Presentation is loading. Please wait.

Presentation is loading. Please wait.

サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1).

Similar presentations


Presentation on theme: "サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1)."— Presentation transcript:

1 サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1)

2 過去の事例を知る 下記の用語を知っていますか ?  コンピュータウイルス  クラッキング  フィッシング  標的型攻撃  クロスサイトスクリプティング  DoS 攻撃  情報漏洩 ( PC 、 メモリの盗難 、 紛失 , 管理者による不正行 為 )  情報倫理の欠如  おれおれ詐欺と SNS やフリーメール  著作権侵害 2

3 情報セキュリティ読本 四訂版 - IT 時代の危機管理入門 - http://www.ipa.go.jp/security/publications/dokuhon/ppt.html ( 第 3 章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 - ) のスライドを一部 , 借用 3

4 1 ) マルウェア ( malware) とは  マルウェア (malicious software ) コンピュータウイルス 、 スパイウェ ア 、 ボットなどの不正プログラムの総称  ウイルス (virus) : 他のファイルやプログラムに寄生して数々の悪さを するソフトウェア  スパイウェア (spy software) : 利用者や管理者の意図に反してインス トールされ 、 利用者の個人情報やアクセス履歴などの情報を収集する 不正プログラム  ボット (bot) : ユーザのコンピュータに侵入し 、 ネットワークを通じ て感染したコンピュータを外部から操る目的を持つ不正プログラム  ランサムウェア (Ransomware): これに感染したコンピュータはシス テムへのアクセスを制限される 。 この制限を解除するため 、 マルウェ アの作者へ身代金の支払いが要求される 。 数種類の形態のランサム ウェアは 、 システムのハードディスクドライブを暗号化し ( 暗号化ウ イルス恐喝 )、 また他の幾種類かは単純にシステムを使用不能にし 、 ユーザーに対して身代金を支払うようにそそのかすメッセージを表示 する 。 (Wikipedia 参照 ) 4 第 3 章 > 1. マルウェア

5 マルウェアによる被害  パソコンの普及は 20 年くらい  1995 年 Windows 95 発売開始  2001 年 Windows XP 発売開始  マルウェアによる大規模な被害  2001 年 Code Red ( 自己増殖型 : ワーム ) 7/13 発見 7/19 被害拡大 ( 1 日で 359 千台以上 )  2003 年 Blaster  近年の大規模な被害  2015 年 Emdivi ( 情報漏洩 )  ネットワークを利用して感染が広がる  ウイルス対策ソフトの更新の前に感染  自己満足型から金銭等の被害に移行している 5

6 2 ) マルウェアに感染するとどうなる ?  情報漏えい  悪意のあるサイトへの誘導やさらなるマル ウェアのダウンロード  DDoS 攻撃に加担  ウイルスメールの大量送信や差出人アドレ スの詐称  ウイルス対策ソフト停止や Web サイトへの アクセス妨害  その他の症状 6 第 3 章 > 1. マルウェア

7 情報漏えい  P2P ファイル交換ソフトによる情報漏えい  パソコン内のデータを共有ネットワークに流す  W32/Antinny ( 2003 年 8 月 ) など  パソコンの中の情報を丸ごと公開 (2006 年 )  暴露ウイルス ( 山田オルタナティブ等 ) Web サーバとして機能し 、 ハードディスク内部にある全 てのファイルを Web 上に公開 。 Web サーバ ハードディスクファイル  スパイウェアによる情報の盗み出し  実在の企業名や官公庁をかたるメールを送付し 、 ユーザに添付ファイルを開かせ 、 スパイウェア ( キーロガーなど ) を仕込む 7 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ?

8 悪意のあるサイトへの誘導やマルウェ アのダウンロード 8 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ? ②脆弱性攻撃により ダウンローダに感染 ③ ④マルウェアの ダウンロード ⑤

9 内部ネットへのウイルス配送 9 Firewall インターネッ ト WWW SSL による暗号化 コンテンツフィルタ ウイルスチェック Click! by Tetsuji Kuboyama

10 DoS 攻撃  DoS (Denial of Service attack)  異常な通信による  ネットワーク帯域の圧迫  サーバ処理の圧迫  DDoS (Distributed DoS)  複数のサーバを利用した攻撃  2013 年 9 月 DNS リフレクション攻撃によって 、 九州大学のネットワークも被害を受ける 10

11 ウイルスメールの大量送信や差出人アドレ スの詐称 11 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるのか ? 送信者を詐称 → 本当の感染者に連絡がとれない → 知り合いからのメールと思いファイルを開く → 有名な会社やサポートセンターを騙(かた)る 大量にウイルスメールを送信 → 感染被害拡大 ウイルスメールの例 ・メールの 添付ファイル を 開くと感染 ・エラー通知を 装った本文 差出人 アドレスを 詐称

12 ウイルス対策ソフトの停止やベンダー Web サイト へのアクセス妨害 12 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ? ・ ウイルス対策ソフトを停止する ・ PC 内のファイアウォールの機能を停止する ・ ウイルス対策ソフトベンダーのサイトにアクセス させない 例: W32/Klez W32/Netsky W32/Bagle 検知・駆除されないためのウイルスの手口 ウイルス対策ソフトがそのウイルスに対応している場合 ウイルス対策ソフトを停止される前にウイルスを駆除してくれる → ウイルス対策ソフトを更新しておらず、そのウイルスを 検出・駆除できない場合に被害に遭う ウイルス対策ソフトの更新は(毎日)定期的に行う! → 自動更新機能の利用 も

13 その他の症状  インターネットが利用できなくなる  例 : W32/SQLSlammer ( スラマー )  コンピュータが再起動を繰り返す  例 : W32/MSBlaster ( ブラスター )  フィッシング詐欺をはたらく  例 : W32/Mimail ( ミメイル ) 13 第 3 章 > 1. マルウェア > 2 ) マルウェアに感染するとどうなるの か ?

14 3 ) マルウェア感染の原因  USB メモリの接続による感染  ファイルのオープンによる感染  Web ページの閲覧による感染  メールの開封やプレビューによる感染  ネットワークへの接続による感染 14 第 3 章 > 1. マルウェア

15 ファイルのオープンによる感染  メールの添付ファイルを開くと感染  次のようなファイルの入手経路も利用される  ダウンロード 、 P2P ファイル交換ソフト  IM ( インスタントメッセンジャー ) や SNS 経由  CD や USB メモリなどの外部ファイル  ユーザの錯誤を誘う巧妙な手口  ユーザの気を引くようなファイル名  二重拡張子 、 アイコンの偽装  公的機関を装う ( 組織名などを悪用 ) 15 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因

16 二重拡張子やアイコンの偽装 16 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因 > ファイルのオープンによる 感染 アイコンを偽装する 偽装したアイコンに該当するプログラムを立ち上 げる テキストファイルを開くプ ログラムを立ち上げて騙し つつ、見えないところでウ イルスも動作を開始してい る。 テキストファイルに 見せかけたウイルスファイル ダブルクリック 偽装したアイコンに該当する プログラム(メモ帳)を立ち上げる

17 公的機関を装う 17 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因 > ファイルのオープンによる 感染 ① メールの受信者が興味を持 つと思われる件名 ② 送信者のメールアドレスが信 頼できそうな組織のアドレ ス ③ 件名に関わる本文 ④ 本文の内容に合った添付ファ ル名 ⑤ 添付ファイルがワープロ文書 や PDF ファイルなど ⑥ ②に対応した組織名や個人名 などを含む署名

18 Web ページの閲覧による感染  攻撃者が Web ページにウイルスを仕掛けて おくことがある  脆弱性を解消していないと 、 Web ページを 見るだけでウイルスに感染することがある 18 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因

19 クラッキング  ハッキングと呼ばれることもある 。  サーバソフトウェアの脆弱性の攻撃  スタックオーバーフロー攻撃  標的型攻撃  ホームページの改ざん  機密データの漏洩 19 http://www.ipa.go.jp/files/000016378.png ガンブラー (攻撃者の一連の手口)の仕組み

20 クロスサイトスクリプティング 20 http://www.ipa.go.jp/security/awareness/vendor/programmingv1/a01_02.html サイトで ID, PASSWD を保存し ておく状態にして いると,クッキー を取られた時点で, ID , PASSWD を入 力した状態を取ら れることになる.

21 メールの開封やプレビューによる感染  メールソフトや OS の脆弱性を悪用  脆弱性を解消していないと 、 メールを開い たり 、 プレビューしただけで 、 マルウェア に感染する 21 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因

22 ネットワークへの接続による感染  OS の脆弱性を悪用  ネットワークに繋がっている脆弱性のある コンピュータに対し 、 ウイルスファイルを 送り込む → W32/Downad ( ダウンアド ) など  パスワードの設定が甘いと 、 ネットワーク 経由でパスワードを攻略して感染 → W32/Deloder ( デローダー ) など 22 第 3 章 > 1. マルウェア > 3 ) マルウェア感染の原因

23 MSBlast ・ Blaster / ブラスター http://e-words.jp/w/MSBlast.html 2003年8月中旬に猛威  Windows NT/2000/XPを対象とするワーム。  別名「WORM_MSBLAST.A」「W32.Blaster.Worm」 「W32/Lovsan.worm」など  Windowsのファイル共有に利用されるTCP 135番ポートにアクセ ス  RPC DCOM (Distributed Component Object Model) の脆弱性 ( バッファオーバーフロー )を利用し侵入  侵入したコンピュータのレジストリに自らを登録→コンピュータ起 動時に自らを起動  起動したMSBlastは、自らの IPアドレス に近いアドレスをランダ ムに選出し、次々と攻撃  Microsoft社は7月17日にこの脆弱性に対する セキュリティ修正プ ログラム を公表しており、 Windows Update などで適用してい れば感染の危険はなかった.しかし,セキュリティパッチを当てる ことによるシステム障害の懸念, 更新を怠る などで被害が拡大 23

24 攻撃の巧妙化  他人を利用し ( 踏み台にし ), 隠れて , 目 標を攻撃する  サービス不能  情報流出  破壊  金銭取得  時期が来るまで隠ぺいし , 感染したことを 気づかせない 24

25 2. 共通の対策 1 ) アップデート ( 脆弱性の解消 ) 2 ) ウイルス対策ソフトウェアのインストールと更新 3 ) パーソナルファイアウォールの活用 4 ) Web ブラウザのセキュリティ設定 5 ) ネットサーフィンの危険性とその対策 6 ) メールソフトのセキュリティ設定 7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対 する注意 8 ) その他の注意点 9 ) いざ 、 という時のために 25 第3章第3章

26 1 ) 脆弱性の解消  脆弱性は 、 マルウェア感染や他の攻撃を受 ける原因となる  脆弱性の解消は 、 情報セキュリティ対策の 第一歩  Windows では Windows Update を活用  ソフトウェアの各ベンダーから提供される パッチを適用 ( または 、 最新版にバージョ ンアップ ) 26 第 3 章 > 2. 共通の対策

27 2 ) ウイルス対策ソフトウェアの インストールと更新  コンピュータにウイルス対策ソフトウェア をインストールする  http://soft.iii.kyushu-u.ac.jp/a-virus/sy.html http://soft.iii.kyushu-u.ac.jp/a-virus/sy.html  パターンファイル ( 定義ファイル ) を定期 的に更新する 27 第 3 章 > 2. 共通の対策

28 3 ) パーソナルファイアウォールの活用  ファイアウォールは 、 外部からの不正アク セスや不正プログラムの侵入を防ぐ  スパイウェアやウイルスによる 、 内部から の不正な情報発信を防ぐ  ファイアウォールは正しく設定・運用する ことが重要 28 第 3 章 > 2. 共通の対策

29 4 ) Web ブラウザのセキュリティ設定 (1) 29 第 3 章 > 2. 共通の対策 ブラウザのセキュリティ設定=「中」以上 インターネッ トゾーンでは セキュリティ レベル = 中以上 インターネットエクスプローラで 「ツール」 → 「インターネットオプ ション」 → 「セキュリティ」タブ

30 5 ) ネットサーフィンの危険性とその対策 ( 1 )  不審なサイトには近づかない  さまざまな手法で罠が仕掛けられているので 、 脆弱 性があると被害を受ける  安易なダウンロードやインストールをしない  誤ってトロイの木馬やキーロガーをダウンロードし てしまう可能性がある  個人情報をむやみに入力しない  フィッシングの被害に遭わないために 、 クレジット カード番号などの入力は必要最小限に  SSL が使用されているか確認する 30 第 3 章 > 2. 共通の対策

31 5 ) ネットサーフィンの危険性とその対策 ( 2 ) 31 第 3 章 > 2. 共通の対策 SSL 方式の利用 Internet Explorer Firefox 鍵マークが現れる SSL 通信の際は http:// が https:// になる

32 6 ) メールソフトのセキュリティ設定  電子メールの添付ファイルやメール本文の リンクを介したウイルス感染が多数存在  ウイルス以外にもフィッシングに悪用され ている 32 第 3 章 > 2. 共通の対策 Windows Live メールは「ツール」 → 「セキュリティのオプ ション」 Thunderbird は「ツール」 → 「オプション」 → 「セキュリ ティ」 ※その他のメールソフトにも同様の設定項目がある。 メールソフトのセキュリティ設定も活 用

33 7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対する注意 ( 1 )  不審なメールや添付ファイルは開かないの が原則  添付ファイルは 、 開く前や実行する前にウ イルス検査を行う  見た目に惑わされず 、 添付ファイルの拡張 子とアイコンを確認する 33 第 3 章 > 2. 共通の対策

34 7 ) 不審な添付ファイル 、 迷惑メールの取り扱いに対する注意 ( 2 )  危険なファイルの拡張子の例  アイコンやファイル名の偽装例 34 第 3 章 > 2. 共通の対策

35 拡張子を表示する設定 35 第 3 章 > 2. 共通の対策 「表示」タブをクリック チェックを入れる

36 8 ) その他の注意点  アプリケーションのセキュリティ機能を活 用する  自分で管理できないコンピュータには 、 個 人情報を入力しない  USB メモリの取り扱いに注意する  自分が管理していない USB メモリは接続しない  自分が管理していないパソコンには接続しない  USB メモリの自動実行機能を無効化する 36 第 3 章 > 2. 共通の対策

37 9 ) いざ 、 という時のために  万が一のために 、 データは必ずバックアッ プする  ウイルス感染の兆候を見逃さない  もし 、 マルウェアに感染してしまったら  システム管理者に報告し 、 落ち着いて 、 決めら れた手順に従う  もっとも安全で確実なのは初期化または再 インストール 37 第 3 章 > 2. 共通の対策

38 1 ) フィッシング詐欺とは 38 第 3 章 > 4. フィッシング詐欺への対策 金融機関(銀行やクレジットカード会社)などを装った電子メールを送 り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報 を詐取する行為 カード情報などの 重要な情報を得る 偽りのサイト 正規のサイトにみせかけて、偽りのサイトに 誘導することで、利用者は騙されてしまい、 重要な情報が漏えいしてしまいます。 正規のサイト 正規のサイトに見せかけて利用者 の ID とパスワードを入力させる 悪意を持つ人 フィッシング詐欺 利用者 メール

39 フィッシング (Phishing)  メールで 、 誘導したいサイト ( URL) を 、 読み手が思わず 、 アクセスし 、 誤って 、 ID やパスワードなどを入力させら れたり 、 不正なソフトをダウンロードさせられたりする  利用しているサイトがトラブルになりました 、 至急 、 ID/PWD を再設定してください !  メールボックスがあふれそうです 、 至急ログインして 、 不要 なメールを消してください 。  昨日の運動会の写真を 、 ココにアップロードしました 、 見て ください !  PC をスキャンする振りをして , ウイルスのリストを提示し , ソフトウェアの購入を促し , クレジットカードの番号などを 盗み取る 39

40 巧妙な手口  ユーザを錯誤させる騙しメール  実在する企業のアドレスに酷似  真実味のある本文  本物に見間違えるような偽の Web サイト  実在の企業名やロゴを使用  実在のサイトとまったく同じデザイン  個人情報の入力を求める  クレジットカード番号 、 銀行の口座番号 、 ユー ザ ID 、 パスワードなどを盗むことが目的 40 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは

41 どのような被害に遭うのか  クレジットカードの不正使用  オンラインバンクでの不正送金  EC サイトでの不正注文  個人情報が漏えいし 、 振り込め詐欺に悪用 される恐れもある  アカウントの不正利用  のっとり・なりすまし  迷惑メールの大量送信 41 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは

42 フィッシング詐欺 – 実例 1 42 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは  送信元が update@visa.co.jp の送信元詐称 メール 。  文中のリンク https://www.visa.co.jp/verified/ は 、 VISA の正規の URL に見えるが 、 HTTP のソー スでは http://xxx.xxx.xxx.74/verified/ を 指していた 。 クリックするとフィッシング サイトへジャンプし 、 カード番号や ID 番号 の入力を促す 。 https://www.visa.co.jp/verified/ 送られてきたフィッシング メール 偽サイ ト

43 フィッシング詐欺 – 実例 2 43 第 3 章 > 4. フィッシング詐欺への対策 > 1 ) フィッシング詐欺とは 添付ファイルをクリッ クすると右の画面が表 示される。 ユーザ ID ・パスワード・乱 数表を盗み出そうとしてい る。 メールの添付ファイルに仕掛けられているパターン

44 フィッシングメールの例 (1) 44 http://hiroba.dqx.jp.clud.usa.cc/account/app/svc/login.html

45 フィッシングメールの例 (2) 45 http://www.contactme.com/53277c9cfdb04600020170d1 嘘の送信元

46 46

47 標的型攻撃  特定の個人や組織を目標にした攻撃  様々なサイバー攻撃やソーシャル・エンジニアリング手法を 組み合わせて 、 目標となる個人や組織の特徴やネットワーク 構成などを綿密に調べ 、 攻撃・潜伏を行い 、 スパイ活動や妨 害行為などを行う  目標の特徴を考慮して作成されたフィッシングメールや 、 ウェブサイトの改ざんなどで開始されることが多い  攻撃対象にカスタマイズされた攻撃であるため通常のセキュ リティ対策手法での防御が難しい  長期に渡り継続的に行われる物を APT ( Advanced Persistent Threat ) 攻撃と呼ぶこともある 47

48 2 ) フィッシング詐欺への対策  メールの送信元 ( 差出人 ) を安易に信用しない  メールの内容を安易に信用しない  リンクを安易にクリックしない  入力前に本物のサイトかどうか確認する  アドレスバーに正しい URL が表示されているか確認 する  SSL 接続を示す鍵アイコンがつながっていない Web サイトでは個人情報を入力しない  フィッシング対策用のソフトウェアを使用する 48 第 3 章 > 4. フィッシング詐欺への対策

49 3 ) ますます巧妙化するフィッシング  メールに添付した不正プログラムを開かせ て 、 機密情報を盗む攻撃が発生  最新の事例は 「 フィッシング対策協議会 」 のサイトを参照 49 第 3 章 > 4. フィッシング詐欺への対策 フィッシング対策協議会 : http://www.antiphishing.jp/ http://www.antiphishing.jp/ ( フィッシング対策ガイドラインの公表、フィッシングに 騙られた金融機関の事例を紹介 )

50 その他のセキュリティ事案  情報漏洩  PC 、 USB メモリ等の盗 難・紛失  管理者による不正  情報倫理の問題  SNS の不適切利用等  詐欺  著作権侵害 50 2011 年 情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ http://www.jnsa.org/result/incident/2011.html

51 小テスト  以下の問に簡潔に ( 数行程度で ) 解答してください 。 1. 個人のパソコン等で重要なセキュリティ対策を 1 つ挙げ 、 重 要と思われる理由を述べてください 。 2. ウイルス対策ソフトをインストールすればマルウェアに対し て安全 、 とは限らない理由を述べてください 。 3. データのバックアップはできれば 「 オフライン 」( 元の機器 やネットワークに接続していない状態 ) で保管したほうがい いと言われます 。 理由を述べてください 。 4. ウィルス対策ソフトやファイアウォールなどでマルウェア等 が内部に入ってこなくする対策を 「 入口対策 」 と呼ぶことが あります 。 これに対し 「 出口対策 」 とはなんでしょうか 。 5. 講義に対する感想 、 要望を書いてください 。( これは評点の 対象にはなりません 。) 51


Download ppt "サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1)."

Similar presentations


Ads by Google