Download presentation
Presentation is loading. Please wait.
1
サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1)
2
過去の事例を知る 下記の用語を知っていますか ? コンピュータウイルス クラッキング フィッシング 標的型攻撃 クロスサイトスクリプティング DoS 攻撃 情報漏洩 ( PC 、 メモリの盗難 、 紛失 , 管理者による不正行 為 ) 情報倫理の欠如 おれおれ詐欺と SNS やフリーメール 著作権侵害 2
3
情報セキュリティ読本 四訂版 - IT 時代の危機管理入門 - http://www.ipa.go.jp/security/publications/dokuhon/ppt.html ( 第 3 章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 - ) のスライドを一部 , 借用 3
4
1 ) マルウェア ( malware) とは マルウェア (malicious software ) コンピュータウイルス 、 スパイウェ ア 、 ボットなどの不正プログラムの総称 ウイルス (virus) : 他のファイルやプログラムに寄生して数々の悪さを するソフトウェア スパイウェア (spy software) : 利用者や管理者の意図に反してインス トールされ 、 利用者の個人情報やアクセス履歴などの情報を収集する 不正プログラム ボット (bot) : ユーザのコンピュータに侵入し 、 ネットワークを通じ て感染したコンピュータを外部から操る目的を持つ不正プログラム ランサムウェア (Ransomware): これに感染したコンピュータはシス テムへのアクセスを制限される 。 この制限を解除するため 、 マルウェ アの作者へ身代金の支払いが要求される 。 数種類の形態のランサム ウェアは 、 システムのハードディスクドライブを暗号化し ( 暗号化ウ イルス恐喝 )、 また他の幾種類かは単純にシステムを使用不能にし 、 ユーザーに対して身代金を支払うようにそそのかすメッセージを表示 する 。 (Wikipedia 参照 ) 4 第 3 章 > 1. マルウェア
5
マルウェアによる被害 パソコンの普及は 20 年くらい 1995 年 Windows 95 発売開始 2001 年 Windows XP 発売開始 マルウェアによる大規模な被害 2001 年 Code Red ( 自己増殖型 : ワーム ) 7/13 発見 7/19 被害拡大 ( 1 日で 359 千台以上 ) 2003 年 Blaster 近年の大規模な被害 2015 年 Emdivi ( 情報漏洩 ) ネットワークを利用して感染が広がる ウイルス対策ソフトの更新の前に感染 自己満足型から金銭等の被害に移行している 5
6
2 ) マルウェアに感染するとどうなる ? 情報漏えい 悪意のあるサイトへの誘導やさらなるマル ウェアのダウンロード DDoS 攻撃に加担 ウイルスメールの大量送信や差出人アドレ スの詐称 ウイルス対策ソフト停止や Web サイトへの アクセス妨害 その他の症状 6 第 3 章 > 1. マルウェア
7
情報漏えい P2P ファイル交換ソフトによる情報漏えい パソコン内のデータを共有ネットワークに流す W32/Antinny ( 2003 年 8 月 ) など パソコンの中の情報を丸ごと公開 (2006 年 ) 暴露ウイルス ( 山田オルタナティブ等 ) Web サーバとして機能し 、 ハードディスク内部にある全 てのファイルを Web 上に公開 。 Web サーバ ハードディスクファイル スパイウェアによる情報の盗み出し 実在の企業名や官公庁をかたるメールを送付し 、 ユーザに添付ファイルを開かせ 、 スパイウェア ( キーロガーなど ) を仕込む 7 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ?
8
悪意のあるサイトへの誘導やマルウェ アのダウンロード 8 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ? ②脆弱性攻撃により ダウンローダに感染 ③ ④マルウェアの ダウンロード ⑤
9
内部ネットへのウイルス配送 9 Firewall インターネッ ト WWW SSL による暗号化 コンテンツフィルタ ウイルスチェック Click! by Tetsuji Kuboyama
10
DoS 攻撃 DoS (Denial of Service attack) 異常な通信による ネットワーク帯域の圧迫 サーバ処理の圧迫 DDoS (Distributed DoS) 複数のサーバを利用した攻撃 2013 年 9 月 DNS リフレクション攻撃によって 、 九州大学のネットワークも被害を受ける 10
11
ウイルスメールの大量送信や差出人アドレ スの詐称 11 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるのか ? 送信者を詐称 → 本当の感染者に連絡がとれない → 知り合いからのメールと思いファイルを開く → 有名な会社やサポートセンターを騙(かた)る 大量にウイルスメールを送信 → 感染被害拡大 ウイルスメールの例 ・メールの 添付ファイル を 開くと感染 ・エラー通知を 装った本文 差出人 アドレスを 詐称
12
ウイルス対策ソフトの停止やベンダー Web サイト へのアクセス妨害 12 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ? ・ ウイルス対策ソフトを停止する ・ PC 内のファイアウォールの機能を停止する ・ ウイルス対策ソフトベンダーのサイトにアクセス させない 例: W32/Klez W32/Netsky W32/Bagle 検知・駆除されないためのウイルスの手口 ウイルス対策ソフトがそのウイルスに対応している場合 ウイルス対策ソフトを停止される前にウイルスを駆除してくれる → ウイルス対策ソフトを更新しておらず、そのウイルスを 検出・駆除できない場合に被害に遭う ウイルス対策ソフトの更新は(毎日)定期的に行う! → 自動更新機能の利用 も
13
その他の症状 インターネットが利用できなくなる 例 : W32/SQLSlammer ( スラマー ) コンピュータが再起動を繰り返す 例 : W32/MSBlaster ( ブラスター ) フィッシング詐欺をはたらく 例 : W32/Mimail ( ミメイル ) 13 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ?
14
3 ) マルウェア感染の原因 USB メモリの接続による感染 ファイルのオープンによる感染 Web ページの閲覧による感染 メールの開封やプレビューによる感染 ネットワークへの接続による感染 14 第 3 章 > 1. マルウェア
15
ファイルのオープンによる感染 メールの添付ファイルを開くと感染 次のようなファイルの入手経路も利用される ダウンロード 、 P2P ファイル交換ソフト IM ( インスタントメッセンジャー ) や SNS 経由 CD や USB メモリなどの外部ファイル ユーザの錯誤を誘う巧妙な手口 ユーザの気を引くようなファイル名 二重拡張子 、 アイコンの偽装 公的機関を装う ( 組織名などを悪用 ) 15 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因
16
二重拡張子やアイコンの偽装 16 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因 > ファイルのオープンによる 感染 アイコンを偽装する 偽装したアイコンに該当するプログラムを立ち上 げる テキストファイルを開くプ ログラムを立ち上げて騙し つつ、見えないところでウ イルスも動作を開始してい る。 テキストファイルに 見せかけたウイルスファイル ダブルクリック 偽装したアイコンに該当する プログラム(メモ帳)を立ち上げる
17
公的機関を装う 17 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因 > ファイルのオープンによる 感染 ① メールの受信者が興味を持 つと思われる件名 ② 送信者のメールアドレスが信 頼できそうな組織のアドレ ス ③ 件名に関わる本文 ④ 本文の内容に合った添付ファ ル名 ⑤ 添付ファイルがワープロ文書 や PDF ファイルなど ⑥ ②に対応した組織名や個人名 などを含む署名
18
Web ページの閲覧による感染 攻撃者が Web ページにウイルスを仕掛けて おくことがある 脆弱性を解消していないと 、 Web ページを 見るだけでウイルスに感染することがある 18 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因
19
クラッキング ハッキングと呼ばれることもある 。 サーバソフトウェアの脆弱性の攻撃 スタックオーバーフロー攻撃 標的型攻撃 ホームページの改ざん 機密データの漏洩 19 http://www.ipa.go.jp/files/000016378.png ガンブラー (攻撃者の一連の手口)の仕組み
20
クロスサイトスクリプティング 20 http://www.ipa.go.jp/security/awareness/vendor/programmingv1/a01_02.html サイトで ID, PASSWD を保存し ておく状態にして いると,クッキー を取られた時点で, ID , PASSWD を入 力した状態を取ら れることになる.
21
メールの開封やプレビューによる感染 メールソフトや OS の脆弱性を悪用 脆弱性を解消していないと 、 メールを開い たり 、 プレビューしただけで 、 マルウェア に感染する 21 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因
22
ネットワークへの接続による感染 OS の脆弱性を悪用 ネットワークに繋がっている脆弱性のある コンピュータに対し 、 ウイルスファイルを 送り込む → W32/Downad ( ダウンアド ) など パスワードの設定が甘いと 、 ネットワーク 経由でパスワードを攻略して感染 → W32/Deloder ( デローダー ) など 22 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因
23
MSBlast ・ Blaster / ブラスター http://e-words.jp/w/MSBlast.html 2003年8月中旬に猛威 Windows NT/2000/XPを対象とするワーム。 別名「WORM_MSBLAST.A」「W32.Blaster.Worm」 「W32/Lovsan.worm」など Windowsのファイル共有に利用されるTCP 135番ポートにアクセ ス RPC DCOM (Distributed Component Object Model) の脆弱性 ( バッファオーバーフロー )を利用し侵入 侵入したコンピュータのレジストリに自らを登録→コンピュータ起 動時に自らを起動 起動したMSBlastは、自らの IPアドレス に近いアドレスをランダ ムに選出し、次々と攻撃 Microsoft社は7月17日にこの脆弱性に対する セキュリティ修正プ ログラム を公表しており、 Windows Update などで適用してい れば感染の危険はなかった.しかし,セキュリティパッチを当てる ことによるシステム障害の懸念, 更新を怠る などで被害が拡大 23
24
攻撃の巧妙化 他人を利用し ( 踏み台にし ), 隠れて , 目 標を攻撃する サービス不能 情報流出 破壊 金銭取得 時期が来るまで隠ぺいし , 感染したことを 気づかせない 24
25
2. 共通の対策 1 ) アップデート ( 脆弱性の解消 ) 2 ) ウイルス対策ソフトウェアのインストールと更新 3 ) パーソナルファイアウォールの活用 4 ) Web ブラウザのセキュリティ設定 5 ) ネットサーフィンの危険性とその対策 6 ) メールソフトのセキュリティ設定 7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対 する注意 8 ) その他の注意点 9 ) いざ 、 という時のために 25 第3章第3章
26
1 ) 脆弱性の解消 脆弱性は 、 マルウェア感染や他の攻撃を受 ける原因となる 脆弱性の解消は 、 情報セキュリティ対策の 第一歩 Windows では Windows Update を活用 ソフトウェアの各ベンダーから提供される パッチを適用 ( または 、 最新版にバージョ ンアップ ) 26 第 3 章 > 2. 共通の対策
27
2 ) ウイルス対策ソフトウェアの インストールと更新 コンピュータにウイルス対策ソフトウェア をインストールする http://soft.iii.kyushu-u.ac.jp/a-virus/sy.html http://soft.iii.kyushu-u.ac.jp/a-virus/sy.html パターンファイル ( 定義ファイル ) を定期 的に更新する 27 第 3 章 > 2. 共通の対策
28
3 ) パーソナルファイアウォールの活用 ファイアウォールは 、 外部からの不正アク セスや不正プログラムの侵入を防ぐ スパイウェアやウイルスによる 、 内部から の不正な情報発信を防ぐ ファイアウォールは正しく設定・運用する ことが重要 28 第 3 章 > 2. 共通の対策
29
4 ) Web ブラウザのセキュリティ設定 (1) 29 第 3 章 > 2. 共通の対策 ブラウザのセキュリティ設定=「中」以上 インターネッ トゾーンでは セキュリティ レベル = 中以上 インターネットエクスプローラで 「ツール」 → 「インターネットオプ ション」 → 「セキュリティ」タブ
30
5 ) ネットサーフィンの危険性とその対策 ( 1 ) 不審なサイトには近づかない さまざまな手法で罠が仕掛けられているので 、 脆弱 性があると被害を受ける 安易なダウンロードやインストールをしない 誤ってトロイの木馬やキーロガーをダウンロードし てしまう可能性がある 個人情報をむやみに入力しない フィッシングの被害に遭わないために 、 クレジット カード番号などの入力は必要最小限に SSL が使用されているか確認する 30 第 3 章 > 2. 共通の対策
31
5 ) ネットサーフィンの危険性とその対策 ( 2 ) 31 第 3 章 > 2. 共通の対策 SSL 方式の利用 Internet Explorer Firefox 鍵マークが現れる SSL 通信の際は http:// が https:// になる
32
6 ) メールソフトのセキュリティ設定 電子メールの添付ファイルやメール本文の リンクを介したウイルス感染が多数存在 ウイルス以外にもフィッシングに悪用され ている 32 第 3 章 > 2. 共通の対策 Windows Live メールは「ツール」 → 「セキュリティのオプ ション」 Thunderbird は「ツール」 → 「オプション」 → 「セキュリ ティ」 ※その他のメールソフトにも同様の設定項目がある。 メールソフトのセキュリティ設定も活 用
33
7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対する注意 ( 1 ) 不審なメールや添付ファイルは開かないの が原則 添付ファイルは 、 開く前や実行する前にウ イルス検査を行う 見た目に惑わされず 、 添付ファイルの拡張 子とアイコンを確認する 33 第 3 章 > 2. 共通の対策
34
7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対する注意 ( 2 ) 危険なファイルの拡張子の例 アイコンやファイル名の偽装例 34 第 3 章 > 2. 共通の対策
35
拡張子を表示する設定 35 第 3 章 > 2. 共通の対策 「表示」タブをクリック チェックを入れる
36
8 ) その他の注意点 アプリケーションのセキュリティ機能を活 用する 自分で管理できないコンピュータには 、 個 人情報を入力しない USB メモリの取り扱いに注意する 自分が管理していない USB メモリは接続しない 自分が管理していないパソコンには接続しない USB メモリの自動実行機能を無効化する 36 第 3 章 > 2. 共通の対策
37
9 ) いざ 、 という時のために 万が一のために 、 データは必ずバックアッ プする ウイルス感染の兆候を見逃さない もし 、 マルウェアに感染してしまったら システム管理者に報告し 、 落ち着いて 、 決めら れた手順に従う もっとも安全で確実なのは初期化または再 インストール 37 第 3 章 > 2. 共通の対策
38
1 ) フィッシング詐欺とは 38 第 3 章 > 4. フィッシング詐欺への対策 金融機関(銀行やクレジットカード会社)などを装った電子メールを送 り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報 を詐取する行為 カード情報などの 重要な情報を得る 偽りのサイト 正規のサイトにみせかけて、偽りのサイトに 誘導することで、利用者は騙されてしまい、 重要な情報が漏えいしてしまいます。 正規のサイト 正規のサイトに見せかけて利用者 の ID とパスワードを入力させる 悪意を持つ人 フィッシング詐欺 利用者 メール
39
フィッシング (Phishing) メールで 、 誘導したいサイト ( URL) を 、 読み手が思わず 、 アクセスし 、 誤って 、 ID やパスワードなどを入力させら れたり 、 不正なソフトをダウンロードさせられたりする 利用しているサイトがトラブルになりました 、 至急 、 ID/PWD を再設定してください ! メールボックスがあふれそうです 、 至急ログインして 、 不要 なメールを消してください 。 昨日の運動会の写真を 、 ココにアップロードしました 、 見て ください ! PC をスキャンする振りをして , ウイルスのリストを提示し , ソフトウェアの購入を促し , クレジットカードの番号などを 盗み取る 39
40
巧妙な手口 ユーザを錯誤させる騙しメール 実在する企業のアドレスに酷似 真実味のある本文 本物に見間違えるような偽の Web サイト 実在の企業名やロゴを使用 実在のサイトとまったく同じデザイン 個人情報の入力を求める クレジットカード番号 、 銀行の口座番号 、 ユー ザ ID 、 パスワードなどを盗むことが目的 40 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは
41
どのような被害に遭うのか クレジットカードの不正使用 オンラインバンクでの不正送金 EC サイトでの不正注文 個人情報が漏えいし 、 振り込め詐欺に悪用 される恐れもある アカウントの不正利用 のっとり・なりすまし 迷惑メールの大量送信 41 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは
42
フィッシング詐欺 – 実例 1 42 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは 送信元が update@visa.co.jp の送信元詐称 メール 。 文中のリンク https://www.visa.co.jp/verified/ は 、 VISA の正規の URL に見えるが 、 HTTP のソー スでは http://xxx.xxx.xxx.74/verified/ を 指していた 。 クリックするとフィッシング サイトへジャンプし 、 カード番号や ID 番号 の入力を促す 。 https://www.visa.co.jp/verified/ 送られてきたフィッシング メール 偽サイ ト
43
フィッシング詐欺 – 実例 2 43 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは 添付ファイルをクリッ クすると右の画面が表 示される。 ユーザ ID ・パスワード・乱 数表を盗み出そうとしてい る。 メールの添付ファイルに仕掛けられているパターン
44
フィッシングメールの例 (1) 44 http://hiroba.dqx.jp.clud.usa.cc/account/app/svc/login.html
45
フィッシングメールの例 (2) 45 http://www.contactme.com/53277c9cfdb04600020170d1 嘘の送信元
46
46
47
標的型攻撃 特定の個人や組織を目標にした攻撃 様々なサイバー攻撃やソーシャル・エンジニアリング手法を 組み合わせて 、 目標となる個人や組織の特徴やネットワーク 構成などを綿密に調べ 、 攻撃・潜伏を行い 、 スパイ活動や妨 害行為などを行う 目標の特徴を考慮して作成されたフィッシングメールや 、 ウェブサイトの改ざんなどで開始されることが多い 攻撃対象にカスタマイズされた攻撃であるため通常のセキュ リティ対策手法での防御が難しい 長期に渡り継続的に行われる物を APT ( Advanced Persistent Threat ) 攻撃と呼ぶこともある 47
48
2 ) フィッシング詐欺への対策 メールの送信元 ( 差出人 ) を安易に信用しない メールの内容を安易に信用しない リンクを安易にクリックしない 入力前に本物のサイトかどうか確認する アドレスバーに正しい URL が表示されているか確認 する SSL 接続を示す鍵アイコンがつながっていない Web サイトでは個人情報を入力しない フィッシング対策用のソフトウェアを使用する 48 第 3 章 > 4. フィッシング詐欺への対策
49
3 ) ますます巧妙化するフィッシング メールに添付した不正プログラムを開かせ て 、 機密情報を盗む攻撃が発生 最新の事例は 「 フィッシング対策協議会 」 のサイトを参照 49 第 3 章 > 4. フィッシング詐欺への対策 フィッシング対策協議会 : http://www.antiphishing.jp/ http://www.antiphishing.jp/ ( フィッシング対策ガイドラインの公表、フィッシングに 騙られた金融機関の事例を紹介 )
50
その他のセキュリティ事案 情報漏洩 PC 、 USB メモリ等の盗 難・紛失 管理者による不正 情報倫理の問題 SNS の不適切利用等 詐欺 著作権侵害 50 2011 年 情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ http://www.jnsa.org/result/incident/2011.html
51
小テスト 以下の問に簡潔に ( 数行程度で ) 解答してください 。 1. 個人のパソコン等で重要なセキュリティ対策を 1 つ挙げ 、 重 要と思われる理由を述べてください 。 2. ウイルス対策ソフトをインストールすればマルウェアに対し て安全 、 とは限らない理由を述べてください 。 3. データのバックアップはできれば 「 オフライン 」( 元の機器 やネットワークに接続していない状態 ) で保管したほうがい いと言われます 。 理由を述べてください 。 4. ウィルス対策ソフトやファイアウォールなどでマルウェア等 が内部に入ってこなくする対策を 「 入口対策 」 と呼ぶことが あります 。 これに対し 「 出口対策 」 とはなんでしょうか 。 5. 講義に対する感想 、 要望を書いてください 。( これは評点の 対象にはなりません 。) 51
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.