印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ここ数年、世界的に「標的型メール攻撃」と呼ばれる攻撃の脅威が広まっています。日本国内においても、国会議員や重工系メーカーといった誰もが知っている企業や組織を狙った事件を筆頭に、今では「標的型サイバー攻撃(標的型攻撃)」という単語を耳にしたことのない人はいないと言ってしまってもいいくらい「お馴染み」のキーワードとなりました。 さて、この「標的型攻撃」というキーワード、あなたはどのような攻撃を想像するでしょうか。 標的型メール攻撃 冒頭に挙げた「標的型メール攻撃」というのは、大まかに言えば、ソーシャルエンジニアリングを悪用し、標的である企業や団体等に対してウイルスやマルウェア、スパイウェア等と呼ばれる不正なプログラムを送りつける、という攻撃
政府の内閣官房情報セキュリティーセンター(NISC)は19日、首相官邸や各府省庁など計12機関の政府職員約6万人を対象とした初のサイバー攻撃訓練の結果を発表した。添付ファイルを開くとコンピューターがウイルス感染し情報が抜き取られる「標的型メール」を10・1%の職員が誤って開封していた。 訓練は昨年10月から12月にかけ実施。事前に不審なメールに注意するよう喚起した上で、時期を知らせないまま模擬メールを送り付けた。自動返信機能などで不審メールに返信し、有効なメールアドレスを攻撃側に通知してしまうケースも目立ったという。 NISC担当者は「民間企業を対象とした訓練では平均30%程度が開封する。結果の評価は難しい」と指摘する。ただ、訓練直前の昨年9月には三菱重工業など防衛関連企業を狙った標的型メールによるサイバー攻撃が発覚しており、政府職員の警戒心の乏しさが浮き彫りとなった。
印刷 宇宙航空研究開発機構は13日、職員が業務で使用していたパソコン1台が昨年8月、メールの添付ファイルを開いたことでウイルスに感染し、情報が外部に送信されていたと発表した。 職員は国際宇宙ステーション(ISS)に物資を輸送する無人補給船「こうのとり」などを運用する部門に所属。少なくとも2種類のウイルスに感染し、昨年7月6日から8月17日の間に、外部に情報が送信された。流出した可能性があるのはメールアドレス約千件や「こうのとり」の設計・運用に関わる情報など。米航空宇宙局(NASA)が運営するISSの運用計画文書などを閲覧するパスワードも含まれている。同様のメールは同時期に数人で確認されており、感染時期は三菱重工業などへの一連のサイバー攻撃と重なっていることから、宇宙機構も対象になっていた可能性があるという。情報の悪用を防ぐため、パスワードを変更し、感染したパソコン以外についても調査を行
JAXAが1月13日付で発表したウィルス感染事案について、JAXA発表、及び報道情報を元に概要をまとめました。 概要 JAXAが1月13日付で去年8月にウィルス感染していた事実を発表しました。*1以下はJAXAが1月13日付で発表した情報の引用です。また、調査結果については3月27日付で機微情報の漏えいがなかったことをJAXAが発表しています。*2 宇宙航空研究開発機構(JAXA)において、職員の端末1台がコンピュータウイルスに感染し、当該端末内の情報及び当該職員がアクセス可能なシステムに関する情報が外部に漏洩していたことが本年1月6日に判明しました。 現在、JAXAでは漏洩した情報内容の特定および原因究明に取り組んでおります。 http://www.jaxa.jp/press/2012/01/20120113_security_j.html 被害状況 感染場所 宇宙航空研究開発機構 筑波
2012/01/13 宇宙航空研究開発機構(JAXA)は1月13日、国際宇宙ステーション(ISS)の物資補給機「こうのとり」(HTV)の関連業務に従事する職員のPC1台が、2011年7月から8月にかけてウイルスに感染していたことを明らかにした。端末に保存されていたメールアドレス、約1000件のほか、JAXAの業務システムやアメリカ航空宇宙局(NASA)のISS関連文書システムにアクセスするためのID/パスワード情報などが盗み取られた恐れがあるという。 PCがウイルスに感染したのは、2011年7月6日と見られる。職員の知人名で、「忘年会」というタイトルで送られてきた電子メールに添付されていたPDFファイルを開いたところ、トロイの木馬型ウイルスに感染した。同時期、複数の職員が同様のメールを受け取っていたが、開いたのは1名のみだった。 なお、この知人は実際にはメールを送信していない。差出人名を詐
宇宙航空研究開発機構(JAXA)の職員の端末がコンピュータウイルスに感染し、情報が外部に漏えいした問題で、JAXAは1月13日夜に記者会見を開き、調査状況などについて説明した。 JAXAによると、コンピュータウイルスの感染原因は、2011年7月6日に職員の知人の名前で送り付けられたメールである可能性が高いという。このメールには飲み会への参加を誘う件名が付けられ、日本語で本文が記載されていた。PDFファイルも添付されていたという。同様のメールが他の職員数人にも送信されていたが開封はしておらず、当該職員は送信者名が知人だったことから添付ファイルを開いてしまった可能性があるという。メールの文章が途切れているなど不自然な点があり、送信アドレスは職員の知人のものではなかった。 同年8月11日に、職員の端末にインストールされているセキュリティ対策ソフトが不正サイトへの通信を検知した。JAXAでは直ちに
宇宙航空研究開発機構は13日、30歳代の男性職員のパソコン1台がコンピューターウイルスに感染し、技術情報やメールアドレスなどが流出した可能性がある、と発表した。 職員は筑波宇宙センターに勤務し、国際宇宙ステーション(ISS)に物資を送る無人補給機「こうのとり(HTV)」の技術面を担当。昨年8月11日、パソコンに異常が現れたため、ネットワークから切り離したところウイルス感染が判明した。専門機関に調査を依頼したところ、別の新種ウイルスにも感染しており、同7月6日~8月11日の間、パソコン内の情報を外部に送信していたことが分かった。 ウイルスには、知人の名前を使って送られてきたメールの添付ファイルから感染した。流出した可能性があるのは、宇宙機構内外の約1000人分のメールアドレスや、こうのとりの仕様や運用に関する技術情報など。宇宙機構や米航空宇宙局(NASA)のシステムへのパスワードも含まれてい
宇宙航空研究開発機構(JAXA)は13日、職員の業務用パソコン1台がウイルスに感染し、内部の情報が流出したと発表した。国際宇宙ステーション(ISS)に物資を輸送する無人補給機HTV(愛称・こうのとり)の情報などが漏れた可能性があるという。 JAXAによると昨年7月6日、筑波宇宙センターでHTVの運用に従事する30代男性職員が、「忘年会」と題されたメールの添付ファイルを開いたところ感染。同様のメールは数人に送られ、送信者が職員の知人の名前と同じだったため勘違いして開封してしまったという。 パソコンに異常が検出された8月11日に調べたところ、ウイルス感染が判明。駆除したが解消されず、今年1月6日になって、別の新種ウイルスによって昨年7月6日~8月11日の間に情報が流出したことが新たに分かった。 漏えいした情報は確認できていないが、HTVの組み立てや物資搭載に関する手順書▽取引先を含む1000人
1. 業務件名 標的型メール疑似訓練業務委託(以下「委託業務」という。) 2. 業務の特質等 入札説明書及び仕様書による。 3. 契約期間 契約締結の日から平成24年3月27日まで 本件委託業務について入札を実施する。入札金額は、仕様書の業務に係る費用を記載すること。なお、落札決定に当たっては、入札書に記載した金額に当該金額の100分の5に相当する金額を加算した金額(1円未満の端数があるときは、その端数を切り捨てた金額)をもって落札金額とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約希望金額の105分の100に相当する金額を入札書に記載すること。 4. 入札方法 この入札に参加する資格を有する者は、次の各号をすべて満たす者とする。 この公告の日から入札及び開札の日までの間に宮崎県から指名停止の措置を受けていないものであること。 経
今年は、三菱重工業や官公庁、国会議員を狙ったサイバー攻撃が大きな話題となった。こうした攻撃の実態はどのようなもので、被害を防ぐにはどのような手立てがあるのか。F-Secureのセキュリティ研究所で主席研究員を務めるミッコ・ヒッポネン氏に話を聞いた。 我々はこの種の標的型攻撃を調査してきたが、その結果として、実は2005年より前から標的型攻撃はあったということが分かった。それがいわゆるグローバルな問題となってきたということだろう。いま起こっているのは、オンラインでのスパイ活動だ。つまり国と国との間のスパイ活動がオンラインで行われている。 ターゲットとなっているのは、政府機関、国防関係の契約を請け負ってる企業、それから言論の自由を主張するような団体といったところだ。 スパイとは何かと言えば、情報を集めることだ。昔は情報は主に紙に書いてあり、オフィスなどに置いてある物理的なモノの中に情報があった
近年、標的型攻撃はやり取り型や水飲み場型の出現、使われるマルウェアの高機能化などますます多様化しており、被害が後を絶ちません。原因の1つには、ウイルス対策ソフト等の入口対策を突破して侵入を果たした攻撃が情報システム内部で密かに活動しているのを検知できず、情報流出等の実害が発覚するまで攻撃に気付かないことが多いことが挙げられます。 IPAでは2010年12月に「脅威と対策研究会」を設置し、標的型攻撃から組織の情報システムを守るためのシステム設計ガイドを公開してきており、本書はその最新改訂版となります。本版では、システム内部に深く侵入してくる高度な標的型攻撃を対象に、システム内部での攻撃プロセスの分析と内部対策をまとめています。 また、前版に対するヒアリング結果や意見を基に、よりシステム設計・運用現場が利用しやすいよう、改訂ポイントの1つとして、対策を以下のように整理しました。 <統制目標の明
三菱重工業へのサイバー攻撃事件で、同社が内部のセキュリティーシステムと社内の危機管理態勢の双方に問題があったとする報告書をまとめていたことがわかった。 感染拡大を防げなかった背景として、ネットワークの監視システムの弱さや、社内横断的なリスク管理態勢の欠陥があったと分析。さらに、問題発生時の対応手順が不明確だったことが国への報告遅れを招いたとも指摘した。同社は今後、情報セキュリティーの基本方針を改定するとともに、来年4月をめどに組織改編に取り組む。 報告書や関係者の証言によると、同社では事件が発覚するまで、外部との通信をリアルタイムで監視していないなど、「国防の中核を担う企業として不十分と言わざるを得ない態勢」(防衛省幹部)だった。また、年に1回、社員に対し情報セキュリティーの教育を実施していたが、今回被害に遭ったような最新の標的型メール攻撃については扱っていなかったという。海外では既に数年
総務省は4日、地方機関の複数の部署で合計22台のパソコンがコンピューターウイルスに感染していた疑いがあると発表した。1台は感染が判明し、21台は疑いがあるため調査中。 感染したのはトロイの木馬型の新種のウイルスで、米国の不明なサイトにアクセスを繰り返していたことから判明。ほかの21台も同じサイトに何度もアクセスしていた。 調査によると、メールが送信されたのは7月28日。「平成23年(2011年)東北地方太平洋沖地震(東日本大震災)について(平成23年7月26日17:00)」という件名で送られたメールに添付されたファイルを開封して感染したという。 通常のウイルスチェックやスキャンなどの対策では見つからなかったが、内閣官房から不明な反復アクセスの情報が寄せられて調査したところ感染が分かったという。 衆参両院や中央省庁、大企業など日本の中枢を狙ったサイバー攻撃が大きな問題となる中、情報通信の所管
http://www.fnn-news.com/news/headlines/articles/CONN00210576.html その後の取材で、このメールの差出人は、「週刊焦点」という週刊誌の「安栗弘子(あぐり・ひろこ)」記者を装っていて、「最新号の週刊誌に、あなたの顔写真を掲載することになりますが、よろしいでしょうか」という内容だったことが、新たにわかった。 あらいさんにおしえてもらったんだけど、ココイイネw。毎朝新聞でも行けそうな。 しかし、媒体名とかを全部把握しているような人は少ないだろうし、「週刊焦点」と言われて疑問に思ったとしても「最近そういう雑誌できたのかなー」とか自分補完してしまいそうでさぁね。この媒体名や記者名から人間に異常を検知しろ、というのは無理筋だろうなー。 議員さんとかはそもそも、初めての人からのメール、連絡も多いだろうし、その中に紛れている怪しいメール、送信者
衆議院のサーバーと国会議員のパソコンがウイルス感染し、情報が流出した可能性が高まっている。メールの添付ファイルを開いたことが原因のようだ。(ITジャーナリスト・三上洋) サーバーとパソコン1台が感染 メール添付ファイルが原因 衆議院で使われている公務用パソコンとサーバーがコンピューターウイルスに感染した。原因は衆議院議員に貸与されているパソコンで、メールの添付ファイルを開いてしまったため。以前の記事「三菱重工サイバー攻撃と標的型メール」で詳しく取り上げた「標的型メール」にだまされてしまった可能性が高い。 最初に被害に遭ったのは、衆議院議員の公務用パソコンで、7月ごろにメールを開いてしまい、トロイの木馬に忍び込まれてしまったようだ。トロイの木馬とは、コンピューターに入り込んで遠隔操作・ウイルス感染・踏み台悪用などを行う不正なプログラムのこと。この議員のパソコンがトロイの木馬にやられたことか
三菱重工業のサーバーやパソコンが、情報を盗むウイルスに感染しているのが見つかった事件。 新たに戦闘機のミサイルの情報が保管されたサーバーに外部からアクセスされた可能性があることが分かりました。 警視庁は、自衛隊の装備や原子力発電所になどに関する情報の入手を狙った“サイバー攻撃”が行われたとみて、不正アクセス禁止法違反などの容疑で捜査を進めています。 ここ数年、被害が増えていると言われるサイバー攻撃。 巧妙化する、その実態について解説します。 感染は83台 三菱重工業は戦闘機や潜水艦など、自衛隊の装備品や原子力発電所のプラントなどを製造する大手機械メーカーです。 ウイルスに感染していたのは、国内に20ある生産拠点のうち、「本社」や「長崎造船所」、「名古屋誘導推進システム製作所」など11か所にあるサーバーやパソコン、合わせて83台です。 これらに侵入したウイルスは、サーバーやパソコン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く