63
情報セキュリティ読本 三訂版 情報セキュリティ読本 三訂版 - IT時代の危機理入門 - (第3章 見えない脅威とその対策 個人 セキ 対策 - 個人ルのセキティ対策 -出典: 情報セキュリティ読本 三訂版 1

dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

  • Upload
    hanhu

  • View
    226

  • Download
    0

Embed Size (px)

Citation preview

Page 1: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

情報セキュリティ読本 三訂版

情報セキュリティ読本 三訂版管- IT時代の危機管理入門 -

(第3章 見えない脅威とその対策個人 ベ セキ リ 対策 )- 個人レベルのセキュリティ対策 -)

出典: 情報セキュリティ読本 三訂版 1

Page 2: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

第3章 見えない脅威とその対策( 個人レベルのセキ リテ 対策 )

1 マルウェア 見えない化が進む

(- 個人レベルのセキュリティ対策 -)

1. マルウェア – 見えない化が進む

2. 共通の対策

3. 標的型攻撃と誘導型攻撃への対策

4 フィッシング詐欺への対策4. フィッシング詐欺への対策

5. ワンクリック不正請求への対策

6. 無線LANに潜む脅威とその対策

出典: 情報セキュリティ読本 三訂版 2

Page 3: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1 マルウェア

第3章

1. マルウェア

1)マルウェアとは?1)マルウェアとは?2)マルウェアに感染するとどうなるのか?3)マルウェア感染の原因

出典: 情報セキュリティ読本 三訂版 3

Page 4: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1)マルウェアとは

第3章 > 1. マルウェア

1)マルウェアとは

• コンピュータウイルス スパイウェア ボットなどの• コンピュ タウイルス、スパイウェア、ボットなどの不正プログラムを総称してマルウェアと呼ぶ

ウイルス 他のファイルやプログラムに寄生して• ウイルス:他のファイルやプログラムに寄生して数々の悪さをするソフトウェア

パイウ 利 者や管 者 意 イ• スパイウェア:利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集する不正プ グラム歴などの情報を収集する不正プログラム

• ボット:ユーザのコンピュータに侵入し、ネットワークを通じて感染したコンピュータを外部から操る目的を持つ不正プログラム

出典: 情報セキュリティ読本 三訂版 4

Page 5: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

第3章 > 1. マルウェア

2)マルウェアに感染するとどうなるのか?

• 情報漏えい

2)マルウェアに感染するとどうなるのか?

• 情報漏えい

• 悪意のあるサイトへの誘導やマルウェアのダウン ドウンロード

• DDoS攻撃

• ウイルスメールの大量送信や差出人アドレスの詐称詐称

• ウイルス対策ソフト停止やWebサイトへのアクセス妨害クセス妨害

• その他の症状

出典: 情報セキュリティ読本 三訂版 5

Page 6: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

情報漏えい

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

情報漏えい

• P2Pファイル交換ソフトによる情報漏えい• P2Pファイル交換ソフトによる情報漏えい

– パソコン内のデータを共有ネットワークに流す

W32/A ti (2003年8月)など– W32/Antinny(2003年8月)など

• パソコンの中の情報を丸ごと公開

– 暴露ウイルス(山田オルタナティブ等)

• スパイウェアによる情報の盗み出し

– 実在の企業名や官公庁をかたるメールを送付し、ユーザが添付ファイルを開くと、スパイウェア(キーロガーなど)を仕込む

出典: 情報セキュリティ読本 三訂版 6

Page 7: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

悪意のあるサイトへの誘導やマルウェアのダウンロード

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

悪意のあるサイトへの誘導やマルウェアのダウンロード

• 最近は、シーケンシャルマルウェアと呼ばれるマルウェアが多く発見されているれるマルウェアが多く発見されている

シーケンシャルマルウェア :

インターネット上の攻撃者が用意したサーバからプログラムなどをダウンインタ ネット の攻撃者が用意したサ から グラ などをダウンロードする「ダウンローダ」を介して埋め込まれる多段型のマルウェア

出典: 情報セキュリティ読本 三訂版 7

Page 8: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

シーケンシャルマルウェア

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

シーケンシャルマルウェア

③④マルウェアの

ダウ ドダウンロード

②脆弱性攻撃によりダウンローダに感染

⑤ ①攻撃者が添付ファイル付きの電子メールを送信② 脆弱性攻撃によりダウンローダに感染③攻撃者が用意したサーバーへダウンロード要求④マルウェアがダウンロ ドされる

出典: 情報セキュリティ読本 三訂版 8

④マルウェアがダウンロードされる⑤マルウェアに感染(同様の手順で、マルウェアを次々とダウンロードすることもある )

Page 9: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

DDoS攻撃

• 感染したコンピュータを踏み台にして

DDoS攻撃

• 感染したコンピュ タを踏み台にしてDDoS攻撃を行う

ボットによるDD S攻撃• ボットによるDDoS攻撃

• ボットネットワークを利用されると、ボット(感染したコンピュータ)の数が多いので、大きな脅威となる

出典: 情報セキュリティ読本 三訂版 9

Page 10: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

ウイルスメールの大量送信や差出人アドレスの詐称

送信者を詐称 → 本当の感染者に連絡がとれない

ウイルスメ ルの大量送信や差出人アドレスの詐称

送信者を詐称 → 本当の感染者に連絡がとれない→ 知り合いからのメールと思いファイルを開く→ 有名な会社やサポートセンターを騙る

大量にウイルスメールを送信 → 感染被害拡大

W32/Netsky (ネットスカイ)のウイルスメールの例y ( ) ウ 例

差出人アドレスを詐称 ・メールの詐称 ・メ ルの

添付ファイルを開くと感染

・エラー通知を

装った本文

出典: 情報セキュリティ読本 三訂版 10

Page 11: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ウイルス対策ソフトの停止やベンダーWebサイトへの第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

検知・駆除されないためのウイルスの手口

アクセス妨害

・ ウイルス対策ソフトを停止する・ PC内のファイアウォールの機能を停止する

検知 駆除されないためのウイルスの手口

PC内のファイアウォ ルの機能を停止する・ ウイルス対策ソフトベンダーのサイトにアクセス

させない例:例: W32/KlezW32/Klez W32/NetskyW32/Netsky W32/BagleW32/Bagle

ウイルス対策ソフトがそのウイルスに対応している場合ウイルス対策ソフトを停止される前にウイルスを駆除してくれる→ ウイルス対策ソフトを更新しておらず、そのウイルスを

検出 駆除できない場合に被害に遭う検出・駆除できない場合に被害に遭う

ウイルス対策ソフトの更新は(毎日)定期的に行う!

出典: 情報セキュリティ読本 三訂版 11

ウイ 対策ソ 更新 (毎 )定期的 行う→ 自動更新機能の利用も

Page 12: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

その他の症状

第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか?

その他の症状

• インターネットが利用できなくなるインタ ネットが利用できなくなる

– 例: W32/SQLSlammer(スラマー)

ピ タが 起動を繰り返す• コンピュータが再起動を繰り返す

– 例: W32/MSBlaster(ブラスター)例 ( ラ タ )

• フィッシング詐欺をはたらく

例 W32/Mi il(ミメイル)– 例: W32/Mimail(ミメイル)

出典: 情報セキュリティ読本 三訂版 12

Page 13: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3)マルウェア感染の原因

第3章 > 1. マルウェア

3)マルウェア感染の原因

• USBメモリの接続による感染• USBメモリの接続による感染

• ファイルのオープンによる感染

• Webページの閲覧による感染

• メ ルの開封やプレビュ による感染• メールの開封やプレビューによる感染

• ネットワークへの接続による感染

出典: 情報セキュリティ読本 三訂版 13

Page 14: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

USBメモリの接続による感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因

USBメモリの接続による感染

• USBメモリを接続すると その中の特定の• USBメモリを接続すると、その中の特定の

ファイルが自動的に実行される機能を悪用して感染させる(Wi d 2000以降)して感染させる(Windows 2000以降)

出典: 情報セキュリティ読本 三訂版 14

Page 15: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ファイルのオープンによる感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因

ファイルのオープンによる感染

• メールの添付ファイルを開くと感染メ ルの添付ファイルを開くと感染

• 次のようなファイルの入手経路も利用される

– ダウンロード、P2Pファイル交換ソフト

– IMやIRC経由経由

– CDやUSBメモリなどの外部ファイル

ユ ザの錯誤を誘う巧妙な手口• ユーザの錯誤を誘う巧妙な手口

– ユーザの気を引くようなファイル名

– 二重拡張子、アイコンの偽装

– 公的機関を装う(組織名などを悪用)

出典: 情報セキュリティ読本 三訂版 15

公的機関を装う(組織名などを悪用)

Page 16: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ユ ザの気を引くようなファイル名

第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染

ユーザの気を引くようなファイル名

• 添付ファイルをユーザに開いてもらう(そして添付ファイルをユ ザに開いてもらう(そして感染させる)ことが目的

イ 名を 夫する と よ ザ• ファイル名を工夫することによってユーザの気を引く

• 例: 「(お宝)秘蔵写真集」 (W32/Antinny)

出典: 情報セキュリティ読本 三訂版 16

Page 17: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

二重拡張子やアイコンの偽装

第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染

アイコンを偽装する

二重拡張子やアイコンの偽装

アイコンを偽装する偽装したアイコンに該当するプログラムを立ち上げる

ダブルクリック 偽装したアイコンに該当するプログラム(メモ帳)を立ち上げる

テキストファイルに見せかけたウイルスファイル

テキストファイルを開くプログラムを立ち上げて騙しつつ、見えないところでウイルスも見えないところでウイルスも動作を開始している。

怪しいファイルの見わけ方

出典: 情報セキュリティ読本 三訂版 17

怪しいファイルの見わけ方⇔ 第3章 p.44

Page 18: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

公的機関を装う

第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染

公的機関を装う

① メールの受信者が興味を持① メ ルの受信者が興味を持つと思われる件名

② 送信者のメールアドレスが信頼できそうな組織のアドレス頼できそうな組織のアドレス

③ 件名に関わる本文④ 本文の内容に合った添付ファ

ル名ル名⑤ 添付ファイルがワープロ文書や

PDFファイルなど⑥ ②に対応した組織名や個人名

などを含む署名

出典: 情報セキュリティ読本 三訂版 18

Page 19: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

Webページの閲覧による感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因

Webページの閲覧による感染

攻撃者がWebペ ジにウイルスを仕掛けて• 攻撃者がWebページにウイルスを仕掛けておくことがある

• 脆弱性を解消していないと、Webページを見るだけでウイルスに感染することがあるるだけでウイルスに感染することがある

出典: 情報セキュリティ読本 三訂版 19

Page 20: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

メールの開封やプレビューによる感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因

メールの開封やプレビューによる感染

メ ルソフトやOSの脆弱性を悪用• メールソフトやOSの脆弱性を悪用

• 脆弱性を解消していないと、メールを開いたり、、 、プレビューしただけで、マルウェアに感染する

出典: 情報セキュリティ読本 三訂版 20

Page 21: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ネットワークへの接続による感染

第3章 > 1. マルウェア > 3) マルウェア感染の原因

ネットワークへの接続による感染

• OSの脆弱性を悪用• OSの脆弱性を悪用

• ネットワークに繋がっている脆弱性のあるコンピ タ 対 ウ を送 むピュータに対し、ウイルスファイルを送り込む

→ W32/Downad(ダウンアド)など→ W32/Downad(ダウンアド)など

• パスワードの設定が甘いと、ネ トワ ク経由でパスワ ドを攻略して感染ネットワーク経由でパスワードを攻略して感染→ W32/Deloder(デローダー)など

出典: 情報セキュリティ読本 三訂版 21

Page 22: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2 共通の対策

第3章

2. 共通の対策

1) 脆弱性の解消1) 脆弱性の解消

2) ウイルス対策ソフトウェアのインストールと更新

3) パーソナルファイアウォールの活用3) パーソナルファイアウォールの活用

4) Webブラウザのセキュリティ設定

5) ネ トサ フ ンの危険性とその対策5) ネットサーフィンの危険性とその対策

6) メールソフトのセキュリティ設定

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意

8) その他の注意点

9) いざ、という時のために

出典: 情報セキュリティ読本 三訂版 22

Page 23: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) 脆弱性の解消

第3章 > 2. 共通の対策

1) 脆弱性の解消

• 脆弱性は マルウェア感染や他の攻撃を受• 脆弱性は、マルウェア感染や他の攻撃を受ける原因となる

• 脆弱性の解消は、情報セキュリティ対策の第一歩第 歩

• Windowsでは Windows Update を活用

各 ダ 提供され• ソフトウェアの各ベンダーから提供されるパッチを適用(または、最新版にバージョンアップ)

出典: 情報セキュリティ読本 三訂版 23

Page 24: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) ウイルス対策ソフトウェアのインストールと更新

第3章 > 2. 共通の対策

2) ウイルス対策ソフトウェアのインスト ルと更新

• コンピュータにウイルス対策ソフトウェアをイ• コンピュータにウイルス対策ソフトウェアをインストールする

• パターンファイル(定義ファイル)を定期的に更新する更新する

出典: 情報セキュリティ読本 三訂版 24

Page 25: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3) パーソナルファイアウォールの活用

第3章 > 2. 共通の対策

3) パ ソナルファイアウォ ルの活用

• ファイアウォールは 外部からの不正アクセ• ファイアウォールは、外部からの不正アクセスや不正プログラムの侵入を防ぐ

• スパイウェアやウイルスによる、内部からの不正な情報発信を防ぐ不 な情報発信を防ぐ

• ファイアウォールは正しく設定・運用することが重要が重要

⇔パーソナルファイアウォール機能の詳細は、第5章 p.94を参照

出典: 情報セキュリティ読本 三訂版 25

Page 26: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

4) Webブラウザのセキ リティ設定(1)

第3章 > 2. 共通の対策

4) Webブラウザのセキュリティ設定(1)

ブラウザのセキュリティ設定=「中」以上ブラウザのセキュリティ設定 「中」以上

インターネットタ ッゾーンでは インターネットエクスプローラで

「ツール」→「インターネットオプション」→「セキュリティ」タブ

セキュリティセキ リティレベル=中以上

出典: 情報セキュリティ読本 三訂版 26

Page 27: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

4) Webブラウザのセキ リティ設定(2)

第3章 > 2. 共通の対策

4) Webブラウザのセキュリティ設定(2)

信頼済みサイトの利用設定信頼済みサイトの利用設定

インターネットエクスプローラで

「ツール」 → 「インターネットオプショ「ツ ル」 → 「インタ ネットオプション」→ 「セキュリティ」タブ→「信頼済みサイト」→ 「サイト」

ベンダーの公式サイトなどを登録

出典: 情報セキュリティ読本 三訂版 27

Page 28: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

4) Webブラウザのセキ リティ設定(4)

第3章 > 2. 共通の対策

4) Webブラウザのセキュリティ設定(4)

Firefox の設定例Firefox の設定例

「ツール」→「オプション」→「セキュリティ」

出典: 情報セキュリティ読本 三訂版 28

Page 29: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

5)ネットサーフィンの危険性とその対策(1)

第3章 > 2. 共通の対策

5)ネットサーフィンの危険性とその対策(1)

• 不審なサイトには近づかない• 不審なサイトには近づかない– さまざまな手法で罠が仕掛けられているので、

脆弱性があると被害を受ける脆弱性があると被害を受ける

• 安易なダウンロードやインストールをしない誤 イ 木馬やキ ガ をダウ– 誤ってトロイの木馬やキーロガーをダウンロードしてしまう可能性がある

個人情報をむや 入力 な• 個人情報をむやみに入力しない– フィッシングの被害に遭わないために、クレジッ

トカード番号などの入力は必要最小限に

– SSLが使用されているか確認する

出典: 情報セキュリティ読本 三訂版 29

Page 30: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

5)ネットサーフィンの危険性とその対策(2)

第3章 > 2. 共通の対策

5)ネットサーフィンの危険性とその対策(2)

SSL方式の利用SSL方式の利用

Internet Explorer FirefoxInternet Explorer Firefox

http:// → https:// 鍵のつながったアイコンが現れるhttp:// → https:// 鍵のつながったアイコンが現れる

出典: 情報セキュリティ読本 三訂版 30

EV-SSLに対応しているブラウザで表示をすると,アドレスバーが緑色になり,サイトの運営者が表示されます

Page 31: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

6) メールソフトのセキュリティ設定例

第3章 > 2. 共通の対策

6) メ ルソフトのセキュリティ設定例

セキュリティゾーンの設定Outlook Express等で、「ツール」→「オプション」→「セキュリティ」

セキュリティゾ ンの設定

セキュリティゾーンを制限付きに

出典: 情報セキュリティ読本 三訂版 31

Page 32: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

7) 不審な添付ファイル 迷惑メ ルの取り扱いに対する注意(1)

第3章 > 2. 共通の対策

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(1)

• 不審なメールや添付ファイルは開かないの• 不審なメールや添付ファイルは開かないのが原則

• 添付ファイルは、開く前や実行する前にウイルス検査を行うル 検査を行う

• 見た目に惑わされず、添付ファイルの拡張子とアイコンを確認する子とアイコンを確認する

出典: 情報セキュリティ読本 三訂版 32

Page 33: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

7) 不審な添付ファイル 迷惑メ ルの取り扱いに対する注意(2)

第3章 > 2. 共通の対策

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(2)

• 危険なファイルの拡張子の例• 危険なファイルの拡張子の例

• アイコンやファイル名の偽装例• アイコンやファイル名の偽装例

出典: 情報セキュリティ読本 三訂版 33

Page 34: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

拡張子を表示する設定

第3章 > 2. 共通の対策

拡張子を表示する設定

1)Windowsのエクスプローラーを起動し,メニューバーから[ツール]-[フォルダオプション]を選択2)[フォルダオプシ ン]というパネルが表示されるので [表示]タブをクリ ク

出典: 情報セキュリティ読本 三訂版 34

2)[フォルダオプション]というパネルが表示されるので、[表示]タブをクリック3)[登録されている拡張子は表示しない]というオプションをクリックし、チェックマークを外す4)[すべてのフォルダに適用]をクリック

Page 35: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

7) 不審な添付ファイル 迷惑メ ルの取り扱いに対する注意(3)

第3章 > 2. 共通の対策

7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(3)

• メールの暗号化とディジタル署名で• メールの暗号化とディジタル署名で

不正行為を封じる

– なりすまし

– 改ざん改ざん

– 盗聴

⇔暗号化とディジタル署名の詳細は、5章 p.95を参照

出典: 情報セキュリティ読本 三訂版 35

Page 36: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

8) その他の注意点

第3章 > 2. 共通の対策

8) その他の注意点

• アプリケーションのセキュリティ機能を活用• アプリケーションのセキュリティ機能を活用する

• 自分で管理できないコンピュータには、個人情報を入力しない人情報を入力しな

• USBメモリの取り扱いに注意する自分が管理していないUSBメモリは接続しない– 自分が管理していないUSBメモリは接続しない

– 自分が管理していないパソコンには接続しない

USBメモリの自動実行機能を無効化する– USBメモリの自動実行機能を無効化する

出典: 情報セキュリティ読本 三訂版 36

Page 37: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

9) いざ という時のために

第3章 > 2. 共通の対策

9) いざ、という時のために

• 万が一のために データは必ずバックアッ• 万が一のために、データは必ずバックアップする

• ウイルス感染の兆候を見逃さない

• もし マルウェアに感染してしまったらもし、マルウェアに感染してしまったら

– システム管理者に報告し、落ち着いて、決められた手順に従うられた手順に従う

• もっとも安全で確実なのは初期化または再インストール

出典: 情報セキュリティ読本 三訂版 37

Page 38: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3 標的型攻撃と誘導型攻撃への対策

第3章

3. 標的型攻撃と誘導型攻撃への対策

1) 標的型攻撃とその対策1) 標的型攻撃とその対策

2) 誘導型攻撃とその対策

出典: 情報セキュリティ読本 三訂版 38

Page 39: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) 標的型攻撃とその対策

第3章 > 3. 標的型攻撃と誘導型攻撃への対策

1) 標的型攻撃とその対策

• 標的型攻撃=主に電子メールを用いて 特• 標的型攻撃=主に電子メールを用いて、特定の組織や個人を狙う攻撃

• 防ぎにくい(不特定多数が対象でないため)

• 心理的に 騙されやすい内容となっている心理的に、騙されやすい内容となっている

• PDF、Word、Excelなどのファイルにマルウ を仕込ん るケ が多ウェアを仕込んでいるケースが多い

IPAの不審メール110番:http://www.ipa.go.jp/security/virus/fushin110.html(情報詐取を目的として特定の組織に送られる不審なメ ルの相談窓口)

出典: 情報セキュリティ読本 三訂版 39

(情報詐取を目的として特定の組織に送られる不審なメールの相談窓口)

Page 40: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

標的型攻撃の例

第3章 > 3. 標的型攻撃と誘導型攻撃への対策

標的型攻撃の例

ECサイト運営者

写真ではなく、スパイウェアが 付され た

お宅で買った商品が壊れていたので交換してください 写真を添付したのでご確認ください!

悪意を持つ人 が添付されていた

ください。写真を添付したのでご確認ください!

2005年7月には,オンラインショップの経営者への苦情メールにスパイウェ

アを忍ばせ,ネット銀行の口座番号や暗証番号を盗みだし,盗んだ情報を悪用して不正に金銭を引き出すという事件が発生しました。

出典: 情報セキュリティ読本 三訂版 40

悪用し 不 金銭を引き出す う事件 発 しました。

Page 41: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) 誘導型攻撃とその対策

第3章 > 3. 標的型攻撃と誘導型攻撃への対策

2) 誘導型攻撃とその対策

• 誘導型攻撃=攻撃者が仕掛けた罠に利用• 誘導型攻撃=攻撃者が仕掛けた罠に利用者(ターゲット)を誘い込む攻撃

• 受動型攻撃ともいう

誘導型攻撃への対策:誘導型攻撃 の対策:

・安易にリンクをクリックしない、

セキ リティホ ルを解消しておく・セキュリティホールを解消しておく

出典: 情報セキュリティ読本 三訂版 41

Page 42: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

能動的攻撃と誘導型攻撃の比較

第3章 > 3. 標的型攻撃と誘導型攻撃への対策

能動的攻撃と誘導型攻撃の比較

サ バやパソコンをサーバやパソコンを直接攻撃する能動的攻撃

利用者を攻撃者の仕掛けた罠に誘導する、誘導型攻撃

出典: 情報セキュリティ読本 三訂版 42

Page 43: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

4 フィッシング詐欺への対策

第3章

4. フィッシング詐欺への対策

1) フィッシング詐欺とは1) フィッシング詐欺とは

2) フィッシング詐欺への対策

3) ますます巧妙化するフィッシング詐欺への対策の対策

出典: 情報セキュリティ読本 三訂版 43

Page 44: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) フィッシング詐欺とは

第3章 > 4. フィッシング詐欺への対策

1) フィッシング詐欺とは

金融機関(銀行やクレジットカード会社)などを装った電子メールを送り 住所

フィッシング詐欺

金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為

フィッシング詐欺イメージを表示できません。メモリ不足のためにイメージを開くことができないか、イメージが破損している可能性があります。 コンピュータを再起動して再度ファイルを開いてください。それでも赤い x が表示される場合は、イメージを削除して挿入してください。

偽のサイト正規のサイト

正規のサイトだと思 て利用者ID メール

正規のサイトにみせかけ、偽のサイトに誘導することで 利用者はだまされてしまい

正規のサイトだと思って利用者IDとパスワードを入力してしまう

悪意を持つ人

メ ル

出典: 情報セキュリティ読本 三訂版 44

カード情報などの重要な情報を得る

導することで、利用者はだまされてしまい、重要な情報が漏えいしてしまいます。

利用者

Page 45: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

巧妙な手口

第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは

巧妙な手口

• ユーザを錯誤させる騙しメール• ユーザを錯誤させる騙しメール

– 実在する企業のアドレスに酷似

– 真実味のある本文

• 本物に見間違えるような偽のWebサイト本物に見間違えるような偽のWebサイト

– 実在の企業名やロゴを使用

実在のサイトとま たく同じデザイン– 実在のサイトとまったく同じデザイン

• 個人情報の入力を求める

– クレジットカード番号、銀行の口座番号、ユーザID、パスワードなどを盗むことが目的

出典: 情報セキュリティ読本 三訂版 45

ザID、パスワ ドなどを盗むことが目的

Page 46: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

どのような被害に遭うのか

第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは

どのような被害に遭うのか

• クレジットカードの不正使用• クレジットカードの不正使用

• オンラインバンクでの不正送金

• ECサイトでの不正注文

個人情報が漏えいし 振り込め詐欺に悪用• 個人情報が漏えいし、振り込め詐欺に悪用される恐れもある

出典: 情報セキュリティ読本 三訂版 46

Page 47: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

フィッシング詐欺 実例1第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは

フィッシング詐欺 – 実例1• 送信元が [email protected]の送信元詐称

メール。メ ル。• 文中のリンク

https://www.visa.co.jp/verified/ は、VISAの正規のURLに見えるが、HTTPのソースではhttp://xxx.xxx.xxx.74/verified/ を指していた。p を指 。クリックするとフィッシング サイトへジャンプし、カード番号やID番号の入力を促す。

出典: 情報セキュリティ読本 三訂版 47

Page 48: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

フィッシング詐欺 実例2第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは

フィッシング詐欺 – 実例2

「評価が上がった」という内容の偽メールを送り、オークションのログイン・ページに見せかけたログイン ペ ジに見せかけた偽ページに誘導

出典: 情報セキュリティ読本 三訂版 48出典:フィッシング対策ワーキンググループ

Page 49: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) フィッシング詐欺への対策

第3章 > 4. フィッシング詐欺への対策

2) フィッシング詐欺への対策

• メールの送信元(差出人)を安易に信用しない• メ ルの送信元(差出人)を安易に信用しない

• メールの内容を安易に信用しない

リ クを安易にクリ クしな• リンクを安易にクリックしない

• 入力前に本物のサイトかどうか確認する

• アドレスバーに正しいURLが表示されているか確認する認する

• SSL接続を示す鍵アイコンがつながっていないWebサイトでは個人情報を入力しないWebサイトでは個人情報を入力しない

• フィッシング対策用のソフトウェアを使用する

出典: 情報セキュリティ読本 三訂版 49

Page 50: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3) ますます巧妙化するフィッシング

第3章 > 4. フィッシング詐欺への対策

3) ますます巧妙化するフィッシング

• 特定の組織や個人を狙った標的型攻撃が• 特定の組織や個人を狙った標的型攻撃が増加

• Hostsファイルの書き換えやDNSレコード

の改ざんにより、ユーザが正規のアドレスの改ざんにより、 ザが正規のアドレスを入力しても自動的に偽のサイトへ誘導されるような攻撃も発生れるような攻撃も発生

フィッシング対策協議会 :http://www.antiphishing.jp/(フィッシング対策ガイドラインの公表 フィッシングに騙られた金融機関の事例を紹介 )

出典: 情報セキュリティ読本 三訂版 50

(フィッシング対策ガイドラインの公表、フィッシングに騙られた金融機関の事例を紹介 )

Page 51: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

5 ワンクリック不正請求への対策

第3章

5. ワンクリック不正請求への対策

1) ワンクリック不正請求とは1) ワンクリック不正請求とは

2) ワンクリック不正請求への対策

3) スパイウェアによる不正請求

出典: 情報セキュリティ読本 三訂版 51

Page 52: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) ワンクリック不正請求とは

第3章 > 5. ワンクリック不正請求への対策

1) ワンクリック不正請求とは

• 出会い系サイト アダルトサイト 投資系サ• 出会い系サイト、アダルトサイト、投資系サイト、ダウンロードサイトなどを装いユーザが訪れるのを待が訪れるのを待つ

• ユーザが画像などを単にクリックしただけで、ザが画像などを単にクリックしただけで、入会金や登録料などの名目で、料金の支払いを求める払いを求める

• ユーザの個人情報を知っているかのようにザ 安をあふるまい、ユーザの不安をあおる

出典: 情報セキュリティ読本 三訂版 52

Page 53: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ワンクリック不正請求の例(1)

第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求

ワンクリック不正請求の例(1)

出典: 情報セキュリティ読本 三訂版 53

Page 54: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

ワンクリック不正請求の例(2)

第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求

ワンクリック不正請求の例(2)

のボタンに、悪意あるプロ

出典: 情報セキュリティ読本 三訂版 54

Page 55: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) ワンクリック不正請求への対策

第3章 > 5. ワンクリック不正請求への対策

2) ワンクリック不正請求への対策

• 信頼できないWebサイトには近づかない• 信頼できないWebサイトには近づかない

• 興味本位でクリックやダウンロードをしない

も 請求され も基本的 無視すれば• もし請求されても基本的に無視すればよい– 契約は成立していない

– 個人情報は取得されていない(ネットワークに関する情報はある程度わかるが、個人は特定できない)

– 相手への問い合わせは絶対にしないこと

• 不安な場合は、消費生活センターや国民生活センターに相談する

出典: 情報セキュリティ読本 三訂版 55

活センタ に相談する

Page 56: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3) スパイウェアによる不正請求

第3章 > 5. ワンクリック不正請求への対策

3) スパイウェアによる不正請求

• メールアドレスを知らせていないはずなのに• メールアドレスを知らせていないはずなのに、料金請求のメールが届く

• いつの間にか、デスクトップに「請求書」などのアイコンが貼り付いているのアイ ンが貼り付 て る

• インターネットに接続していなくても、定期的に料金請求画面が表示されるに料金請求画面が表示される

原因は スパイウ ア!原因は・・・スパイウェア!

出典: 情報セキュリティ読本 三訂版 56

Page 57: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

6 無線LANに潜む脅威とその対策

第3章

6. 無線LANに潜む脅威とその対策

1) 無線LANの危険性1) 無線LANの危険性

2) 無線LANのセキュリティ対策

3) 無線LANの設定は難しいか?

出典: 情報セキュリティ読本 三訂版 57

Page 58: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) 無線LANの危険性

第3章 > 6. 無線LANに潜む脅威とその対策

1) 無線LANの危険性

• 無線LANの電波は屋外やビル外に達する• 無線LANの電波は屋外やビル外に達することがある

– セキュリティ設定を怠ると大きな弱点となる

– 次のような被害を受ける

• アクセスポイントの無断使用

• 社内ネットワークへの不正アクセス、盗聴社内 ッ ク 不 アク 、盗聴

– ウォードライビングで簡単に検出できる

無線LANのアクセスポイントを求めて走り回る

出典: 情報セキュリティ読本 三訂版 58

走り回る

Page 59: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

1) 無線LANのセキュリティ対策(1)

第3章 > 6. 無線LANに潜む脅威とその対策

1) 無線LANのセキュリティ対策(1)

• 暗号化の設定• 暗号化の設定

– 無線LANの電波は傍受されやすいので、通信の暗号化が不可欠の暗号化が不可欠

– 暗号化には、WEP、WPA、WPA2などがある

– 可能であれば、より強固な暗号方式(WPA、WPA2など)を利用したい)を利用

– WEPの使用は推奨されていない

WEP: Wired Equivalent Privacy

⇔用語集p.125(WEP、WPA)参照

出典: 情報セキュリティ読本 三訂版 59

WEP: Wired Equivalent PrivacyWPA: Wi-Fi Protected Access

Page 60: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) 無線LANのセキュリティ対策(2)

第3章 > 6. 無線LANに潜む脅威とその対策

2) 無線LANのセキュリティ対策(2)

• ESS-IDの設定• ESS-IDの設定

– クライアントグループを識別する識別子

デ 設定を まま使 な– デフォルト設定をそのまま使用しない

– ANYまたは空白に設定しない

• ANYまたは空白の場合はクライアントからの接続を自動的に許可

• ANYを拒否する設定が必要

– データの暗号化およびMACアドレスフィルタリ暗号 ィ リングと併用する(ESS-IDだけでは不十分)

ESS ID E t d d S i S t ID

出典: 情報セキュリティ読本 三訂版 60

ESS-ID: Extended Service Set ID無線LANのアクセスポイントに設定されるグループID

Page 61: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

2) 無線LANのセキュリティ対策(3)

第3章 > 6. 無線LANに潜む脅威とその対策

2) 無線LANのセキュリティ対策(3)

• MACアドレスフィルタリングの設定• MACアドレスフィルタリングの設定

– MACアドレスに基づいて、アクセスポイントに接続できる機器を制限する続できる機器を制限する

• MACアドレス=ネットワーク機器に割り当てられた固有の番号固有の番号

– 無線LANの不正利用を防ぐために、 MACアドタ グは きるだけ使用するレスフィルタリングはできるだけ使用する

– 公衆無線LANを利用する場合は、偽のアクセスポイントに注意

出典: 情報セキュリティ読本 三訂版 61

Page 62: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

3) 無線LANの設定は難しいか?

第3章 > 6. 無線LANに潜む脅威とその対策

3) 無線LANの設定は難しいか?

• 無線LANを簡単に設定できるようにした• 無線LANを簡単に設定できるようにしたWPSが登場

• 家庭での設定ではWPSを使用するとよい

WPS: Wi-Fi Protected Setup

出典: 情報セキュリティ読本 三訂版 62

Page 63: dok09 3.ppt [互換モード]ƒ…報セキュリティ読本三訂版 情報セキュリティ読本三訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策

本資料の利用条件本資料の利用条件

1 著作権は独立行政法人 情報処理推進機構に帰属します。1. 著作権は独立行政法人 情報処理推進機構に帰属します。著作物として著作権法により保護されております。

2. 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いいただいても結構ですただいても結構です。

3. 営利目的の使用はご遠慮下さい。

4 授業や研修等で使用する際に 本資料を 部割愛したり 必要に応じて追加する等のカスタマイズは4. 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは行っていただいて結構です。

5. 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。外部よりアクセスできるWEBサイト の掲載はご遠慮下さい。

6. 上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要はありません。なお、参考までに、 [email protected] まで以下をお知らせ下さい。

使用する方もしくは組織の名称・使用する方もしくは組織の名称・使用目的・教育への参加人数

7. ご質問、ご要望等は、 [email protected] までお知らせ下さい。

出典: 情報セキュリティ読本 三訂版 63

7. ご質問、ご要望等は、 isec [email protected] までお知らせ下さい。