タグ

標的型攻撃に関するnilnilのブックマーク (37)

  • [DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く | ScanNetSecurity

    [DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く | ScanNetSecurity
  • 脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ここ数年、世界的に「標的型メール攻撃」と呼ばれる攻撃の脅威が広まっています。日国内においても、国会議員や重工系メーカーといった誰もが知っている企業や組織を狙った事件を筆頭に、今では「標的型サイバー攻撃(標的型攻撃)」という単語を耳にしたことのない人はいないと言ってしまってもいいくらい「お馴染み」のキーワードとなりました。 さて、この「標的型攻撃」というキーワード、あなたはどのような攻撃を想像するでしょうか。 標的型メール攻撃 冒頭に挙げた「標的型メール攻撃」というのは、大まかに言えば、ソーシャルエンジニアリングを悪用し、標的である企業や団体等に対してウイルスやマルウェア、スパイウェア等と呼ばれる不正なプログラムを送りつける、という攻撃

    脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”
  • 10%がウイルス感染 政府のサイバー攻撃訓練 - MSN産経ニュース

    政府の内閣官房情報セキュリティーセンター(NISC)は19日、首相官邸や各府省庁など計12機関の政府職員約6万人を対象とした初のサイバー攻撃訓練の結果を発表した。添付ファイルを開くとコンピューターがウイルス感染し情報が抜き取られる「標的型メール」を10・1%の職員が誤って開封していた。 訓練は昨年10月から12月にかけ実施。事前に不審なメールに注意するよう喚起した上で、時期を知らせないまま模擬メールを送り付けた。自動返信機能などで不審メールに返信し、有効なメールアドレスを攻撃側に通知してしまうケースも目立ったという。 NISC担当者は「民間企業を対象とした訓練では平均30%程度が開封する。結果の評価は難しい」と指摘する。ただ、訓練直前の昨年9月には三菱重工業など防衛関連企業を狙った標的型メールによるサイバー攻撃が発覚しており、政府職員の警戒心の乏しさが浮き彫りとなった。

  • asahi.com(朝日新聞社):宇宙開発機構で情報流出 業務用PCがウイルス感染 - 社会

    印刷  宇宙航空研究開発機構は13日、職員が業務で使用していたパソコン1台が昨年8月、メールの添付ファイルを開いたことでウイルスに感染し、情報が外部に送信されていたと発表した。  職員は国際宇宙ステーション(ISS)に物資を輸送する無人補給船「こうのとり」などを運用する部門に所属。少なくとも2種類のウイルスに感染し、昨年7月6日から8月17日の間に、外部に情報が送信された。流出した可能性があるのはメールアドレス約千件や「こうのとり」の設計・運用に関わる情報など。米航空宇宙局(NASA)が運営するISSの運用計画文書などを閲覧するパスワードも含まれている。同様のメールは同時期に数人で確認されており、感染時期は三菱重工業などへの一連のサイバー攻撃と重なっていることから、宇宙機構も対象になっていた可能性があるという。情報の悪用を防ぐため、パスワードを変更し、感染したパソコン以外についても調査を行

    nilnil
    nilnil 2012/01/13
    「同様のメールは同時期に数人で確認されており、感染時期は三菱重工業などへの一連のサイバー攻撃と重なっていることから、宇宙機構も対象になっていた可能性があるという」
  • JAXAのウィルス感染事案をまとめてみた。 - piyolog

    JAXAが1月13日付で発表したウィルス感染事案について、JAXA発表、及び報道情報を元に概要をまとめました。 概要 JAXAが1月13日付で去年8月にウィルス感染していた事実を発表しました。*1以下はJAXAが1月13日付で発表した情報の引用です。また、調査結果については3月27日付で機微情報の漏えいがなかったことをJAXAが発表しています。*2 宇宙航空研究開発機構(JAXA)において、職員の端末1台がコンピュータウイルスに感染し、当該端末内の情報及び当該職員がアクセス可能なシステムに関する情報が外部に漏洩していたことが年1月6日に判明しました。 現在、JAXAでは漏洩した情報内容の特定および原因究明に取り組んでおります。 http://www.jaxa.jp/press/2012/01/20120113_security_j.html 被害状況 感染場所 宇宙航空研究開発機構 筑波

    JAXAのウィルス感染事案をまとめてみた。 - piyolog
    nilnil
    nilnil 2012/01/13
    いつもながら仕事が素早いなぁ。
  • JAXAでウイルス感染、ログイン情報など漏えいの恐れ - @IT

    2012/01/13 宇宙航空研究開発機構(JAXA)は1月13日、国際宇宙ステーション(ISS)の物資補給機「こうのとり」(HTV)の関連業務に従事する職員のPC1台が、2011年7月から8月にかけてウイルスに感染していたことを明らかにした。端末に保存されていたメールアドレス、約1000件のほか、JAXAの業務システムやアメリカ航空宇宙局(NASA)のISS関連文書システムにアクセスするためのID/パスワード情報などが盗み取られた恐れがあるという。 PCがウイルスに感染したのは、2011年7月6日と見られる。職員の知人名で、「忘年会」というタイトルで送られてきた電子メールに添付されていたPDFファイルを開いたところ、トロイの木馬型ウイルスに感染した。同時期、複数の職員が同様のメールを受け取っていたが、開いたのは1名のみだった。 なお、この知人は実際にはメールを送信していない。差出人名を詐

    nilnil
    nilnil 2012/01/13
    「トロイの木馬を介してキーロガーにも感染」<あわわ
  • JAXAのウイルス感染は標的型メールの疑い、NASA関連の情報も漏えい

    宇宙航空研究開発機構(JAXA)の職員の端末がコンピュータウイルスに感染し、情報が外部に漏えいした問題で、JAXAは1月13日夜に記者会見を開き、調査状況などについて説明した。 JAXAによると、コンピュータウイルスの感染原因は、2011年7月6日に職員の知人の名前で送り付けられたメールである可能性が高いという。このメールには飲み会への参加を誘う件名が付けられ、日語で文が記載されていた。PDFファイルも添付されていたという。同様のメールが他の職員数人にも送信されていたが開封はしておらず、当該職員は送信者名が知人だったことから添付ファイルを開いてしまった可能性があるという。メールの文章が途切れているなど不自然な点があり、送信アドレスは職員の知人のものではなかった。 同年8月11日に、職員の端末にインストールされているセキュリティ対策ソフトが不正サイトへの通信を検知した。JAXAでは直ちに

    JAXAのウイルス感染は標的型メールの疑い、NASA関連の情報も漏えい
    nilnil
    nilnil 2012/01/13
    NASA関連情報まで……。色々やばいか? 情報収集衛星関連の情報が含まれてなければいいが……。
  • 宇宙機構職員のパソコン感染、技術情報流出か : 社会 : YOMIURI ONLINE(読売新聞)

    宇宙航空研究開発機構は13日、30歳代の男性職員のパソコン1台がコンピューターウイルスに感染し、技術情報やメールアドレスなどが流出した可能性がある、と発表した。 職員は筑波宇宙センターに勤務し、国際宇宙ステーション(ISS)に物資を送る無人補給機「こうのとり(HTV)」の技術面を担当。昨年8月11日、パソコンに異常が現れたため、ネットワークから切り離したところウイルス感染が判明した。専門機関に調査を依頼したところ、別の新種ウイルスにも感染しており、同7月6日~8月11日の間、パソコン内の情報を外部に送信していたことが分かった。 ウイルスには、知人の名前を使って送られてきたメールの添付ファイルから感染した。流出した可能性があるのは、宇宙機構内外の約1000人分のメールアドレスや、こうのとりの仕様や運用に関する技術情報など。宇宙機構や米航空宇宙局(NASA)のシステムへのパスワードも含まれてい

    nilnil
    nilnil 2012/01/13
    「流出した可能性があるのは、宇宙機構内外の約1000人分のメールアドレスや、こうのとりの仕様や運用に関する技術情報など」
  • JAXA:職員のパソコン感染、無人補給機情報など流出か - 毎日jp(毎日新聞)

    宇宙航空研究開発機構(JAXA)は13日、職員の業務用パソコン1台がウイルスに感染し、内部の情報が流出したと発表した。国際宇宙ステーション(ISS)に物資を輸送する無人補給機HTV(愛称・こうのとり)の情報などが漏れた可能性があるという。 JAXAによると昨年7月6日、筑波宇宙センターでHTVの運用に従事する30代男性職員が、「忘年会」と題されたメールの添付ファイルを開いたところ感染。同様のメールは数人に送られ、送信者が職員の知人の名前と同じだったため勘違いして開封してしまったという。 パソコンに異常が検出された8月11日に調べたところ、ウイルス感染が判明。駆除したが解消されず、今年1月6日になって、別の新種ウイルスによって昨年7月6日~8月11日の間に情報が流出したことが新たに分かった。 漏えいした情報は確認できていないが、HTVの組み立てや物資搭載に関する手順書▽取引先を含む1000人

    nilnil
    nilnil 2012/01/13
    「「忘年会」と題されたメールの添付ファイルを開いたところ感染。同様のメールは数人に送られ、送信者が職員の知人の名前と同じだったため勘違いして開封してしまったという」
  • 宮崎県:標的型メール疑似訓練業務委託に係る一般競争入札公告

    1. 業務件名 標的型メール疑似訓練業務委託(以下「委託業務」という。) 2. 業務の特質等 入札説明書及び仕様書による。 3. 契約期間 契約締結の日から平成24年3月27日まで 件委託業務について入札を実施する。入札金額は、仕様書の業務に係る費用を記載すること。なお、落札決定に当たっては、入札書に記載した金額に当該金額の100分の5に相当する金額を加算した金額(1円未満の端数があるときは、その端数を切り捨てた金額)をもって落札金額とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約希望金額の105分の100に相当する金額を入札書に記載すること。 4. 入札方法 この入札に参加する資格を有する者は、次の各号をすべて満たす者とする。 この公告の日から入札及び開札の日までの間に宮崎県から指名停止の措置を受けていないものであること。 経

    nilnil
    nilnil 2012/01/05
    入札要件が「経済産業省が定める情報セキュリティ監査企業台帳に関する規則に従い、台帳に登録されていること」というのは珍しいか。ISMSやPマーク指定されるよりまともに見えるのは何故だろう。
  • 北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report

    June 4, 2024 IBM and SAP unlock business and industry value with new generative AI solutions June 3, 2024 IBM awarded Customer Choice Vendor in the Gartner Peer Insights 2024 “Voice of the Customer: Cloud...

    北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report
    nilnil
    nilnil 2011/12/20
    やっぱりきたのか。でもこれだけ見ても将軍様ネタとは思えないのだが。本文何て書いてあったんだ? 本当に標的型だったのかどうかも怪しくなってきた。/21日追記があった。考えることは皆同じw
  • 従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック) | ScanNetSecurity

    従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック) | ScanNetSecurity
    nilnil
    nilnil 2011/12/17
    「キメラアタック」<もっと新しくて画期的な攻撃手法が見つかったときは、何て命名するんだろ。まぁIPAの「新しいタイプの攻撃」よりはましだけど。
  • 標的型攻撃を防ぐには最新のパッチが有効、ゼロデイ攻撃は多くない

    今年は、三菱重工業や官公庁、国会議員を狙ったサイバー攻撃が大きな話題となった。こうした攻撃の実態はどのようなもので、被害を防ぐにはどのような手立てがあるのか。F-Secureのセキュリティ研究所で主席研究員を務めるミッコ・ヒッポネン氏に話を聞いた。 我々はこの種の標的型攻撃を調査してきたが、その結果として、実は2005年より前から標的型攻撃はあったということが分かった。それがいわゆるグローバルな問題となってきたということだろう。いま起こっているのは、オンラインでのスパイ活動だ。つまり国と国との間のスパイ活動がオンラインで行われている。 ターゲットとなっているのは、政府機関、国防関係の契約を請け負ってる企業、それから言論の自由を主張するような団体といったところだ。 スパイとは何かと言えば、情報を集めることだ。昔は情報は主に紙に書いてあり、オフィスなどに置いてある物理的なモノの中に情報があった

    標的型攻撃を防ぐには最新のパッチが有効、ゼロデイ攻撃は多くない
    nilnil
    nilnil 2011/12/07
    「一般の家庭ユーザーや多くの中小企業は、こうした標的型攻撃をほとんど心配しなくてよい」<本命の企業を攻撃するための足がかりにするための情報収集活動のターゲットにはなりそうだが。
  • 「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開:IPA 独立行政法人 情報処理推進機構

    近年、標的型攻撃はやり取り型や水飲み場型の出現、使われるマルウェアの高機能化などますます多様化しており、被害が後を絶ちません。原因の1つには、ウイルス対策ソフト等の入口対策を突破して侵入を果たした攻撃が情報システム内部で密かに活動しているのを検知できず、情報流出等の実害が発覚するまで攻撃に気付かないことが多いことが挙げられます。 IPAでは2010年12月に「脅威と対策研究会」を設置し、標的型攻撃から組織の情報システムを守るためのシステム設計ガイドを公開してきており、書はその最新改訂版となります。版では、システム内部に深く侵入してくる高度な標的型攻撃を対象に、システム内部での攻撃プロセスの分析と内部対策をまとめています。 また、前版に対するヒアリング結果や意見を基に、よりシステム設計・運用現場が利用しやすいよう、改訂ポイントの1つとして、対策を以下のように整理しました。 <統制目標の明

    「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開:IPA 独立行政法人 情報処理推進機構
    nilnil
    nilnil 2011/12/01
    第2版眺めると、「新しいタイプの攻撃」=APTではなくて、「新しいタイプの攻撃」⊃APTという整理なのね。
  • セキュリティーと危機管理に欠陥…三菱重報告書 : 社会 : YOMIURI ONLINE(読売新聞)

    三菱重工業へのサイバー攻撃事件で、同社が内部のセキュリティーシステムと社内の危機管理態勢の双方に問題があったとする報告書をまとめていたことがわかった。 感染拡大を防げなかった背景として、ネットワークの監視システムの弱さや、社内横断的なリスク管理態勢の欠陥があったと分析。さらに、問題発生時の対応手順が不明確だったことが国への報告遅れを招いたとも指摘した。同社は今後、情報セキュリティーの基方針を改定するとともに、来年4月をめどに組織改編に取り組む。 報告書や関係者の証言によると、同社では事件が発覚するまで、外部との通信をリアルタイムで監視していないなど、「国防の中核を担う企業として不十分と言わざるを得ない態勢」(防衛省幹部)だった。また、年に1回、社員に対し情報セキュリティーの教育を実施していたが、今回被害に遭ったような最新の標的型メール攻撃については扱っていなかったという。海外では既に数年

    nilnil
    nilnil 2011/11/17
    「対策」は防衛省のhttp://www.mod.go.jp/j/press/news/2011/11/15a.pdfとマッチしているけど、「問題点」からどう検討したらこんな「原因」ができてきたのかわからないものもあるな。/ところで誰宛の「報告書」なんだ?
  • 総務省のPC22台でウイルス感染の疑い 3カ月以上も放置 - MSN産経ニュース

    総務省は4日、地方機関の複数の部署で合計22台のパソコンがコンピューターウイルスに感染していた疑いがあると発表した。1台は感染が判明し、21台は疑いがあるため調査中。 感染したのはトロイの木馬型の新種のウイルスで、米国の不明なサイトにアクセスを繰り返していたことから判明。ほかの21台も同じサイトに何度もアクセスしていた。 調査によると、メールが送信されたのは7月28日。「平成23年(2011年)東北地方太平洋沖地震(東日大震災)について(平成23年7月26日17:00)」という件名で送られたメールに添付されたファイルを開封して感染したという。 通常のウイルスチェックやスキャンなどの対策では見つからなかったが、内閣官房から不明な反復アクセスの情報が寄せられて調査したところ感染が分かったという。 衆参両院や中央省庁、大企業など日の中枢を狙ったサイバー攻撃が大きな問題となる中、情報通信の所管

  • 標的型メール:北沢氏にも送信 当時防衛相、感染はせず - 毎日jp(毎日新聞)

    nilnil
    nilnil 2011/11/04
    「北沢前防衛相の事務所は「知らない人のメールは削除するので、気づかなかった」と話している」<普通の人はこのポリシーでいいのだが、インテリジェンスとか扱う立場の人だと、これでいいのか難しいところかも。
  • 毎朝新聞でもイケルんじゃないかw - 極楽せきゅあブログ

    http://www.fnn-news.com/news/headlines/articles/CONN00210576.html その後の取材で、このメールの差出人は、「週刊焦点」という週刊誌の「安栗弘子(あぐり・ひろこ)」記者を装っていて、「最新号の週刊誌に、あなたの顔写真を掲載することになりますが、よろしいでしょうか」という内容だったことが、新たにわかった。 あらいさんにおしえてもらったんだけど、ココイイネw。毎朝新聞でも行けそうな。 しかし、媒体名とかを全部把握しているような人は少ないだろうし、「週刊焦点」と言われて疑問に思ったとしても「最近そういう雑誌できたのかなー」とか自分補完してしまいそうでさぁね。この媒体名や記者名から人間に異常を検知しろ、というのは無理筋だろうなー。 議員さんとかはそもそも、初めての人からのメール、連絡も多いだろうし、その中に紛れている怪しいメール、送信者

    毎朝新聞でもイケルんじゃないかw - 極楽せきゅあブログ
    nilnil
    nilnil 2011/10/31
    古畑任三郎でそんなオチあったなw /気付ければ秘書に実在性チェックさせられたんだろうが、フリージャーナリストやネットメディアの存在も考えると難しい時代なのかねぇ。
  • 完全防御、ほぼ不可能な「標的型メール」 : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    衆議院のサーバーと国会議員のパソコンがウイルス感染し、情報が流出した可能性が高まっている。メールの添付ファイルを開いたことが原因のようだ。(ITジャーナリスト・三上洋) サーバーとパソコン1台が感染 メール添付ファイルが原因 衆議院で使われている公務用パソコンとサーバーがコンピューターウイルスに感染した。原因は衆議院議員に貸与されているパソコンで、メールの添付ファイルを開いてしまったため。以前の記事「三菱重工サイバー攻撃と標的型メール」で詳しく取り上げた「標的型メール」にだまされてしまった可能性が高い。 最初に被害に遭ったのは、衆議院議員の公務用パソコンで、7月ごろにメールを開いてしまい、トロイの木馬に忍び込まれてしまったようだ。トロイの木馬とは、コンピューターに入り込んで遠隔操作・ウイルス感染・踏み台悪用などを行う不正なプログラムのこと。この議員のパソコンがトロイの木馬にやられたことか

    nilnil
    nilnil 2011/10/28
    id:mi1kman この記事の想定対象読者は、手口の書きっぷりからすると一般利用者っぽいので、難しい話はできなかったようですね。「IPA提案の出口対策が有効だがシステム再設計が必要」ぐらいは言って欲しかったですけど。
  • NHK NEWS WEB 巧妙化するサイバー攻撃

    三菱重工業のサーバーやパソコンが、情報を盗むウイルスに感染しているのが見つかった事件。 新たに戦闘機のミサイルの情報が保管されたサーバーに外部からアクセスされた可能性があることが分かりました。 警視庁は、自衛隊の装備や原子力発電所になどに関する情報の入手を狙った“サイバー攻撃”が行われたとみて、不正アクセス禁止法違反などの容疑で捜査を進めています。 ここ数年、被害が増えていると言われるサイバー攻撃。 巧妙化する、その実態について解説します。 感染は83台 三菱重工業は戦闘機や潜水艦など、自衛隊の装備品や原子力発電所のプラントなどを製造する大手機械メーカーです。 ウイルスに感染していたのは、国内に20ある生産拠点のうち、「社」や「長崎造船所」、「名古屋誘導推進システム製作所」など11か所にあるサーバーやパソコン、合わせて83台です。 これらに侵入したウイルスは、サーバーやパソコン

    nilnil
    nilnil 2011/10/11
    おいおい……。段々穏やかではなくなってきたな。