SlideShare a Scribd company logo
1 of 23
Download to read offline
Copyright Internet Initiative Japan Inc.
2020/12/14
株式会社インターネットイニシアティブ
セキュリティ本部
齋藤 衛
IIJ technical week 2020
セキュリティ動向2020
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
この1年の概況
メールで伝播するマルウェア
標的型ランサムウェア
DDoS攻撃
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
3
この1年の概況
• PulseSecure社製品の脆弱性が多数のVPN装置に影響。
• Emotet の感染活動2019年9月と12月に活発に。
• 神奈川県で破棄したはずのHDDがネットオークショ
ンで転売された。
• 米国とイランの双方がミサイル攻撃などを実施。
• 米カリフォルニア州で IoT セキュリティ法施行。
• 三菱電機と日本電気が標的型攻撃を受けたと発表。
• 2018年のコインチェックへの不正アクセス事件で流
出した NEM を Bitcoin に交換した会社役員と医師の
2人が逮捕。
• コロナ禍関連情報の悪用目立つように。
Copyright Internet Initiative Japan Inc.
4
この1年の概況(2)
• ビデオ会議サービスの Zoom にさまざまなセキュリ
ティ上の問題点が発覚。
• 改正新型インフルエンザ等対策特別措置法 (特措法)
第32条第1項の規定に基づき、緊急事態宣言を発出。
• NTTコミュニケーションズで外部からの不正アクセ
スによる情報漏洩。
• ホンダの国内外の複数の工場でサイバー攻撃により
システム障害。
• 国内企業においてランサムウェアによる障害と情報
漏洩が顕著に。
• 7月にEmotet が感染活動再開、国内外でメールの送
信が確認される。
Copyright Internet Initiative Japan Inc.
5
この1年の概況(3)
• 恐喝DDoS攻撃再び。昨年と同じ被害者へ。
• ドコモ口座を利用した不正送金事案。
• Microsoft ADサーバにZerologon 脆弱性 (CVE-
2020-1472)。詳細と PoC を発見者が公開。攻撃に
悪用される危険性がきわめて高い。
• 東京証券取引所でシステム障害が発生し、東京証券
取引所における全銘柄の売買を停止。
• クラウドサービスの障害による業務や生活環境への
影響。
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
この1年の概況
メールで伝播するマルウェア
標的型ランサムウェア
DDoS攻撃
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
7
メールで伝播するマルウェア
• メールで伝播するマルウェアの歴史
– Mellissa(1999),LoveLetter(2000),Klez(2002)
• Emotet(2014)
– 発現当初はオンラインバンキングの認証情報を盗む
活動に使われた。
– 現在ではボットや他のマルウェアのダウンローダと
しての活動。
• 感染したPCの情報は覗き見られる。
• 社内や外部組織への攻撃の踏み台となる。
• ランサムウェア感染などの事案に発展する。
Copyright Internet Initiative Japan Inc.
8
メールで伝播するマルウェア
• 感染活動の状況
– 2019年9月、12月~2020年2月
– 2020年7月、2020年9月
– 特に7月においては全マルウェア検出数の80%以上
をEmotetが占める日もあった。
https://wizsafe.iij.ad.jp/2020/08/1028/
https://wizsafe.iij.ad.jp/2020/10/1089/
Copyright Internet Initiative Japan Inc.
9
メールで伝播するマルウェア
• 感染に使われるメールの様子
– お客様カード情報、信用情報
– 請求、助けてください
– 異動のご挨拶
• 一時はコロナ関連話題も悪用
• 一部にやりとり型攻撃に類似のメールも
– 正当なメールに返信する形で感染活動。
– 多くの人が読みそうなメールだけを適切に選んで返
信している(感染端末内のメールをすべて読まれて
いる)。
https://wizsafe.iij.ad.jp/2020/10/1089/
Copyright Internet Initiative Japan Inc.
10
メールで伝播するマルウェア
• EmotetとPPAP
– まず Password付zipファイルを送ります。次にPasswordを
送ります。というAn合化(暗号化)、Protocol。
– 「くたばれPPAP」JIPDEC 大泰司 章
https://www.jaipa.or.jp/event/isp_mtg/asahikawa_190912-13/190913-3.pdf
– 「PPAPを何とかしたいのだがPHSも何とかしたい」立命館
大学上原 哲太郎
https://www.slideshare.net/tetsutalow/ppapphs
• もともとはメール誤送信対策や暴露型ウイルスの対
策として定着。
• 現状、百害あって一利なし
– 情報漏洩のほとんどは通信路ではなく端末で起きている。
– パスワード付きzipは暗号として使うには脆弱である。
– パスワード付きzipファイルを添付されると、多くのゲート
ウェイ型セキュリティ装置で検査されない。
Copyright Internet Initiative Japan Inc.
11
メールで伝播するマルウェア
• EmotetとPPAP(2)
– 本文にPasswordが記載されたメール。
– 受信者が手作業で解凍、実行してしまう。
• マルウェアIcedID
– 11月第一週より流行。
– パスワード付きzipファイルが添付されたメールで感
染活動。
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
この1年の概況
メールで伝播するマルウェア
標的型ランサムウェア
DDoS攻撃
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
13
標的型ランサムウェア
• 歴史
– 標的型攻撃(2004)、ランサムウェア
(CryptoLocker 2013)
• ランサムウェア
– マルウェアによりHDDなどに記録された情報を勝手
に暗号化し、利用者から不当にアクセスできなくす
る(人質にとる)。効果を上げるためのばらまき型。
• 標的型ランサムウェア
– 身代金を支払いそうな特定の標的に対してランサム
ウェアによる攻撃を仕掛ける。身代金は高額。
Copyright Internet Initiative Japan Inc.
14
標的型ランサムウェア
• 標的型ランサムウェアと情報漏洩
– ランサムウェアを感染させた後、情報を暗号化す
るまえに窃取(外部に転送)。
– その後、情報を暗号化して人質にとることで身代
金を要求。
– さらに、秘密の情報をリークサイトに暴露すると
恐喝して金銭を要求。
– リークサイトはランサムウェアの種類、もしくは
感染活動を行っている主体ごとに設置。
– 通常はダークウェブ上にあるが、暴露が目的なの
でダークウェブにアクセスできる人は誰でも見ら
れる状態になる。
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
この1年の概況
メールで伝播するマルウェア
標的型ランサムウェア
DDoS攻撃
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
16
DDoS攻撃
• 歴史
– DDoS攻撃(2003)、恐喝DDoS攻撃(2007)
• DDoS攻撃の発生状況
– 1日平均10回以上、規模では100Gpbsを越える攻撃
も発生している。
– 依然としてIoTボットは脅威。
– 攻撃手法も多様。
https://wizsafe.iij.ad.jp/2020/10/1089/
Copyright Internet Initiative Japan Inc.
17
DDoS攻撃
• 恐喝DDoS攻撃の継続
– 8/11 頃から世界中の組織に対して、DDoS攻撃が発
生。銀行、保険、証券取引所、決済サービスなど金
融系が多いが、攻撃対象の業種、国は多岐に渡る。
– 8/14から 8/17にかけて、韓国で新韓銀行、カカ
オバンク、K Bank が DDoS 攻撃を受ける。
– 国内でも暗号資産関連サイト、金融機関などを対象
に攻撃が発生。
– 8/25-8/27 ニュージーランド証券取引所 (NZX) で
DDoS 攻撃により取引一時停止。
– 国外のDDoS対策事業者では、数百 Gbps の攻撃規
模も観測。
Copyright Internet Initiative Japan Inc.
18
DDoS攻撃
• 恐喝DDoS攻撃の継続(2)
• 攻撃発生後、より大きな攻撃を受けたくなけれ
ば金を払えと脅迫状が届く。
• 脅迫状ではArmada collectiveや fancy bearを
自称。
• 一旦停止すると狙われやすくなる
– 昨年10月の恐喝DDoS攻撃と同じ被害者に対する攻
撃。
– 11月には8月の攻撃で影響のあった対象にのみ、再
度攻撃が発生。
– 昨年と同じ行為者によるものか、攻撃先リストが複
数の行為者の間で弱いサイトが共有されている可能
性も。
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
この1年の概況
メールで伝播するマルウェア
標的型ランサムウェア
DDoS攻撃
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
20
コロナ禍の影響
• 社会生活の変化
• 無くなったもの
– マスク、消毒薬、ハンドソープ、粉もの、家庭用
ゲーム、家庭用ゲーム機、家庭用プリンタ
• 減少したもの
– 移動(通勤、旅行)、外食、宴会、買い物、ア
ミューズメント、病院通い、友達と遊ぶこと
• 増えたもの
– 通信、家での食事、テイクアウト、家族で遊ぶ、家
での仕事、水筒
Copyright Internet Initiative Japan Inc.
21
コロナ禍の影響
• ネットワーク上の変化
– テレワーク関連通信の増加(2月から6月単純増加)
– 通信の方向の変化
– 動画配信増加
• 仕事の仕方の変化
– テレワーク
– 接待の減少
– リモート会議の増加
– リモート国際会議
– 仕事をする場の多様化(会社、自宅、サテライトオ
フィス)
Copyright Internet Initiative Japan Inc.
22
オンプレミス環境
クラウド環境
インターネット
• テレワーク環境
• 利用者はオンサイトかリモートか
• 情報はオンプレミス環境かクラウド環境か
• テレワークセキュリティの勘所
• 会社とリモート環境の違い
• 本人性確認と認可
• 通信機器、通信路の安全性
• クラウドとオンプレミス環境の違い
コロナ禍の影響
Copyright Internet Initiative Japan Inc.
23

More Related Content

What's hot

Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpPacSecJP
 
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
クラウド基盤技術の変遷とオーケストレーションの進化
クラウド基盤技術の変遷とオーケストレーションの進化クラウド基盤技術の変遷とオーケストレーションの進化
クラウド基盤技術の変遷とオーケストレーションの進化IIJ
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese versionTomoaki
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)Tatsuya (達也) Katsuhara (勝原)
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティLINE Corporation
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜法林浩之
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝Fumitaka Takeuchi
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウドIDC Frontier
 

What's hot (18)

Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
クラウド基盤技術の変遷とオーケストレーションの進化
クラウド基盤技術の変遷とオーケストレーションの進化クラウド基盤技術の変遷とオーケストレーションの進化
クラウド基盤技術の変遷とオーケストレーションの進化
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
DDoS対策の自動化
DDoS対策の自動化DDoS対策の自動化
DDoS対策の自動化
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
 

Similar to セキュリティ動向2020

細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策itforum-roundtable
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティsoftlayerjp
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)オラクルエンジニア通信
 
2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptx2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptxKazuki Omo
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版Ruo Ando
 
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-imatrix_share
 
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナーランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー株式会社クライム
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​日本マイクロソフト株式会社
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?masaaki murakami
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 

Similar to セキュリティ動向2020 (20)

細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティ
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)
ゼロトラスト、この1年でお客様の4つの気づき ~内部不正、ランサムウェアとの戦い方~ (Oracle Cloudウェビナーシリーズ: 2021年10月6日)
 
2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptx2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptx
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版
 
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-
「未知の脅威」を検出するために -Securitydays2015 imatrixセミナー@KITTE-
 
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナーランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 

More from IIJ

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例IIJ
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ
 
監視 Overview
監視 Overview監視 Overview
監視 OverviewIIJ
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解するIIJ
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps OverviewIIJ
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びIIJ
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいことIIJ
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談IIJ
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?IIJ
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装IIJ
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情IIJ
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みIIJ
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情IIJ
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性IIJ
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ
 
白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦IIJ
 
5G時代のMVNO
5G時代のMVNO5G時代のMVNO
5G時代のMVNOIIJ
 

More from IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
 
白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦
 
5G時代のMVNO
5G時代のMVNO5G時代のMVNO
5G時代のMVNO
 

セキュリティ動向2020

  • 1. Copyright Internet Initiative Japan Inc. 2020/12/14 株式会社インターネットイニシアティブ セキュリティ本部 齋藤 衛 IIJ technical week 2020 セキュリティ動向2020
  • 2. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda この1年の概況 メールで伝播するマルウェア 標的型ランサムウェア DDoS攻撃 コロナ禍の影響
  • 3. Copyright Internet Initiative Japan Inc. 3 この1年の概況 • PulseSecure社製品の脆弱性が多数のVPN装置に影響。 • Emotet の感染活動2019年9月と12月に活発に。 • 神奈川県で破棄したはずのHDDがネットオークショ ンで転売された。 • 米国とイランの双方がミサイル攻撃などを実施。 • 米カリフォルニア州で IoT セキュリティ法施行。 • 三菱電機と日本電気が標的型攻撃を受けたと発表。 • 2018年のコインチェックへの不正アクセス事件で流 出した NEM を Bitcoin に交換した会社役員と医師の 2人が逮捕。 • コロナ禍関連情報の悪用目立つように。
  • 4. Copyright Internet Initiative Japan Inc. 4 この1年の概況(2) • ビデオ会議サービスの Zoom にさまざまなセキュリ ティ上の問題点が発覚。 • 改正新型インフルエンザ等対策特別措置法 (特措法) 第32条第1項の規定に基づき、緊急事態宣言を発出。 • NTTコミュニケーションズで外部からの不正アクセ スによる情報漏洩。 • ホンダの国内外の複数の工場でサイバー攻撃により システム障害。 • 国内企業においてランサムウェアによる障害と情報 漏洩が顕著に。 • 7月にEmotet が感染活動再開、国内外でメールの送 信が確認される。
  • 5. Copyright Internet Initiative Japan Inc. 5 この1年の概況(3) • 恐喝DDoS攻撃再び。昨年と同じ被害者へ。 • ドコモ口座を利用した不正送金事案。 • Microsoft ADサーバにZerologon 脆弱性 (CVE- 2020-1472)。詳細と PoC を発見者が公開。攻撃に 悪用される危険性がきわめて高い。 • 東京証券取引所でシステム障害が発生し、東京証券 取引所における全銘柄の売買を停止。 • クラウドサービスの障害による業務や生活環境への 影響。
  • 6. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda この1年の概況 メールで伝播するマルウェア 標的型ランサムウェア DDoS攻撃 コロナ禍の影響
  • 7. Copyright Internet Initiative Japan Inc. 7 メールで伝播するマルウェア • メールで伝播するマルウェアの歴史 – Mellissa(1999),LoveLetter(2000),Klez(2002) • Emotet(2014) – 発現当初はオンラインバンキングの認証情報を盗む 活動に使われた。 – 現在ではボットや他のマルウェアのダウンローダと しての活動。 • 感染したPCの情報は覗き見られる。 • 社内や外部組織への攻撃の踏み台となる。 • ランサムウェア感染などの事案に発展する。
  • 8. Copyright Internet Initiative Japan Inc. 8 メールで伝播するマルウェア • 感染活動の状況 – 2019年9月、12月~2020年2月 – 2020年7月、2020年9月 – 特に7月においては全マルウェア検出数の80%以上 をEmotetが占める日もあった。 https://wizsafe.iij.ad.jp/2020/08/1028/ https://wizsafe.iij.ad.jp/2020/10/1089/
  • 9. Copyright Internet Initiative Japan Inc. 9 メールで伝播するマルウェア • 感染に使われるメールの様子 – お客様カード情報、信用情報 – 請求、助けてください – 異動のご挨拶 • 一時はコロナ関連話題も悪用 • 一部にやりとり型攻撃に類似のメールも – 正当なメールに返信する形で感染活動。 – 多くの人が読みそうなメールだけを適切に選んで返 信している(感染端末内のメールをすべて読まれて いる)。 https://wizsafe.iij.ad.jp/2020/10/1089/
  • 10. Copyright Internet Initiative Japan Inc. 10 メールで伝播するマルウェア • EmotetとPPAP – まず Password付zipファイルを送ります。次にPasswordを 送ります。というAn合化(暗号化)、Protocol。 – 「くたばれPPAP」JIPDEC 大泰司 章 https://www.jaipa.or.jp/event/isp_mtg/asahikawa_190912-13/190913-3.pdf – 「PPAPを何とかしたいのだがPHSも何とかしたい」立命館 大学上原 哲太郎 https://www.slideshare.net/tetsutalow/ppapphs • もともとはメール誤送信対策や暴露型ウイルスの対 策として定着。 • 現状、百害あって一利なし – 情報漏洩のほとんどは通信路ではなく端末で起きている。 – パスワード付きzipは暗号として使うには脆弱である。 – パスワード付きzipファイルを添付されると、多くのゲート ウェイ型セキュリティ装置で検査されない。
  • 11. Copyright Internet Initiative Japan Inc. 11 メールで伝播するマルウェア • EmotetとPPAP(2) – 本文にPasswordが記載されたメール。 – 受信者が手作業で解凍、実行してしまう。 • マルウェアIcedID – 11月第一週より流行。 – パスワード付きzipファイルが添付されたメールで感 染活動。
  • 12. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda この1年の概況 メールで伝播するマルウェア 標的型ランサムウェア DDoS攻撃 コロナ禍の影響
  • 13. Copyright Internet Initiative Japan Inc. 13 標的型ランサムウェア • 歴史 – 標的型攻撃(2004)、ランサムウェア (CryptoLocker 2013) • ランサムウェア – マルウェアによりHDDなどに記録された情報を勝手 に暗号化し、利用者から不当にアクセスできなくす る(人質にとる)。効果を上げるためのばらまき型。 • 標的型ランサムウェア – 身代金を支払いそうな特定の標的に対してランサム ウェアによる攻撃を仕掛ける。身代金は高額。
  • 14. Copyright Internet Initiative Japan Inc. 14 標的型ランサムウェア • 標的型ランサムウェアと情報漏洩 – ランサムウェアを感染させた後、情報を暗号化す るまえに窃取(外部に転送)。 – その後、情報を暗号化して人質にとることで身代 金を要求。 – さらに、秘密の情報をリークサイトに暴露すると 恐喝して金銭を要求。 – リークサイトはランサムウェアの種類、もしくは 感染活動を行っている主体ごとに設置。 – 通常はダークウェブ上にあるが、暴露が目的なの でダークウェブにアクセスできる人は誰でも見ら れる状態になる。
  • 15. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda この1年の概況 メールで伝播するマルウェア 標的型ランサムウェア DDoS攻撃 コロナ禍の影響
  • 16. Copyright Internet Initiative Japan Inc. 16 DDoS攻撃 • 歴史 – DDoS攻撃(2003)、恐喝DDoS攻撃(2007) • DDoS攻撃の発生状況 – 1日平均10回以上、規模では100Gpbsを越える攻撃 も発生している。 – 依然としてIoTボットは脅威。 – 攻撃手法も多様。 https://wizsafe.iij.ad.jp/2020/10/1089/
  • 17. Copyright Internet Initiative Japan Inc. 17 DDoS攻撃 • 恐喝DDoS攻撃の継続 – 8/11 頃から世界中の組織に対して、DDoS攻撃が発 生。銀行、保険、証券取引所、決済サービスなど金 融系が多いが、攻撃対象の業種、国は多岐に渡る。 – 8/14から 8/17にかけて、韓国で新韓銀行、カカ オバンク、K Bank が DDoS 攻撃を受ける。 – 国内でも暗号資産関連サイト、金融機関などを対象 に攻撃が発生。 – 8/25-8/27 ニュージーランド証券取引所 (NZX) で DDoS 攻撃により取引一時停止。 – 国外のDDoS対策事業者では、数百 Gbps の攻撃規 模も観測。
  • 18. Copyright Internet Initiative Japan Inc. 18 DDoS攻撃 • 恐喝DDoS攻撃の継続(2) • 攻撃発生後、より大きな攻撃を受けたくなけれ ば金を払えと脅迫状が届く。 • 脅迫状ではArmada collectiveや fancy bearを 自称。 • 一旦停止すると狙われやすくなる – 昨年10月の恐喝DDoS攻撃と同じ被害者に対する攻 撃。 – 11月には8月の攻撃で影響のあった対象にのみ、再 度攻撃が発生。 – 昨年と同じ行為者によるものか、攻撃先リストが複 数の行為者の間で弱いサイトが共有されている可能 性も。
  • 19. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda この1年の概況 メールで伝播するマルウェア 標的型ランサムウェア DDoS攻撃 コロナ禍の影響
  • 20. Copyright Internet Initiative Japan Inc. 20 コロナ禍の影響 • 社会生活の変化 • 無くなったもの – マスク、消毒薬、ハンドソープ、粉もの、家庭用 ゲーム、家庭用ゲーム機、家庭用プリンタ • 減少したもの – 移動(通勤、旅行)、外食、宴会、買い物、ア ミューズメント、病院通い、友達と遊ぶこと • 増えたもの – 通信、家での食事、テイクアウト、家族で遊ぶ、家 での仕事、水筒
  • 21. Copyright Internet Initiative Japan Inc. 21 コロナ禍の影響 • ネットワーク上の変化 – テレワーク関連通信の増加(2月から6月単純増加) – 通信の方向の変化 – 動画配信増加 • 仕事の仕方の変化 – テレワーク – 接待の減少 – リモート会議の増加 – リモート国際会議 – 仕事をする場の多様化(会社、自宅、サテライトオ フィス)
  • 22. Copyright Internet Initiative Japan Inc. 22 オンプレミス環境 クラウド環境 インターネット • テレワーク環境 • 利用者はオンサイトかリモートか • 情報はオンプレミス環境かクラウド環境か • テレワークセキュリティの勘所 • 会社とリモート環境の違い • 本人性確認と認可 • 通信機器、通信路の安全性 • クラウドとオンプレミス環境の違い コロナ禍の影響