SlideShare a Scribd company logo
1 of 34
Download to read offline
2018年2月27日
株式会社ラック
サイバー救急センター
木本 悠佑
© 2018 LAC Co., Ltd.
サイバー攻撃の変遷について
© 2018 LAC Co., Ltd.2
目次
1. はじめに
5. おわりに
2. 昔のサイバー攻撃
3. 最近のサイバー攻撃
4. クラウド環境のサイバー攻撃
© 2018 LAC Co., Ltd.33
1. はじめに
© 2018 LAC Co., Ltd.4
1.1. 自己紹介
 名前
木本 悠佑(きもと ゆうすけ)
 所属
株式会社ラック サイバー救急センター
コンピュータフォレンジックグループ
 経歴
2012年 株式会社ラック入社
サイバー救急センター配属
~
2018年 CF、調査ツール開発、EDR、製品検証 …etc
© 2018 LAC Co., Ltd.5
1.2. サイバー救急センターとは
企業や官公庁を対象に・・・
24時間365日、事前の契約不要
2006年から2000件以上の出動実績
一環したインシデント対応
初動対応
フォレン
ジック調査
対策提案
© 2018 LAC Co., Ltd.6
1.2. サイバー救急センターとは
0
100
200
300
400
500
2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年 2015年 2016年 2017年
© 2018 LAC Co., Ltd.
14%
7%
5%
4%
3%
2%
2%2%1%2%1%1%1%1%1%1%1%1%1%1%1%1%1%1%0%0%0%0%0%0%0%0%0%0%
45%
IT 金融
公共 建設・プラント
通信 電気機器・精密機器
学校・教育 運輸
コンサル・監査・法務 流通
その他サービス メディア
広告・マーケティング 人材・警備
商社・卸 食品
輸送用機器・部品 化学
ゲーム・玩具 鉄鋼・非鉄・金属
エネルギー 機械
ネット 出版
造船・重機 その他製造
医薬 旅行・宿・テーマパーク
外食・医療・介護 日用品
石油 電機
半導体・電子部品 印刷
その他
IT
金融
公共
中小企業
※ 2015.4~現在
7
1.3. 相談状況(業種)
© 2018 LAC Co., Ltd.8
1.4. 本日の話題
・・・が、その前に
クラウド環境のサイバー攻撃
© 2018 LAC Co., Ltd.9
1.4. 本日の話題
クラウド環境のサイバー攻撃昔~最近のサイバー攻撃 (私的な意見が含まれます)
© 2018 LAC Co., Ltd.1010
2. 昔のサイバー攻撃
© 2018 LAC Co., Ltd.11
2.1. 昔のサイバー攻撃の傾向
目的:愉快犯、自己顕示
手口:脆弱性悪用、DoS攻撃
被害:Webページ改ざん、サービス停止
*Denial of Service:サービス妨害
© 2018 LAC Co., Ltd.
引用:http://www.security-next.com/009612
12
2.2. 被害例
引用:http://www.security-next.com/000557
© 2018 LAC Co., Ltd.13
2.2. 被害例
侵入結果をアピール
いやがらせ
© 2018 LAC Co., Ltd.1414
3. 最近のサイバー攻撃
© 2018 LAC Co., Ltd.15
3.1. 最近のサイバー攻撃の傾向
目的:金銭、個人情報、企業機密情報
手口:脆弱性悪用、メール
被害:不正送金、PC暗号化、情報漏えい
© 2018 LAC Co., Ltd.16
3.2. 2017年のサイバー攻撃
引用:https://www.ipa.go.jp/security/vuln/10threats2018.html
© 2018 LAC Co., Ltd.17
3.3. 被害例:不正送金
引用:https://mainichi.jp/articles/20171005/k00/00e/040/229000c
引用:https://www.jc3.or.jp/topics/dreambot.html
© 2018 LAC Co., Ltd.18
3.3. 被害例:不正送金
目的はインターネットバンキングのアカウント情報
 キーロガー、偽のページ表示
情報漏えいやサービス不正利用
 Eメール認証情報、ブラウザ内のパスワード、PC内の証明書
© 2018 LAC Co., Ltd.19
3.4. 被害例:PC暗号化
引用:https://blogs.mcafee.jp/wannacry2017-future-lessons
© 2018 LAC Co., Ltd.20
3.4. 被害例:PC暗号化
ファイルの暗号化
身代金の要求(仮想通貨)
脆弱性を悪用した侵入・拡散
© 2018 LAC Co., Ltd.21
3.5. 被害例:情報漏えい
引用:http://tech.nikkeibp.co.jp/it/atcl/column/14/346926/060300268/?rt=nocnt
© 2018 LAC Co., Ltd.22
3.5. 被害例:情報漏えい
標的型攻撃 ⇒ 海外ではAPT
:高度で
:執拗な
:脅威
Advanced
Persistent
Threat
手口が年々巧妙化、多様化
発見が遅く、被害が深刻化
© 2018 LAC Co., Ltd.2323
4. クラウド環境のサイバー攻撃
© 2018 LAC Co., Ltd.24
4.1. クラウド環境のサイバー攻撃の傾向
目的:金銭、個人情報、企業機密情報
手口:ID不正利用、リモートアクセス
被害:情報漏えい、リソース不正利用
© 2018 LAC Co., Ltd.25
4.2. 被害例①
引用:https://japan.zdnet.com/article/35108643/
引用:https://scan.netsecurity.ne.jp/article/2017/10/27/40297.html
© 2018 LAC Co., Ltd.26
4.2. 被害例①
情報共有にクラウドサービスを利用
環境によってはID/パスワードだけで侵入
多要素認証の利用
© 2018 LAC Co., Ltd.27
4.3. 被害例②
HTTP/HTTPS
クラウドインフラ
プラットフォーム
RDP/SSH
 情報漏えい
 コインマイナー
 暗号化
設定不備
© 2018 LAC Co., Ltd.
なぜ設定不備が起きるのか?
28
4.3. 被害例②
© 2018 LAC Co., Ltd.29
4.4. 企業ネットワークの場合
企業ネットワーク
DMZ
構築専門が担当
NW専門が担当
© 2018 LAC Co., Ltd.30
4.5. クラウド環境の場合
企業ネットワーク
クラウドインフラ
プラットフォーム
構築専門が担当
NW専門が担当
構築専門が担当
© 2018 LAC Co., Ltd.3131
5. おわりに
© 2018 LAC Co., Ltd.32
5.1. クラウド環境を利用するにあたって
クラウドは手軽で非常に便利
セキュリティを忘れがち
© 2018 LAC Co., Ltd.33
5.1. クラウド環境を利用するにあたって
利便性
セキュリティ
© 2018 LAC Co., Ltd.
Thank you. Any Questions ?
株式会社ラック
〒102-0093 東京都千代田区平河町2-16-1
平河町森タワー
Tel 03-6757-0113 Fax 03-6757-0193
sales@lac.co.jp
www.lac.co.jp

More Related Content

Similar to サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング

Rist紹介資料(2019年3月)
Rist紹介資料(2019年3月)Rist紹介資料(2019年3月)
Rist紹介資料(2019年3月)Rist Inc.
 
DeNA の Slack 導入と活用の事例紹介
DeNA の Slack 導入と活用の事例紹介DeNA の Slack 導入と活用の事例紹介
DeNA の Slack 導入と活用の事例紹介DeNA
 
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティー
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティークラウド集中からクラウド分散へ ー新たな潮流とセキュリティー
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティーMasahiro Morozumi
 
LoRaWANとAzure IoT Hub接続ハンズオン
LoRaWANとAzure IoT Hub接続ハンズオンLoRaWANとAzure IoT Hub接続ハンズオン
LoRaWANとAzure IoT Hub接続ハンズオンTomokazu Kizawa
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
先例のない商品価値をカタチに
先例のない商品価値をカタチに先例のない商品価値をカタチに
先例のない商品価値をカタチにfreee株式会社
 
ディップ株式会社_kintonehive
ディップ株式会社_kintonehiveディップ株式会社_kintonehive
ディップ株式会社_kintonehiveCybozucommunity
 
いますぐできる!AdminのためのPardot導入準備
いますぐできる!AdminのためのPardot導入準備いますぐできる!AdminのためのPardot導入準備
いますぐできる!AdminのためのPardot導入準備Sayaka Chiba
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例ASTERIA User Group
 
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜ThinkIT_impress
 
Setta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlineSetta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlinechenree3
 
Setta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlineSetta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlinesoftlayerjp
 
【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社softlayerjp
 
進むクラウドセキュリティ
進むクラウドセキュリティ進むクラウドセキュリティ
進むクラウドセキュリティMasahiro Morozumi
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応JPAAWG (Japan Anti-Abuse Working Group)
 
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」SKword Co.,Ltd.
 
京王電鉄株式会社_kintonehive
京王電鉄株式会社_kintonehive京王電鉄株式会社_kintonehive
京王電鉄株式会社_kintonehiveCybozucommunity
 
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会Kazuya Sugimoto
 
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」softlayerjp
 

Similar to サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング (20)

Rist紹介資料(2019年3月)
Rist紹介資料(2019年3月)Rist紹介資料(2019年3月)
Rist紹介資料(2019年3月)
 
DeNA の Slack 導入と活用の事例紹介
DeNA の Slack 導入と活用の事例紹介DeNA の Slack 導入と活用の事例紹介
DeNA の Slack 導入と活用の事例紹介
 
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティー
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティークラウド集中からクラウド分散へ ー新たな潮流とセキュリティー
クラウド集中からクラウド分散へ ー新たな潮流とセキュリティー
 
LoRaWANとAzure IoT Hub接続ハンズオン
LoRaWANとAzure IoT Hub接続ハンズオンLoRaWANとAzure IoT Hub接続ハンズオン
LoRaWANとAzure IoT Hub接続ハンズオン
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
先例のない商品価値をカタチに
先例のない商品価値をカタチに先例のない商品価値をカタチに
先例のない商品価値をカタチに
 
ディップ株式会社_kintonehive
ディップ株式会社_kintonehiveディップ株式会社_kintonehive
ディップ株式会社_kintonehive
 
いますぐできる!AdminのためのPardot導入準備
いますぐできる!AdminのためのPardot導入準備いますぐできる!AdminのためのPardot導入準備
いますぐできる!AdminのためのPardot導入準備
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例
 
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜
オープンソースのトレンドとビジネス活用2014 〜メリットと安心・安全に活用するポイント〜
 
Setta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlineSetta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationline
 
Setta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationlineSetta soft layersummit(公開用)_creationline
Setta soft layersummit(公開用)_creationline
 
【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社
 
進むクラウドセキュリティ
進むクラウドセキュリティ進むクラウドセキュリティ
進むクラウドセキュリティ
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
 
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」
Web担・マーケターが改めて知っておきたい「GDPR対応とデジタルコンテンツにおける多言語対応のポイント」
 
京王電鉄株式会社_kintonehive
京王電鉄株式会社_kintonehive京王電鉄株式会社_kintonehive
京王電鉄株式会社_kintonehive
 
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会
解明! Dynamics 365 Web API 全体像! 第7回JDUC勉強会
 
Toolsの杜- 弥生株式会社の自動仕訳エンジンを支えるフロントエンド ~ 「ダサいは、バグだ!」を標榜してUXを徹底的に追求する ~
Toolsの杜- 弥生株式会社の自動仕訳エンジンを支えるフロントエンド ~ 「ダサいは、バグだ!」を標榜してUXを徹底的に追求する ~Toolsの杜- 弥生株式会社の自動仕訳エンジンを支えるフロントエンド ~ 「ダサいは、バグだ!」を標榜してUXを徹底的に追求する ~
Toolsの杜- 弥生株式会社の自動仕訳エンジンを支えるフロントエンド ~ 「ダサいは、バグだ!」を標榜してUXを徹底的に追求する ~
 
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」
SoftLayerのAPIを活用した􀀁 ポータルサービス「SETTA」
 

More from ID-Based Security イニシアティブ

Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法ID-Based Security イニシアティブ
 
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策ID-Based Security イニシアティブ
 
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~ID-Based Security イニシアティブ
 
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...ID-Based Security イニシアティブ
 
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングAzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングID-Based Security イニシアティブ
 
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング ID-Based Security イニシアティブ
 
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング ID-Based Security イニシアティブ
 
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティングID-Based Security イニシアティブ
 
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告  _第2回全体ミーティングADセキュリティワークショップ WG活動報告  _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティングID-Based Security イニシアティブ
 
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティングクラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティングID-Based Security イニシアティブ
 
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティングID-Based Security イニシアティブ
 
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティングID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティングID-Based Security イニシアティブ
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active DirectoryID-Based Security イニシアティブ
 

More from ID-Based Security イニシアティブ (20)

Azure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデートAzure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデート
 
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
 
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
 
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
 
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
 
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングAzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
 
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
 
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
 
20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様
 
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング
40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング
 
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告  _第2回全体ミーティングADセキュリティワークショップ WG活動報告  _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
 
ご挨拶_第2回全体ミーティング
ご挨拶_第2回全体ミーティングご挨拶_第2回全体ミーティング
ご挨拶_第2回全体ミーティング
 
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティングクラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
 
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
 
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティングID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
 
20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p
 
20171201_01_idsi_現状の認証システムに関連する機能
20171201_01_idsi_現状の認証システムに関連する機能20171201_01_idsi_現状の認証システムに関連する機能
20171201_01_idsi_現状の認証システムに関連する機能
 
20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
日本の最新セキュリティ事情
日本の最新セキュリティ事情日本の最新セキュリティ事情
日本の最新セキュリティ事情
 

Recently uploaded

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 

Recently uploaded (12)

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 

サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング

  • 2. © 2018 LAC Co., Ltd.2 目次 1. はじめに 5. おわりに 2. 昔のサイバー攻撃 3. 最近のサイバー攻撃 4. クラウド環境のサイバー攻撃
  • 3. © 2018 LAC Co., Ltd.33 1. はじめに
  • 4. © 2018 LAC Co., Ltd.4 1.1. 自己紹介  名前 木本 悠佑(きもと ゆうすけ)  所属 株式会社ラック サイバー救急センター コンピュータフォレンジックグループ  経歴 2012年 株式会社ラック入社 サイバー救急センター配属 ~ 2018年 CF、調査ツール開発、EDR、製品検証 …etc
  • 5. © 2018 LAC Co., Ltd.5 1.2. サイバー救急センターとは 企業や官公庁を対象に・・・ 24時間365日、事前の契約不要 2006年から2000件以上の出動実績 一環したインシデント対応 初動対応 フォレン ジック調査 対策提案
  • 6. © 2018 LAC Co., Ltd.6 1.2. サイバー救急センターとは 0 100 200 300 400 500 2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年 2015年 2016年 2017年
  • 7. © 2018 LAC Co., Ltd. 14% 7% 5% 4% 3% 2% 2%2%1%2%1%1%1%1%1%1%1%1%1%1%1%1%1%1%0%0%0%0%0%0%0%0%0%0% 45% IT 金融 公共 建設・プラント 通信 電気機器・精密機器 学校・教育 運輸 コンサル・監査・法務 流通 その他サービス メディア 広告・マーケティング 人材・警備 商社・卸 食品 輸送用機器・部品 化学 ゲーム・玩具 鉄鋼・非鉄・金属 エネルギー 機械 ネット 出版 造船・重機 その他製造 医薬 旅行・宿・テーマパーク 外食・医療・介護 日用品 石油 電機 半導体・電子部品 印刷 その他 IT 金融 公共 中小企業 ※ 2015.4~現在 7 1.3. 相談状況(業種)
  • 8. © 2018 LAC Co., Ltd.8 1.4. 本日の話題 ・・・が、その前に クラウド環境のサイバー攻撃
  • 9. © 2018 LAC Co., Ltd.9 1.4. 本日の話題 クラウド環境のサイバー攻撃昔~最近のサイバー攻撃 (私的な意見が含まれます)
  • 10. © 2018 LAC Co., Ltd.1010 2. 昔のサイバー攻撃
  • 11. © 2018 LAC Co., Ltd.11 2.1. 昔のサイバー攻撃の傾向 目的:愉快犯、自己顕示 手口:脆弱性悪用、DoS攻撃 被害:Webページ改ざん、サービス停止 *Denial of Service:サービス妨害
  • 12. © 2018 LAC Co., Ltd. 引用:http://www.security-next.com/009612 12 2.2. 被害例 引用:http://www.security-next.com/000557
  • 13. © 2018 LAC Co., Ltd.13 2.2. 被害例 侵入結果をアピール いやがらせ
  • 14. © 2018 LAC Co., Ltd.1414 3. 最近のサイバー攻撃
  • 15. © 2018 LAC Co., Ltd.15 3.1. 最近のサイバー攻撃の傾向 目的:金銭、個人情報、企業機密情報 手口:脆弱性悪用、メール 被害:不正送金、PC暗号化、情報漏えい
  • 16. © 2018 LAC Co., Ltd.16 3.2. 2017年のサイバー攻撃 引用:https://www.ipa.go.jp/security/vuln/10threats2018.html
  • 17. © 2018 LAC Co., Ltd.17 3.3. 被害例:不正送金 引用:https://mainichi.jp/articles/20171005/k00/00e/040/229000c 引用:https://www.jc3.or.jp/topics/dreambot.html
  • 18. © 2018 LAC Co., Ltd.18 3.3. 被害例:不正送金 目的はインターネットバンキングのアカウント情報  キーロガー、偽のページ表示 情報漏えいやサービス不正利用  Eメール認証情報、ブラウザ内のパスワード、PC内の証明書
  • 19. © 2018 LAC Co., Ltd.19 3.4. 被害例:PC暗号化 引用:https://blogs.mcafee.jp/wannacry2017-future-lessons
  • 20. © 2018 LAC Co., Ltd.20 3.4. 被害例:PC暗号化 ファイルの暗号化 身代金の要求(仮想通貨) 脆弱性を悪用した侵入・拡散
  • 21. © 2018 LAC Co., Ltd.21 3.5. 被害例:情報漏えい 引用:http://tech.nikkeibp.co.jp/it/atcl/column/14/346926/060300268/?rt=nocnt
  • 22. © 2018 LAC Co., Ltd.22 3.5. 被害例:情報漏えい 標的型攻撃 ⇒ 海外ではAPT :高度で :執拗な :脅威 Advanced Persistent Threat 手口が年々巧妙化、多様化 発見が遅く、被害が深刻化
  • 23. © 2018 LAC Co., Ltd.2323 4. クラウド環境のサイバー攻撃
  • 24. © 2018 LAC Co., Ltd.24 4.1. クラウド環境のサイバー攻撃の傾向 目的:金銭、個人情報、企業機密情報 手口:ID不正利用、リモートアクセス 被害:情報漏えい、リソース不正利用
  • 25. © 2018 LAC Co., Ltd.25 4.2. 被害例① 引用:https://japan.zdnet.com/article/35108643/ 引用:https://scan.netsecurity.ne.jp/article/2017/10/27/40297.html
  • 26. © 2018 LAC Co., Ltd.26 4.2. 被害例① 情報共有にクラウドサービスを利用 環境によってはID/パスワードだけで侵入 多要素認証の利用
  • 27. © 2018 LAC Co., Ltd.27 4.3. 被害例② HTTP/HTTPS クラウドインフラ プラットフォーム RDP/SSH  情報漏えい  コインマイナー  暗号化 設定不備
  • 28. © 2018 LAC Co., Ltd. なぜ設定不備が起きるのか? 28 4.3. 被害例②
  • 29. © 2018 LAC Co., Ltd.29 4.4. 企業ネットワークの場合 企業ネットワーク DMZ 構築専門が担当 NW専門が担当
  • 30. © 2018 LAC Co., Ltd.30 4.5. クラウド環境の場合 企業ネットワーク クラウドインフラ プラットフォーム 構築専門が担当 NW専門が担当 構築専門が担当
  • 31. © 2018 LAC Co., Ltd.3131 5. おわりに
  • 32. © 2018 LAC Co., Ltd.32 5.1. クラウド環境を利用するにあたって クラウドは手軽で非常に便利 セキュリティを忘れがち
  • 33. © 2018 LAC Co., Ltd.33 5.1. クラウド環境を利用するにあたって 利便性 セキュリティ
  • 34. © 2018 LAC Co., Ltd. Thank you. Any Questions ? 株式会社ラック 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー Tel 03-6757-0113 Fax 03-6757-0193 sales@lac.co.jp www.lac.co.jp