SlideShare a Scribd company logo
1 of 35
Download to read offline
マルウェア感染!!そのときあなたがや
るべきこと、やってはいけないこと
初期対応の鉄則
株式会社インターネットイニシアティブ
鈴木博志、梨和久雄、六田佳祐
自己紹介
自己紹介
• 鈴木博志(すずきひろし )、梨和久雄(なしわひさお)
• セキュリティ本部 セキュリティ情報統括室
• IIJグループのCSIRT(事案対応チーム)であるIIJ-SECT
に所属し、顧客や自社の事案対応などを行う。
• 六田佳祐(むだけいすけ)
• セキュリティ本部 セキュリティビジネス推進部 セキュリ
ティオペレーションセンター
• SOC(セキュリティオペレーションセンター)にて、顧
客のインシデント発見と対応を行う。
自己紹介
• Black Hat USA 2018
でのトレーニング提供と
スピーカーとして登壇 [1]
アジェンダ
本日のアジェンダ
• マルウェア感染デモ
• 攻撃者の視点から、PCの遠隔操作とファイルの盗み出し実演
• SOCによる検知と連絡デモ
• 初動対応の際にやるべきこと、やってはいけないこと
• インシデントレスポンスの初動対応デモ
マルウェア感染デモ
マルウェア感染と情報窃取デモ
• 今回はMicrosoft Wordのマクロを悪用したマルウェア感染
手法について実演する。
• 例えば、以下のようなファイルがあり、ユーザがメール本文
に従い、黄色いバーを有効にして、その文書を閉じたとする。
マルウェア感染
• たったこれだけの動作で、マクロが動作し、マルウェアをド
ロップして実行し、感染に至ってしまう。
• 20年以上前からマクロの悪用は行われているが、いまだ
に有効な手段の一つであり、脆弱性も不要であるため、
攻撃者に悪用され続けている。
感染後の攻撃者の行動(デモ)
• 本来、攻撃者はこのあとマルウェアを操作し、以下を繰り返
す。
• 侵入したPCやネットワークの調査
• ホストの調査と侵入
• 情報の特定と窃取
• 今回は簡略化して、デスクトップ上のファイルを盗み出すデ
モを行う。
• 攻撃者は大量のファイルを持ち出す場合、rarや7zなどの
アーカイブソフトウェア(圧縮/展開ソフトウェア)で圧縮
して持ち出す。
• 今回もこの手法を使用する。
SOC検知、連絡デモ
IIJ C-SOCサービスにおけるインシデント検知
• ログやアラートを基にインシデント検知
• 今回はWebプロキシのログ中に含まれていたUser-Agent
から検知
• 複数のログを条件として検知する場合もある
• 2種類の機器から条件を満たすログが出力
• 同一機器から一定条件を満たす複数行のログが出力
12
チケット
• 発生したインシデントはチケットして管理
• お客様確認を経て対応完了
• 誤検知など、お客様確認を経ない場合もある
13
IIJセキュリティオペレーションセンター
• 通常のIIJオフィスとは独立した
設備
• 取り扱いに注意を要する情報を
使用
• IIJ C-SOCサービスの対応
• IIJセキュリティサービスで
使用する脅威情報の分析・
生成など
14
検知のための努力
• マルウェアにおいては、新種のマルウェアの発見や、既知の
マルウェアが更新されるのに対応するため、日々様々な努力
をしている。
• 検知のための努力(例)
• レピュテーション情報(ホストの信用情報)を集め、そ
の情報をルール化する。
• マルウェアを収集、解析して特徴を抽出し、ルール化す
る。
• 今回のデモではこれのおかげで検知できた。
• 機械学習、ディープラーニングで検知 [2]
検知後の初動対応
(お客様側の対応)
初動対応
• ここで質問です。
• このようにIIJから通知を受けた場合、皆さんはどのように
対応していますか?
• 何はともあれ、まずはウイルス対策ソフトでフルスキャ
ン。
• フルスキャンして、何も見つからなかった、もしくは1
個マルウェアが見つかって、それを削除したからOK。
• うちに限ってそんなわけない。対応しなくてもいいか。
• 単にPCの調子が悪いだけだろう。再起動しよう。
• とにかく怖いので、電源をブチっと!
• 腕に自信あり!自分で切り分ける。
• LANケーブルを引っこ抜いたから、これでもう安心。
(初動対応の多くの場合において)
これらは最初の段階で
「やってはいけない」行動です!
ウイルス対策ソフトでフルスキャン
→ 素人探偵が手袋もつけず、鑑識が入る前に土足で入って現
場を踏み荒らしてしまうようなものです。
• フルスキャンの動作によってメモリやファイルシステムの未
使用領域に残っている有用な証拠を上書きしてしまう可能性
がある。
• リアルタイム検知で検出されなかったケースでは、フルス
キャンをかけてもほとんどの場合検出することはできない。
1つマルウェアを発見して対応を終了
→フルスキャンをかけて見つからなかった、もしくはマル
ウェアを1つ発見し駆除したとして、それで終わりでいいの
でしょうか?
• 実際のインシデントでは、1つの端末から複数のマルウェア
が検出されることが多い。
• 同じマルウェアにほかの端末が感染していることも多い。
→詳しく調査せずに事案をクローズするのは危険。
自分で切り分け
→正しい手順を把握している人は構いませんが、多くの場合、
間違った対応をしてマルウェアの痕跡を消してしまったり、
上書きしてしまうことが多いです。
• 以前の事案で、ユーザ自身がマルウェアを駆除しようとして
あるレジストリキーの削除を試みたことがあった。
• ところが、そのマルウェアは該当キーの削除を検知し、書き
戻す機能を持っていたため、キーの最終更新日時が更新され
てしまい、感染日時を喪失してしまった。
再起動、電源断
→これらによってメモリは揮発し、メモリ解析ができなくな
ります。また、シャットダウン時、ブート時の動作によって
イベントログやスワップファイルなど、様々なデータや未使
用領域が上書きされます。
LANケーブル断
→厳密にいうと、端末のネットワークの状態が変わってしま
うため、メモリ解析においてマルウェアの通信先が消失する
可能性があります。
またこの状態で長時間放置すると、ログのローテーションや、
ウイルス対策ソフトの定期フルスキャンなどがかかり、必要
な情報が失われる可能性もあります。
では、いったいどうすれば
いいのでしょうか?
正解は、正しいインシデントレスポ
ンス手順にのっとって実施すること
です。
インシデントレスポンス
インシデントレスポンスとは?
• 事案対応のこと。何らかの事件、事案が発生した場合に対処
を行い、どのような被害が出たのかの確認や、再発防止のた
めの方策を考える。
• マルウェア感染の事案対応はフォレンジック調査とマルウェ
ア解析を駆使して行う。
数ファイル=
数十~数百万行のコード
数台=
数十~数百万ファイル
→数ファイル
マルウェアに起因するインシデントレスポンスの手法
ネットワークフォレンジック(数分~数時
間)
• ログ、パケット解析により、被疑ホストを
特定する。
数百~数千台
→数台
数百~数千台
→数台
数ファイル=
数十~数百万行のコード
マルウェアに起因するインシデントレスポンスの手法
コンピュータフォレンジック(数時間~数週
間)
• 被疑ホストのディスクやメモリイメージか
ら、攻撃者やマルウェアの痕跡を見つけ出
し、事件の全容や影響を推定する。
数台=
数十~数百万ファイル
→数ファイル
数百~数千台
→数台
数ファイル=
数十~数百万行のコード
数台=
数十~数百万ファイル
→数ファイル
マルウェアに起因するインシデントレスポンスの手法
マルウェア解析(数分~数ヶ月)
• マルウェアの通信先や機能を詳しく調査す
ることで、新たな被疑端末の特定やどうす
れば被害拡大を防止し、事態を収束できる
かを検討する。また、フォレンジック調査
に役立つ情報を調査し、事案対応に役立て
る。
検知後の対応(デモ)
• ここでは簡易的ではあるが、その一部を再現する。
1. データの保全(CDIR-Collector)
• メモリや、その他即効性のある有用なデータ(Prefetch, レジストリ,
イベントログなど)を先に保全する。
2. ライブレスポンス(Autoruns)
• プログラムの自動起動箇所の解析する。
3. ファストフォレンジクス(NTFS-Log-Tracker)
• 今回はファイルシステムの管理情報(ジャーナルログ)を解析し、
攻撃者の動作を追跡する。
• この後、必要があればディスクを保全し、マルウェア解析や
さらなる本格的なフォレンジック調査を行って事案を解決に
導く。
インシデントレスポンスフロー
32
感染端末所有者への
ヒヤリング
メモリ保全 /
Triaged Acquisition
ディスクフォレンジック、マルウェア解析
ライブレスポンス / ライブフォレンジック
メモリフォレンジック
/ ファストフォレンジック
ディスク保全
LANケー
ブル断OK!
AVフル
スキャン
OK!
シャッ
トダウ
ンOK!
まとめ
•正しい初動対応を学びましょう。
•まずやるべきは証拠保全
• 難しい場合は即専門家(IIJやセキュリティ
会社)に相談
•その後は自分たちで分析 or 専門家に依
頼
•定期的に訓練し、いざというときに迅速
に動けるようにしましょう。
33
リファレンス
1. Black Hat USA 2018
• Practical Incident Response With Digital Forensics & Malware
Analysis
• https://www.blackhat.com/us-18/training/schedule/#practical-
incident-response-with-digital-forensics--malware-analysis-9569
• Reconstruct the World from Vanished Shadow: Recovering
Deleted VSS Snapshots
• https://www.blackhat.com/us-
18/briefings/schedule/index.html#reconstruct-the-world-from-
vanished-shadow-recovering-deleted-vss-snapshots-9931
2. Black Hat Europe 2018
• Deep Impact: Recognizing Unknown Malicious Activities from Zero
Knowledge
• https://www.blackhat.com/eu-
18/briefings/schedule/index.html#deep-impact-recognizing-
unknown-malicious-activities-from-zero-knowledge-12276
本書には、株式会社インターネットイニシアティブに権利の帰属する秘密情報が含まれて
います。本書の著作権は、当社に帰属し、日本の著作権法及び国際条約により保護されて
おり、著作権者の事前の書面による許諾がなければ、複製・翻案・公衆送信等できません。
本書に掲載されている商品名、会社名等は各会社の商号、商標または登録商標です。文中
では™、®マークは表示しておりません。本サービスの仕様、及び本書に記載されている
事柄は、将来予告なしに変更することがあります。
ご清聴ありがとうございました

More Related Content

What's hot

OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Foundation Japan
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAkihiro Kuwano
 
Azure App Service Overview
Azure App Service OverviewAzure App Service Overview
Azure App Service OverviewTakeshi Fukuhara
 
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続Amazon Web Services Japan
 
AWSを利用したA社システムの提案
AWSを利用したA社システムの提案AWSを利用したA社システムの提案
AWSを利用したA社システムの提案Tomohiro Amemori
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明FIDO Alliance
 
Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習西岡 賢一郎
 
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon Web Services Japan
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方Naohiro Fujie
 
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81AWS 技術者向け Azure サービス解説 de:code2019版 #CD81
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81Minoru Naito
 
20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_firstTomoakiOno
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用Masaru Kurahayashi
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかAtsushi Nakada
 
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service Amazon Web Services Japan
 
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020OpenID Foundation Japan
 
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)NTT DATA Technology & Innovation
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon CognitoAmazon Web Services Japan
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO Alliance
 

What's hot (20)

OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティス
 
Azure App Service Overview
Azure App Service OverviewAzure App Service Overview
Azure App Service Overview
 
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
 
AWSを利用したA社システムの提案
AWSを利用したA社システムの提案AWSを利用したA社システムの提案
AWSを利用したA社システムの提案
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明
 
Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習
 
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
 
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81AWS 技術者向け Azure サービス解説 de:code2019版 #CD81
AWS 技術者向け Azure サービス解説 de:code2019版 #CD81
 
20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのか
 
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
 
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
 
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
 
Serverless Anti-Patterns
Serverless Anti-PatternsServerless Anti-Patterns
Serverless Anti-Patterns
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 

Similar to マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方日本マイクロソフト株式会社
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト小島 規彰
 
ユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントRecruit Technologies
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-Typhon 666
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 Takashi Hasegawa
 
3月アドフラウド勉強会_パネルディスカッション2
3月アドフラウド勉強会_パネルディスカッション23月アドフラウド勉強会_パネルディスカッション2
3月アドフラウド勉強会_パネルディスカッション2Spider Labs, Ltd.
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティymmt
 
THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)Naohiro Fujie
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故良徳 齋藤
 

Similar to マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと (20)

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方
【de:code 2020】 Protect your identity! 資格情報への攻撃手法と守り方
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト
 
ユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイント
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
Security measures
Security measuresSecurity measures
Security measures
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法
 
3月アドフラウド勉強会_パネルディスカッション2
3月アドフラウド勉強会_パネルディスカッション23月アドフラウド勉強会_パネルディスカッション2
3月アドフラウド勉強会_パネルディスカッション2
 
Security & Privacy for Startups
Security & Privacy for StartupsSecurity & Privacy for Startups
Security & Privacy for Startups
 
ZenmuTechのご紹介
ZenmuTechのご紹介ZenmuTechのご紹介
ZenmuTechのご紹介
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
 
Mix Leap 0214 security
Mix Leap 0214 securityMix Leap 0214 security
Mix Leap 0214 security
 

More from IIJ

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例IIJ
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ
 
監視 Overview
監視 Overview監視 Overview
監視 OverviewIIJ
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解するIIJ
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps OverviewIIJ
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びIIJ
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいことIIJ
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談IIJ
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?IIJ
 
コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策IIJ
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装IIJ
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情IIJ
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みIIJ
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情IIJ
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性IIJ
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ
 

More from IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 

マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと