品によっては展開後のファイル名やMIMEタイプで判定してくれるものもある が、対応できない場合は抜け穴となり得るため、対応可能な製品での実装が望ましい winmail.datはOutlook環境にてHTMLメールにファイル添付する際にカプセル化されるもの、 テキスト形式で送信することでカプセル化を回避可能なため周知徹底により規制は可能 受信者への通知 規制により削除されたことを受信者が認知するための工夫が望ましい 送信者に対しての通知は規制の存在を知られ、回避試行が可能なためしない方がよい 4.添付ファイル拡張子規制 拡張子規制の考慮点① [参考]Outlook を使用する送信者から受信された電子メールに Winmail.dat 添付ファイルが含まれる https://support.microsoft.com/ja-jp/kb/278061 受信者通知の例(メール本文冒頭に通知付与) メールセキュリティ製品の機能によりアーカ イブ展開後に拡張子規制された通知の例
  • 28. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 27 実行ファイル形式(.exe)の取り扱い 主に自己解凍形式のアーカイブファイル送付をする場合に課題 自己解凍形式を標準とする製品の利用が義務づけられている会社もあり悩ましい問題 とはいえ遮断が望ましいことは自明であるため、取引先との調整も含めて検討したい 4.添付ファイル拡張子規制 拡張子規制の考慮点② Unicode制御文字の悪用した拡張子偽装の例 RLO(Right-to-Left Override)を悪用し見た目を偽装したもの ヒトは見抜けないが機械は見抜ける(=拡張子規制の効果有)
  • 29. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 5.セキュリティアウェアネス
  • 30. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 29 5.セキュリティアウェアネス [再掲]マルウェア流入の多層防衛 100%の対策はない、多層の取り組みでリスクを可能な限り低減する  パターンマッチング  サンドボックス  カテゴリ規制  スパムフィルタ  レピュテーション ゲートウェイ  パターンマッチング  実行時検出  設定堅牢化  ユーザ警告 端末  アウェアネス(気づき) ヒト 強度は製品仕様と設定に依存 強度はヒトに依存(まばら)
  • 31. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 30 5.セキュリティアウェアネス ヒトに対する啓発、意識付けの必要性 身近な問題として認識させ、優先度を上げさせることが肝要 従業員 システム的な対策を推し進めても、ヒトの意識が脆弱なままでは多層防衛たりえない セキュリティが大事なことはわかっている。 でも、面倒くさい。(優先順位の誤り) うちの会社は対策がしっかりしているはず だからきっと大丈夫だろう。(過信) まさか自分が狙われるとは思っていなかっ た。(当事者意識の欠如) 警告されたがよくわからなかったので「は い」を押した。(無知)
  • 32. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 31 組織の教育戦略の一要素 シンプルにセキュリティに注意を向けさせること 幅広い対象に浸透させられる取り組み 職務成果を促進するための知識と技能を 築くことを目標としたトレーニングとは異なる 標的型メール攻撃訓練はその代表 5.セキュリティアウェアネス アウェアネスとは [引用元] https://www.enisa.europa.eu/publications/archive/copy_of_new-users-guide/at_download/fullReport [参考] http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-16.pdf 「アウェアネスがセキュリティの最初の防衛線となる。」
  • 33. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 32 5.セキュリティアウェアネス アウェアネスに意味はないか? ~標的型メール訓練を題材に~ 「意味はない」ではなく、「依存した対策はいけない」が適した解釈 よくある反対意見 マルウェア感染をゼロ にはできない。ゼロに できない以上やっても 意味がない。 そもそも100%防ぐ対策 はない。多層防衛が基 本。 意識が高まるのは実施 直後だけ。徐々に低下 していくので意味がなく なる。 正しい。ただし繰り返し 実施することで効果の 持続を期待できると考 えられている。 システム的な対策を強 化したほうがよい。 正しい。コストの優先順 位が要因であれば低コ ストでの実施方法を模 索することが望ましい。 ALL or Nothing論 持続性問題視論 システム対策優先論
  • 34. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 33 5.セキュリティアウェアネス いろいろある取り組み方 梅竹松 フルマネージドサービス ASP/SaaS活用 オープンソース活用 豊富なノウハウに基づ く魅力的な提案とコン サルティングが強み 実施だけでなく経営報 告まで含めた効果的な 取り組みを期待できる 実施回数に応じた課金 が一般的 費用を抑えつつ定型化 による手間を抑えた取 り組みが可能 自社向けのカスタマイ ズは自前で必要 一般に契約期間内は 何度でも実施可能 とにかく費用をかけず に現場の稼働のみで取 り組みが可能 すべて自前で内製化、 知恵を絞りながら進め る必要がある 現場の稼働があれば 何度でも実施可能 組織の状況に応じて最も最適な実施方法を選択
  • 35. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 34 5.セキュリティアウェアネス [参考] GoPhish Open-Source Phishing Framework(https://getgophish.com)
  • 36. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 35 5.セキュリティアウェアネス [参考]セキュリティアウェアネスのロードマップ [引用元]https://securingthehuman.sans.org/blog/2012/12/11/security-awareness-roadmap-officially-released
  • 37. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 6.おわりに
  • 38. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 37 防げる攻撃を防げないのはもったいない、防ぐために設定の見直しを セキュリティ対策製品の無効化防止 OSやブラウザのセキュリティ機能を無効化しない コンテンツフィルタのルール見直し 傾向を踏まえるとレガシーな対策も効果を期待できる、使えるものは最大限活用を 送信ドメイン認証の活用 メール添付ファイルの拡張子規制 ヒトの意識が脆弱なままでは多層防衛たりえない、幅広く意識向上の取り組みを セキュリティアウェアネス 6.おわりに 施策まとめ
  • 39. Copyright(C) NRI SecureTechnologies, Ltd. All rightsreserved. 38 1. マルウェア流入対策のもうひと工夫 中島 智広(NRIセキュアテクノロジーズ株式会社) 2. マルウェア流入後の社内ネットワーク侵害対策 蔵本 雄一(日本マイクロソフト株式会社) 3. 手軽にできる外部公開サーバ観測の効用と活用法 藤崎 正範(株式会社ハートビーツ/株式会社ウォルティ/日本MSP協会) 4. できるところから始める運用の備え 山賀 正人(CSIRT研究家) 6.おわりに このあとのお話 Next