ネットワークセキュリティ グループ J2-2006.

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
コンピュータウィルス.
情報基礎A 情報科学研究科 徳山 豪.
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
CGI Programming and Web Security
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
電子メールの利用に当たって chibikura.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
保育科第①部 C 網島大輔 C 宇野圭昭 設置場所:携帯を使うすべての若者の心に…届け!! ※大人向け
第3章 ネットワーク犯罪(後半) [近代科学社刊]
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
784 基礎知識2.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
第8章 Web技術とセキュリティ   岡本 好未.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
すぐできるBOOK -基本設定編-.
Webセキュリティ 情報工学専攻 1年 赤木里騎 P226~241.
VIRUS.
情報通信ネットワークの 仕組み.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
A18 スパムサーバの調査 ~ボットを見抜けるか?~
個人情報の流出の危険性とその対策について
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報社会の安全と情報技術.
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
Presentation transcript:

ネットワークセキュリティ グループ J2-2006

突然ですが、 セキュリティ万全ですか?

情報収集 脆弱性を利用した ウイルス・ サービス妨害攻撃 スキャン、キーロガー、 スファニング、 ウォーダイヤリング 情報収集 ソーシャル・エンジニアリング、 フィッシング 、ファーミング、 パスワード・クラック バッファ・オーバーフロー、 Webアプリケーションを突く攻撃、 ディレクトリ・トラバーサルと OSコマンド・インジェクション、 SQLインジェクション、 クロスサイト・スクリプティング 脆弱性を利用した 攻撃 脅威と攻撃手法 コンピュータ・ウイルス (マルウエア) ウイルス・ スパムメール スパムメール サービス妨害攻撃 DoS、DDoS、smarf、 SYNフラッド、 DNS amp

情報収集 「ソーシャル・エンジニアリング 」 概要:詐欺の手口で不正に情報を収集する手法のこと   概要:詐欺の手口で不正に情報を収集する手法のこと   手口:ショルダーハッキング、トラッシング、上司やネットワークの顧客に           なりすまして・・・など   対策:「ヒューマンエラーに対する対策」 =「教育、訓練、マニュアル整備」を           適切に実施する

情報収集 「フィッシング」 概要:金融機関などからの正規のメールやWebサイトを装い、           暗証番号などを詐取する手法。語源・・・fishing(釣り)   手口:①クレジットカード会社や銀行からのお知らせのふりをしたメールをユーザーに           送りつける。            ②「情報確認のため」などと称してWebページへのリンクをクリックさせ、             本物のサイトにそっくりな偽サイトにユーザーを誘導する。           ③クレジットカード番号や口座番号などを入力するよう促し、             入力された情報を盗み取る。   対策:メールに書かれてあるURLを気軽にクリックしない          フォームの送受信にSSLが利用されているか確認する・・など

情報収集 「ファーミング」 概要:フィッシングとほぼ同じ。 手口:Windowsマシンのhostsファイルを書き換えて誘導する。   概要:フィッシングとほぼ同じ。           違いは、ユーザーの設定ファイルを書き換えて、偽サイトに誘導する点   手口:Windowsマシンのhostsファイルを書き換えて誘導する。           正しいURLにアクセスしても偽サイトに誘導されるため、           利用者に気づかれにくい。   対策:Webページから情報を送信するときには、SSLを利用する。

情報収集 「パスワード・クラック 」 概要:他人のパスワードを解析し、探り当てること。 手口:総当たり攻撃、辞書攻撃・・・など   概要:他人のパスワードを解析し、探り当てること。          ネットワーク上での攻撃の基本となるもの。   手口:総当たり攻撃、辞書攻撃・・・など   対策:人名や誕生日、意味のある単語をパスワードに使うのは避け、           数字や記号を混在させる。

脆弱性を利用した攻撃 「バッファ・オーバーフロー」 概要:意図的にメモリ領域(バッファ)を超えるデータを送り付けてシステムを    概要:意図的にメモリ領域(バッファ)を超えるデータを送り付けてシステムを            機能停止にしたり、システムを機能停止にすること。    手口:起動中のプログラムが異常終了したり、情報を書き換えて悪意のコードを            実行したり、コンピュータの制御を攻撃したりする。    対策:様々な研究がされているが、決め手となるものはない。            メモリ保護機能、常に異常がないか探知

脆弱性を利用した攻撃 「Webアプリケーションを突く攻撃」 概要・手口:Webアプリケーションを作成するときに犯した               プログラム・ミス(脆弱性)を,攻撃者が利用することで情報を               詐取したり,破壊活動をすること    対策:Webアプリケーション・スキャナ、ファイヤーウォール   

脆弱性を利用した攻撃 「ディレクトリ・トラバーサル、OSコマンド・インジェクション」 概要:ディレクトリ・トラバーサル・・・   概要:ディレクトリ・トラバーサル・・・         情報提供者のファイル名のセキュリティが不十分であるため、ファイルの指定時に、         「..」を使用して本来アクセスしてはならないファイルがアクセスされてしまうこと         OSコマンド・インジェクション・・・         OSコマンド・インジェクションを用いてOSコマンドがあるディレクトリにアクセスして、         コマンドを実行すること   手口:データベース、個人情報、秘密情報の流失、サーバ上で行えることすべて   対策:ユーザーが入力可能な文字を限定する。「../」の入力を発見したら         例外処理を実行する。外部プログラムを呼ばない。

脆弱性を利用した攻撃 「SQLインジェクション」 概要:Webアプリケーションに不正なSQL文を実行させることにより、           データを改ざんしたり破壊すること    手口:ファイルの破壊、改ざん    対策:ユーザーが入力可能な文字を限定する。   

脆弱性を利用した攻撃 「クロスサイト・スクリプティング」    Cookie(クッキー)について

脆弱性を利用した攻撃 「クロスサイト・スクリプティング」 概要:Cookieは発行したサイトしか利用できない。 しかし悪意サイトの場合その情報(つまり個人情報)を情報収集サイトに 横流しにしてしまう。 手口:リンク(例えば「20パーセントオフ」「さらに安い」等)を悪意サイトにつながる リンクに設定→結果的に複数サイトにまたがって個人情報をさらしてしまう。    対策:便利なサイト程、個人情報を書く場合は注意

脆弱性を利用した攻撃 「クロスサイト・スクリプティング」 概要:Cookieは発行したサイトしか利用できない。 しかし悪意サイトの場合その情報(つまり個人情報)を情報収集サイトに 横流しにしてしまう。 手口:リンク(例えば「20パーセントオフ」「さらに安い」等)を悪意サイトにつながる リンクに設定→結果的に複数サイトにまたがって個人情報をさらしてしまう。    対策:便利なサイト程、個人情報を書く場合は注意

ウイルス・スパムメール 「コンピュータウィルス 」 概要:コンピュータに被害をもたらす不正なプログラムの一種。    概要:コンピュータに被害をもたらす不正なプログラムの一種。           日本におけるコンピュータウィルスの定義は以下の通り。      自己伝染機能・・・自己を複製し他人のコンピュータに感染を広げる機能      潜伏機能・・・特定の条件が揃うまで活動を待機する機能      発病機能・・・データの破壊、システムを不安定にする、バックドアの作成などの機能

ウイルス・スパムメール 「コンピュータウィルス 」 ①ファイル汚染型ウィルス    コンピュータウィルスには大きく分けて以下のようなものがある。 ①ファイル汚染型ウィルス    拡張子COM、EXE、SYSなどの実行型ファイルに感染するウィルス。     EXEやCOM等の実行型ファイルに付着して制御を奪い、プログラムを書き換えて     感染増殖する。 ②VBスクリプト型ウィルス     マイクロソフト社のOffice製品(Word、Excel、PowerPoint、Access)のマクロ機能を     利用して感染を広げるタイプのウィルス。機種やOSに依存せず、かつ汚染された     ファイルを開いただけで感染する。 ③ダイレクトアクション型ウィルス     本来ウィルスとはプログラムの一種であるため起動しなければ感染しない。     しかし、このウィルスはOutlookExpressのセキュリティの穴をうまく使い、     感染したメールをOutlookExpressでプレビューしただけで感染する。

ウイルス・スパムメール 「コンピュータウィルス 」 ④トロイの木馬    コンピュータウィルスには大きく分けて以下のようなものがある。 ④トロイの木馬    基本的に、ほかのファイルやシステムに感染活動を行わない、つまり増殖を目的と      しない不正プログラムのことを「トロイの木馬」と呼び、ウィルスと区別するが、      ウィルスの一種と考えても良い。      過去にはマイクロソフトのセキュリティアップデートファイルを装って、出回ったこともある。 ⑤ワーム    破壊活動を行うプログラム。広い意味ではウィルスの一種だが、一般的なウィルスが      何かのファイルに付着して感染を広めていくのに対して、ワームはそれ単体で感染を      広めることが可能。また大量に自己増殖することが可能で、ネットワークの低速化や      トラフィックの増大を招くことがある。

ウイルス・スパムメール 「コンピュータウィルス 」 環境別感染経路    環境別感染経路     スタンドアロン環境(コンピュータをネットワークに接続せず単独で使用している場合)       ウィルス感染経路は、フロッピーディスク、MO、ZIP、CD-ROM、CD-Rといった       リムーバルメディアと、外部で使用されたハードディスクなどに限定される。       しかし、市販のソフトやCD-ROMが感染している場合があるので絶対安心とは       言い切れない。     個人のネットワーク環境(インターネットなどのネットワークにアクセスする環境)       この環境におけるウィルス感染経路は、「スタンドアロン環境」におけるウィルス感染       経路に加えて、パソコン通信ホストからのファイルのダウンロードや電子メール、       Webサイト、ftpサイトなどが主な感染経路となる。

「コンピュータウィルス 」 ウイルス・スパムメール 対策 ・ウィルスセキュリティソフトの導入 ・ウィルスに強いプロバイダ    対策        ・ウィルスセキュリティソフトの導入        ・ウィルスに強いプロバイダ        ・ウィルスに強いメール        ・ファイアーウォール ファイアウォール・・・ある特定のコンピュータネットワークとその外部との通信を制御し、内部のコンピュータネットワークの安全を維持することを目的としたソフトウェア、あるいはそのソフトウェアを搭載したハードウェアのこと。

ウイルス・スパムメール 「スパムメール」 概要:本人が望んでもいないのに勝手に送られてくる迷惑メールのこと。    概要:本人が望んでもいないのに勝手に送られてくる迷惑メールのこと。           一方的広告メールなどと呼ばれることも。ちなみに携帯電話の迷惑メールも           このスパムメール。           スパマー(スパムメール配信者)は一日あたり数十億のメールを配信している。    スパマーの活動は主に以下のように分類される。 ①メールアドレスの収集・確認、そして確認できたアドレスの分類 ②送信元の準備 ③配信プログラムの作成 ④目的 ⑤実際に配信するための広告作成 ⑥配信

ウイルス・スパムメール 「スパムメール」 手口:①アドレスの収集方法 ・単語や人名、番号による組み合わせ    手口:①アドレスの収集方法       ・単語や人名、番号による組み合わせ       ・ドメインのすり替え(これは、あるアドレスを発見した場合にその@以下                    すなわちドメインのみを変えて見る方法)       ・サイト、掲示板などの駆使による推測       ・データベースの盗用       ・個人情報の盗用(これはコンピューターウィルスを駆使して個人のパソコンから                   アドレスを不正に入手する方法)          またアドレスが収集できると以下の工程で確認する。       ・テスト配信       ・Web上の任意の画像データへのリンクの埋め込み        (これは受信者がメールをちゃんと開いているかを確認する作業で、         メールに埋め込まれた画像データを受信者が開封時にダウンロードすること           で確認する方法)           ・配信不要のリンク            (これはメールの末尾に『配信不要の方はこちら』などとわざと書くことにより、             受信者がそこをクリックしたときにその受信者のアドレスが認証済みとする             方法)

ウイルス・スパムメール 「スパムメール」 手口:②送信元の準備 今日のスパムメールの配信には以下の方法のいずれかが用いられていると       今日のスパムメールの配信には以下の方法のいずれかが用いられていると       思われている。      レンタルサーバーからの直接配信(この場合スパマーは次から次へと新しいサーバを       構築する必要があり、またスパムメールの配信サーバのIPはプロパティラックリストに       登録させられるため、ブラックリストを採用していないISPを利用しているユーザーに       しか配信できない)      オープンリレーまたは公開プロクシの利用(これは設定の不完全性を利用した方法)      バックドア(backdoor)を仕込んで、遠隔操作を可能にした個人のPC      (ボット, bot、ゾンビ, zombie)やそのネットワーク(ボットネット, botnet)を利用 オープンリレー・・・IPアドレスやドメイン、送信元、宛先などの制限無く、誰でも自由にメール送信を依頼することができるSMTPサーバ(メール送信サーバ)。また、そのようなSMTPサーバの設定や状態 バックドア・・・クラッカーのよって不正侵入を受けたサーバーに設けられた不正侵入のための裏口

ウイルス・スパムメール 「スパムメール」 手口:③スパム配信プログラム    手口:③スパム配信プログラム       スパムメールは一度に何百万通という膨大な数であり、かつスパムフィルタが           対応するまでの短時間に配信する必要がある。このため、このような条件を           満たすためにスパマーによってさまざまなプログラムが開発されている。 今日スパム配信のために必要な仕様は以下の通り。    ・メールリレーやプロクシといったオープンサービス、感染PCといった様々な     チャンネルから配信が可能    ・動的なテキストが作成できる    ・メッセージのヘッダーを偽装できる    ・メールアドレスデータベースの整合性が確認できる    ・メッセージの配信が確認できて、かつブラックリストを回避して他のプラットフォーム     から再配信できる

ウイルス・スパムメール 「スパムメール」 対策 ・返事をしない ・HTML形式のメールは開かない    対策 ・返事をしない ・HTML形式のメールは開かない ・インターネットで公開するアドレスはフリーメールにする ・無料メールアドレス収集防止ソフト「HTMLエンティティ生成」 ・無料スパムフィルタ「POPFile」 などがある。

参考 http://www.atmarkit.co.jp/fsecurity/  http://www.atmarkit.co.jp/fsecurity/   http://bitarts.net/secure/index.php  http://ja.wikipedia.org/wiki/  http://e-words.jp/