(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1).
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
情報基礎A 情報科学研究科 徳山 豪.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
ブラウザの基本操作 前のページに戻る ブラウザの左上にある 「戻る」ボタンで、自分がたどってきた一つ前のページに戻ることができます。
情報セキュリティ読本 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
受動的攻撃について Eiji James Yoshida penetration technique research site
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
不正請求への対応 774.
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
Netscape Communicator Eudora Microsoft Word
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
パソコンボランティア パソ救 平成21年2月22日 まなび北新
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
ネットワーク詐欺.
情報セキュリティ - IT時代の危機管理入門 -
  情報に関する技術       情報モラル授業   .
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
VIRUS.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ランサムウエア (身代金要求型不正プログラム)に注意!
個人情報の流出の危険性とその対策について
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
マルウェアへの対策.
情報モラル06 情報 セキュリティ.
Presentation transcript:

(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -) 情報セキュリティ読本 三訂版    - IT時代の危機管理入門 - (第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)

第3章 見えない脅威とその対策 (- 個人レベルのセキュリティ対策 -) マルウェア – 見えない化が進む 共通の対策 第3章  見えない脅威とその対策  (- 個人レベルのセキュリティ対策 -) マルウェア – 見えない化が進む 共通の対策 標的型攻撃と誘導型攻撃への対策 フィッシング詐欺への対策 ワンクリック不正請求への対策 無線LANに潜む脅威とその対策

第3章 1. マルウェア 1)マルウェアとは? 2)マルウェアに感染するとどうなるのか? 3)マルウェア感染の原因

1)マルウェアとは コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称してマルウェアと呼ぶ 第3章 > 1. マルウェア 1)マルウェアとは コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称してマルウェアと呼ぶ ウイルス:他のファイルやプログラムに寄生して数々の悪さをするソフトウェア スパイウェア:利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集する不正プログラム ボット:ユーザのコンピュータに侵入し、ネットワークを通じて感染したコンピュータを外部から操る目的を持つ不正プログラム

2)マルウェアに感染するとどうなるのか? 情報漏えい 悪意のあるサイトへの誘導やマルウェアのダウンロード DDoS攻撃 第3章 > 1. マルウェア 2)マルウェアに感染するとどうなるのか? 情報漏えい 悪意のあるサイトへの誘導やマルウェアのダウンロード DDoS攻撃 ウイルスメールの大量送信や差出人アドレスの詐称 ウイルス対策ソフト停止やWebサイトへのアクセス妨害 その他の症状

情報漏えい P2Pファイル交換ソフトによる情報漏えい パソコンの中の情報を丸ごと公開 スパイウェアによる情報の盗み出し 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? 情報漏えい P2Pファイル交換ソフトによる情報漏えい パソコン内のデータを共有ネットワークに流す W32/Antinny(2003年8月)など パソコンの中の情報を丸ごと公開 暴露ウイルス(山田オルタナティブ等) スパイウェアによる情報の盗み出し 実在の企業名や官公庁をかたるメールを送付し、ユーザが添付ファイルを開くと、スパイウェア(キーロガーなど)を仕込む

悪意のあるサイトへの誘導やマルウェアのダウンロード 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? 悪意のあるサイトへの誘導やマルウェアのダウンロード 最近は、シーケンシャルマルウェアと呼ばれるマルウェアが多く発見されている シーケンシャルマルウェア : インターネット上の攻撃者が用意したサーバからプログラムなどをダウンロードする「ダウンローダ」を介して埋め込まれる多段型のマルウェア

シーケンシャルマルウェア 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ③ ⑤ ④マルウェアの ②脆弱性攻撃により ダウンローダに感染 ③ ④マルウェアの   ダウンロード ⑤ ①攻撃者が添付ファイル付きの電子メールを送信 ② 脆弱性攻撃によりダウンローダに感染 ③攻撃者が用意したサーバーへダウンロード要求 ④マルウェアがダウンロードされる ⑤マルウェアに感染 (同様の手順で、マルウェアを次々とダウンロードすることもある ) 8 8

DDoS攻撃 感染したコンピュータを踏み台にしてDDoS攻撃を行う ボットによるDDoS攻撃 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? DDoS攻撃 感染したコンピュータを踏み台にしてDDoS攻撃を行う ボットによるDDoS攻撃 ボットネットワークを利用されると、ボット(感染したコンピュータ)の数が多いので、大きな脅威となる

ウイルスメールの大量送信や差出人アドレスの詐称 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ウイルスメールの大量送信や差出人アドレスの詐称 送信者を詐称 → 本当の感染者に連絡がとれない     → 知り合いからのメールと思いファイルを開く     → 有名な会社やサポートセンターを騙る 大量にウイルスメールを送信 → 感染被害拡大    W32/Netsky (ネットスカイ)のウイルスメールの例 差出人 アドレスを 詐称 ・メールの  添付ファイルを  開くと感染 ・エラー通知を  装った本文

ウイルス対策ソフトの停止やベンダーWebサイトへのアクセス妨害 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ウイルス対策ソフトの停止やベンダーWebサイトへのアクセス妨害 検知・駆除されないためのウイルスの手口 ・ ウイルス対策ソフトを停止する ・ PC内のファイアウォールの機能を停止する ・ ウイルス対策ソフトベンダーのサイトにアクセス  させない    例: W32/Klez  W32/Netsky  W32/Bagle ウイルス対策ソフトがそのウイルスに対応している場合 ウイルス対策ソフトを停止される前にウイルスを駆除してくれる → ウイルス対策ソフトを更新しておらず、そのウイルスを    検出・駆除できない場合に被害に遭う ウイルス対策ソフトの更新は(毎日)定期的に行う!                 → 自動更新機能の利用も

その他の症状 インターネットが利用できなくなる コンピュータが再起動を繰り返す フィッシング詐欺をはたらく 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? その他の症状 インターネットが利用できなくなる  例: W32/SQLSlammer(スラマー) コンピュータが再起動を繰り返す  例: W32/MSBlaster(ブラスター) フィッシング詐欺をはたらく  例: W32/Mimail(ミメイル)

3)マルウェア感染の原因 USBメモリの接続による感染 ファイルのオープンによる感染 Webページの閲覧による感染 第3章 > 1. マルウェア 3)マルウェア感染の原因 USBメモリの接続による感染 ファイルのオープンによる感染 Webページの閲覧による感染 メールの開封やプレビューによる感染 ネットワークへの接続による感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因 USBメモリの接続による感染 USBメモリを接続すると、その中の特定のファイルが自動的に実行される機能を悪用して感染させる(Windows 2000以降)

ファイルのオープンによる感染 メールの添付ファイルを開くと感染 次のようなファイルの入手経路も利用される ユーザの錯誤を誘う巧妙な手口 第3章 > 1. マルウェア > 3) マルウェア感染の原因 ファイルのオープンによる感染 メールの添付ファイルを開くと感染 次のようなファイルの入手経路も利用される ダウンロード、P2Pファイル交換ソフト IMやIRC経由 CDやUSBメモリなどの外部ファイル ユーザの錯誤を誘う巧妙な手口 ユーザの気を引くようなファイル名 二重拡張子、アイコンの偽装 公的機関を装う(組織名などを悪用)

添付ファイルをユーザに開いてもらう(そして感染させる)ことが目的 ファイル名を工夫することによってユーザの気を引く 第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染 ユーザの気を引くようなファイル名 添付ファイルをユーザに開いてもらう(そして感染させる)ことが目的 ファイル名を工夫することによってユーザの気を引く 例: 「(お宝)秘蔵写真集」 (W32/Antinny)

偽装したアイコンに該当するプログラムを立ち上げる 第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染 二重拡張子やアイコンの偽装 アイコンを偽装する 偽装したアイコンに該当するプログラムを立ち上げる ダブルクリック 偽装したアイコンに該当する プログラム(メモ帳)を立ち上げる テキストファイルに 見せかけたウイルスファイル テキストファイルを開くプログラムを立ち上げて騙しつつ、見えないところでウイルスも動作を開始している。   怪しいファイルの見わけ方    ⇔ 第3章 p.44

公的機関を装う 第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染 ① メールの受信者が興味を持   つと思われる件名 ② 送信者のメールアドレスが信   頼できそうな組織のアドレス ③ 件名に関わる本文 ④ 本文の内容に合った添付ファ   ル名 ⑤ 添付ファイルがワープロ文書や   PDFファイルなど ⑥ ②に対応した組織名や個人名   などを含む署名

Webページの閲覧による感染 攻撃者がWebページにウイルスを仕掛けておくことがある 第3章 > 1. マルウェア > 3) マルウェア感染の原因 Webページの閲覧による感染 攻撃者がWebページにウイルスを仕掛けておくことがある 脆弱性を解消していないと、Webページを見るだけでウイルスに感染することがある

メールの開封やプレビューによる感染 メールソフトやOSの脆弱性を悪用 第3章 > 1. マルウェア > 3) マルウェア感染の原因 メールの開封やプレビューによる感染 メールソフトやOSの脆弱性を悪用 脆弱性を解消していないと、メールを開いたり、プレビューしただけで、マルウェアに感染する

ネットワークへの接続による感染 OSの脆弱性を悪用 ネットワークに繋がっている脆弱性のあるコンピュータに対し、ウイルスファイルを送り込む 第3章 > 1. マルウェア > 3) マルウェア感染の原因 ネットワークへの接続による感染 OSの脆弱性を悪用 ネットワークに繋がっている脆弱性のあるコンピュータに対し、ウイルスファイルを送り込む   → W32/Downad(ダウンアド)など パスワードの設定が甘いと、 ネットワーク経由でパスワードを攻略して感染 → W32/Deloder(デローダー)など

2. 共通の対策 1) 脆弱性の解消 2) ウイルス対策ソフトウェアのインストールと更新 3) パーソナルファイアウォールの活用 第3章 2. 共通の対策 1) 脆弱性の解消 2) ウイルス対策ソフトウェアのインストールと更新 3) パーソナルファイアウォールの活用 4) Webブラウザのセキュリティ設定 5) ネットサーフィンの危険性とその対策 6) メールソフトのセキュリティ設定 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意 8) その他の注意点 9) いざ、という時のために

1) 脆弱性の解消 脆弱性は、マルウェア感染や他の攻撃を受ける原因となる 脆弱性の解消は、情報セキュリティ対策の第一歩 第3章 > 2. 共通の対策 1) 脆弱性の解消 脆弱性は、マルウェア感染や他の攻撃を受ける原因となる 脆弱性の解消は、情報セキュリティ対策の第一歩 Windowsでは Windows Update を活用 ソフトウェアの各ベンダーから提供されるパッチを適用(または、最新版にバージョンアップ)

2) ウイルス対策ソフトウェアのインストールと更新 第3章 > 2. 共通の対策 2) ウイルス対策ソフトウェアのインストールと更新 コンピュータにウイルス対策ソフトウェアをインストールする パターンファイル(定義ファイル)を定期的に更新する

ファイアウォールは、外部からの不正アクセスや不正プログラムの侵入を防ぐ スパイウェアやウイルスによる、内部からの不正な情報発信を防ぐ 第3章 > 2. 共通の対策 3) パーソナルファイアウォールの活用 ファイアウォールは、外部からの不正アクセスや不正プログラムの侵入を防ぐ スパイウェアやウイルスによる、内部からの不正な情報発信を防ぐ ファイアウォールは正しく設定・運用することが重要 ⇔パーソナルファイアウォール機能の詳細は、第5章 p.94を参照

4) Webブラウザのセキュリティ設定(1) ブラウザのセキュリティ設定=「中」以上 インターネットゾーンでは セキュリティ レベル=中以上 第3章 > 2. 共通の対策 4) Webブラウザのセキュリティ設定(1) ブラウザのセキュリティ設定=「中」以上 インターネットゾーンでは インターネットエクスプローラで 「ツール」→「インターネットオプション」 →「セキュリティ」タブ セキュリティ レベル=中以上

4) Webブラウザのセキュリティ設定(2) 信頼済みサイトの利用設定 第3章 > 2. 共通の対策 インターネットエクスプローラで 「ツール」 → 「インターネットオプション」→ 「セキュリティ」タブ→「信頼済みサイト」→ 「サイト」 ベンダーの公式サイトなどを登録

4) Webブラウザのセキュリティ設定(4) Firefox の設定例 「ツール」→「オプション」→「セキュリティ」 第3章 > 2. 共通の対策 4) Webブラウザのセキュリティ設定(4) Firefox の設定例 「ツール」→「オプション」→「セキュリティ」

5)ネットサーフィンの危険性とその対策(1) 第3章 > 2. 共通の対策 5)ネットサーフィンの危険性とその対策(1) 不審なサイトには近づかない さまざまな手法で罠が仕掛けられているので、脆弱性があると被害を受ける 安易なダウンロードやインストールをしない 誤ってトロイの木馬やキーロガーをダウンロードしてしまう可能性がある 個人情報をむやみに入力しない フィッシングの被害に遭わないために、クレジットカード番号などの入力は必要最小限に SSLが使用されているか確認する

5)ネットサーフィンの危険性とその対策(2) 第3章 > 2. 共通の対策 5)ネットサーフィンの危険性とその対策(2) SSL方式の利用 Internet Explorer Firefox http:// → https:// 鍵のつながったアイコンが現れる EV-SSLに対応しているブラウザで表示をすると,アドレスバーが緑色になり,サイトの運営者が表示されます

6) メールソフトのセキュリティ設定例 セキュリティゾーンの設定 第3章 > 2. 共通の対策 6) メールソフトのセキュリティ設定例 セキュリティゾーンの設定 Outlook Express等で、「ツール」→「オプション」→「セキュリティ」 セキュリティゾーンを制限付きに

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(1) 第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(1) 不審なメールや添付ファイルは開かないのが原則 添付ファイルは、開く前や実行する前にウイルス検査を行う 見た目に惑わされず、添付ファイルの拡張子とアイコンを確認する

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(2) 第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(2) 危険なファイルの拡張子の例 アイコンやファイル名の偽装例

拡張子を表示する設定 第3章 > 2. 共通の対策 1)Windowsのエクスプローラーを起動し,メニューバーから[ツール]-[フォルダオプション]を選択 2)[フォルダオプション]というパネルが表示されるので、[表示]タブをクリック 3)[登録されている拡張子は表示しない]というオプションをクリックし、チェックマークを外す 4)[すべてのフォルダに適用]をクリック 34 34

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(3) 第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(3) メールの暗号化とディジタル署名で   不正行為を封じる なりすまし 改ざん 盗聴 ⇔暗号化とディジタル署名の詳細は、5章 p.95を参照

アプリケーションのセキュリティ機能を活用する 自分で管理できないコンピュータには、個人情報を入力しない USBメモリの取り扱いに注意する 第3章 > 2. 共通の対策 8) その他の注意点 アプリケーションのセキュリティ機能を活用する 自分で管理できないコンピュータには、個人情報を入力しない USBメモリの取り扱いに注意する 自分が管理していないUSBメモリは接続しない 自分が管理していないパソコンには接続しない USBメモリの自動実行機能を無効化する

万が一のために、データは必ずバックアップする ウイルス感染の兆候を見逃さない もし、マルウェアに感染してしまったら 第3章 > 2. 共通の対策 9) いざ、という時のために 万が一のために、データは必ずバックアップする ウイルス感染の兆候を見逃さない もし、マルウェアに感染してしまったら システム管理者に報告し、落ち着いて、決められた手順に従う もっとも安全で確実なのは初期化または再インストール

第3章 3. 標的型攻撃と誘導型攻撃への対策 1) 標的型攻撃とその対策 2) 誘導型攻撃とその対策

1) 標的型攻撃とその対策 標的型攻撃=主に電子メールを用いて、特定の組織や個人を狙う攻撃 防ぎにくい(不特定多数が対象でないため) 第3章 > 3. 標的型攻撃と誘導型攻撃への対策 1) 標的型攻撃とその対策 標的型攻撃=主に電子メールを用いて、特定の組織や個人を狙う攻撃 防ぎにくい(不特定多数が対象でないため) 心理的に、騙されやすい内容となっている PDF、Word、Excelなどのファイルにマルウェアを仕込んでいるケースが多い IPAの不審メール110番:http://www.ipa.go.jp/security/virus/fushin110.html (情報詐取を目的として特定の組織に送られる不審なメールの相談窓口)

第3章 > 3. 標的型攻撃と誘導型攻撃への対策 標的型攻撃の例 お宅で買った商品が壊れていたので交換して ください。写真を添付したのでご確認ください! ECサイト運営者 悪意を持つ人 写真ではなく、スパイウェアが添付されていた 標的型攻撃 2005年7月には,オンラインショップの経営者への苦情メールにスパイウェアを忍ばせ,ネット銀行の口座番号や暗証番号を盗みだし,盗んだ情報を悪用して不正に金銭を引き出すという事件が発生しました。

2) 誘導型攻撃とその対策 誘導型攻撃=攻撃者が仕掛けた罠に利用者(ターゲット)を誘い込む攻撃 受動型攻撃ともいう 誘導型攻撃への対策: 第3章 > 3. 標的型攻撃と誘導型攻撃への対策 2) 誘導型攻撃とその対策 誘導型攻撃=攻撃者が仕掛けた罠に利用者(ターゲット)を誘い込む攻撃 受動型攻撃ともいう 誘導型攻撃への対策:   ・安易にリンクをクリックしない、   ・セキュリティホールを解消しておく

能動的攻撃と誘導型攻撃の比較 第3章 > 3. 標的型攻撃と誘導型攻撃への対策 サーバやパソコンを 直接攻撃する能動的攻撃 利用者を攻撃者の仕掛けた 罠に誘導する、誘導型攻撃

4. フィッシング詐欺への対策 1) フィッシング詐欺とは 2) フィッシング詐欺への対策 3) ますます巧妙化するフィッシング詐欺への対策 第3章 4. フィッシング詐欺への対策 1) フィッシング詐欺とは 2) フィッシング詐欺への対策 3) ますます巧妙化するフィッシング詐欺への対策

第3章 > 4. フィッシング詐欺への対策 1) フィッシング詐欺とは 金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為 カード情報などの 重要な情報を得る 偽のサイト 正規のサイトにみせかけ、偽のサイトに誘導することで、利用者はだまされてしまい、重要な情報が漏えいしてしまいます。 正規のサイト 正規のサイトだと思って利用者ID とパスワードを入力してしまう 悪意を持つ人 フィッシング詐欺 利用者 メール

巧妙な手口 ユーザを錯誤させる騙しメール 本物に見間違えるような偽のWebサイト 個人情報の入力を求める 実在する企業のアドレスに酷似 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは 巧妙な手口 ユーザを錯誤させる騙しメール 実在する企業のアドレスに酷似 真実味のある本文 本物に見間違えるような偽のWebサイト 実在の企業名やロゴを使用 実在のサイトとまったく同じデザイン 個人情報の入力を求める クレジットカード番号、銀行の口座番号、ユーザID、パスワードなどを盗むことが目的

個人情報が漏えいし、振り込め詐欺に悪用される恐れもある 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは どのような被害に遭うのか クレジットカードの不正使用 オンラインバンクでの不正送金 ECサイトでの不正注文 個人情報が漏えいし、振り込め詐欺に悪用される恐れもある

フィッシング詐欺 – 実例1 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは 送信元が update@visa.co.jpの送信元詐称メール。 文中のリンク https://www.visa.co.jp/verified/ は、VISAの正規のURLに見えるが、HTTPのソースではhttp://xxx.xxx.xxx.74/verified/ を指していた。クリックするとフィッシング サイトへジャンプし、カード番号やID番号の入力を促す。 送られてきたフィッシングメール 偽サイト

フィッシング詐欺 – 実例2 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは 「評価が上がった」という内容の偽メールを送り、オークションのログイン・ページに見せかけた偽ページに誘導 出典:フィッシング対策ワーキンググループ

2) フィッシング詐欺への対策 メールの送信元(差出人)を安易に信用しない メールの内容を安易に信用しない リンクを安易にクリックしない 第3章 > 4. フィッシング詐欺への対策 2) フィッシング詐欺への対策 メールの送信元(差出人)を安易に信用しない メールの内容を安易に信用しない リンクを安易にクリックしない 入力前に本物のサイトかどうか確認する アドレスバーに正しいURLが表示されているか確認する SSL接続を示す鍵アイコンがつながっていないWebサイトでは個人情報を入力しない フィッシング対策用のソフトウェアを使用する

3) ますます巧妙化するフィッシング 特定の組織や個人を狙った標的型攻撃が増加 第3章 > 4. フィッシング詐欺への対策 3) ますます巧妙化するフィッシング 特定の組織や個人を狙った標的型攻撃が増加 Hostsファイルの書き換えやDNSレコードの改ざんにより、ユーザが正規のアドレスを入力しても自動的に偽のサイトへ誘導されるような攻撃も発生 フィッシング対策協議会 :http://www.antiphishing.jp/ (フィッシング対策ガイドラインの公表、フィッシングに騙られた金融機関の事例を紹介 )

5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 2) ワンクリック不正請求への対策 3) スパイウェアによる不正請求 第3章 5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 2) ワンクリック不正請求への対策 3) スパイウェアによる不正請求

1) ワンクリック不正請求とは 出会い系サイト、アダルトサイト、投資系サイト、ダウンロードサイトなどを装いユーザが訪れるのを待つ 第3章 > 5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 出会い系サイト、アダルトサイト、投資系サイト、ダウンロードサイトなどを装いユーザが訪れるのを待つ ユーザが画像などを単にクリックしただけで、入会金や登録料などの名目で、料金の支払いを求める ユーザの個人情報を知っているかのようにふるまい、ユーザの不安をあおる

第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求 ワンクリック不正請求の例(1) 53 53

ワンクリック不正請求の例(2) 第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求 54 のボタンに、悪意あるプロ 54 54

興味本位でクリックやダウンロードをしない もし請求されても基本的に無視すればよい 第3章 > 5. ワンクリック不正請求への対策 2) ワンクリック不正請求への対策 信頼できないWebサイトには近づかない 興味本位でクリックやダウンロードをしない もし請求されても基本的に無視すればよい 契約は成立していない 個人情報は取得されていない(ネットワークに関する情報はある程度わかるが、個人は特定できない) 相手への問い合わせは絶対にしないこと 不安な場合は、消費生活センターや国民生活センターに相談する

メールアドレスを知らせていないはずなのに、料金請求のメールが届く いつの間にか、デスクトップに「請求書」などのアイコンが貼り付いている 第3章 > 5. ワンクリック不正請求への対策 3) スパイウェアによる不正請求 メールアドレスを知らせていないはずなのに、料金請求のメールが届く いつの間にか、デスクトップに「請求書」などのアイコンが貼り付いている インターネットに接続していなくても、定期的に料金請求画面が表示される 原因は・・・スパイウェア!

6. 無線LANに潜む脅威とその対策 1) 無線LANの危険性 2) 無線LANのセキュリティ対策 3) 無線LANの設定は難しいか? 第3章 6. 無線LANに潜む脅威とその対策 1) 無線LANの危険性 2) 無線LANのセキュリティ対策 3) 無線LANの設定は難しいか?

1) 無線LANの危険性 無線LANの電波は屋外やビル外に達することがある セキュリティ設定を怠ると大きな弱点となる 次のような被害を受ける アクセスポイントの無断使用 社内ネットワークへの不正アクセス、盗聴 ウォードライビングで簡単に検出できる 無線LANのアクセス ポイントを求めて 走り回る

1) 無線LANのセキュリティ対策(1) 暗号化の設定 無線LANの電波は傍受されやすいので、通信の暗号化が不可欠 暗号化には、WEP、WPA、WPA2などがある 可能であれば、より強固な暗号方式(WPA、WPA2など)を利用したい WEPの使用は推奨されていない ⇔用語集p.125(WEP、WPA)参照 WEP: Wired Equivalent Privacy WPA: Wi-Fi Protected Access

2) 無線LANのセキュリティ対策(2) ESS-IDの設定 クライアントグループを識別する識別子 デフォルト設定をそのまま使用しない ANYまたは空白に設定しない ANYまたは空白の場合はクライアントからの接続を自動的に許可 ANYを拒否する設定が必要 データの暗号化およびMACアドレスフィルタリングと併用する(ESS-IDだけでは不十分) ESS-ID: Extended Service Set ID 無線LANのアクセスポイントに設定されるグループID

2) 無線LANのセキュリティ対策(3) MACアドレスフィルタリングの設定

3) 無線LANの設定は難しいか? 無線LANを簡単に設定できるようにしたWPSが登場 家庭での設定ではWPSを使用するとよい WPS: Wi-Fi Protected Setup

本資料の利用条件 著作権は独立行政法人 情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いいただいても結構です。 営利目的の使用はご遠慮下さい。 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは行っていただいて結構です。 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。   上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要はありません。 なお、参考までに、 isec-info@ipa.go.jp まで以下をお知らせ下さい。   ・使用する方もしくは組織の名称   ・使用目的   ・教育への参加人数 ご質問、ご要望等は、 isec-info@ipa.go.jp までお知らせ下さい。