SlideShare a Scribd company logo
1 of 42
Download to read offline
令和元年秋期
標的型サイバー攻撃
1
2
まずは一緒に読みましょう
3
用語1
【POP3】
• 『Post Office Protocol バージョン3』
• メールサーバが受信したメールを
閲覧するときに、
メールサーバからダウンロードする方法
(榊原的解釈)
• OCNのメールサーバを利用する
• でもメールソフトはOutlook
• OCNのメールサーバのメールをOutlookで
ダウンロードして閲覧する
• (ちなみに)【IMAP】はメールサーバの
メールを直接見に行く方法
• 榊原的解釈だと、Yahoo!!メールやGmail
のようなイメージ(多分ちょっと違う)
4
用語2
【SMTP】
• 『Simple Message Transfer Protocol』
• メールを送信するときに必要なルール
(POPやIMAPは『受信』のルール)
• POPやIMAPが受信するときに『受信サーバ』から取り出すように、
STMPは『送信サーバ』にメールを入れる役割をしている
5
用語3
【ファイヤーウォール】
• 火の手を防いで延焼を食い止める『防火壁』
• <前提>ネットワークを利用するには、その通信に必要な
『ポート番号』という番号を付けて送受信する必要がある
• (例)
HTTP(インターネット閲覧)なら80番
SMTP(メール送信)なら587番
POP3(メール受信)なら110番
• 通信に必要のないポート番号は、閉じておかないと
ウイルスを通過させる原因となってしまう
• ファイヤーウォールは不要なポート番号を閉じる働きを持つ
6
用語4
『社内情報共有のためのポータルサイト用に、
社内LAN上のWebサーバを利用している。』
→【イントラサイト】
• 『Yahoo!!』『Google』のような誰もがアクセスできるサイトではなく、
社員用のホームページのようなもの
• このようなサイトのことを『イントラサイト』などという
• 社内関係者だけが見れるようにしたい(社外には見せたくない)ので
Webサーバを社内LANに設置している
• ※大企業なんかだと必ずあるよ!
7
用語5
【DMZ】
• DeMilitarized Zone
• 『非武装地帯』
• 『武装』とは、ファイヤーウォールやセキュリティで
守られている状態を現わしている
• 『非武装地帯』は、例えば『Yahoo!!』の会社が用意したホームページや
メールサーバなど、組織内部と外部の接触点となる領域のこと
• DMZのセキュリティを上げすぎると外部からアクセスしにくくなるし、
セキュリティを下げすぎるとウイルスが入ってきやすくなる
8
9
まずは一緒に読みましょう
10
『図1 P社のネットワーク構成(一
部)』の解説
• 社内LAN内にイントラサイトが構築されたWebサーバがある
(つまりHPとかは作ってない)
• DMZ内にメールサーバがある
• (余談ですが)FWの設定はDMZと社内LANで以下のように設定を変えている
と思われる
11
FWの設定 社内LAN DMZ
SMTP 通さない 通す
POP3 通す 通さない
12
まずは一緒に読みましょう
13
用語6
【メールの『ヘッダ』】
• 受け取ったメールに付属している情報のこと
• 送信元からどのような経路で宛先に届いているかを知ることができる
14
用語7
【ドメイン】
• インターネットにおける『住所』
15
問題文では『このドメインがP社のものではなかった』
と言っています。
用語7
【プロセス】
• PCが実施している『処理』の実行単位
• Windowsであれば『タスクマネージャー』から確認できる
16
用語8
【SSH】
• 『Secure Shell』の略
• 遠隔にあるサーバをリモートで接続する手段の名前
• SSHのポート番号22は、ファイヤーウォールなどでは基本的に閉めておき、
必要時に開けるなどのセキュリティ対策が必要。
(普段は閉めておかないと、悪意のある人が操作できたとき、サーバをコン
トロールされてしまう)
17
用語9
【標的型サイバー攻撃】
• 重要情報の入手を最終目標として、時間、手段、手法を問わず、
目的達成に向け、特定の組織を攻撃対象として、
その標的に特化して継続的に行われる一連の攻撃を指す
18
19
まずは一緒に読みましょう
20
表1について
• FWによる遮断
• HTTP(ポート:80)とHTTPS(ポート:443)以外を遮断することで、
SSHをはじめとした標的型サイバー攻撃に使用される通信を防ぐことができる。
(『インターネットへのアクセスには』とあるので、メールは例外)
(今回はこれによりセキュリティ事故を防げた)
• PCへのマルウェア対策ソフトの導入
• LANを人体としてみた時、FWが『マスク』、アンチウイルスソフトが『薬』と
例えられることが多い。
• 二重でマルウェア対策をすることでセキュリティを強化する。
21
22
まずは一緒に読みましょう
23
用語10
送信ドメイン認証
→【SPF】
• 『Sender Policy Framework』
• 受け取ったメールが『なりすまし』で無いかを確認する手段
• 受け取ったメールの『ドメイン』と『IPアドレス』を
公開されている『SPFレコード』と比較して一致しているか検証する
24
用語11
【プロキシサーバ】
• プロキシ=『代理』
• 例えば『Yahoo!!』のHPを見るとき、個人PCから直接アクセスするのではなく、
プロキシサーバを中継させることで以下のメリットがある。
• プロキシ上にアクセスログが残る
• 仮にウィルスがいても社内LANが守られる
• 全てのアクセスを代理で行うため、
個人端末の匿名性が確保される
• 『利用者認証』をすることで、社内LAN内
PCでもID/Passを知っている端末しか
インターネットへアクセスできない。
25
プロキシサーバ
用語12
【URLフィルタリング】
• 特定のURLやカテゴリーによって、アクセスを許可もしくは
禁止するサイトのリストを作る
• そのリストを使ってアクセスを制限したり、
サイトの安全性の格付けに用いる。
• 『ホワイトリスト式』『ブラックリスト式』がある
• 『水飲み場攻撃』の防止を期待できる
26
用語13
【水飲み場攻撃】
• サバンナの水飲み場に現れる草食獣をまちぶせすることになぞらえている。
• 個人が頻繁に利用しているサイトを改ざんし、ウィルスを忍ばせておき、
ターゲットが来訪したら、ウイルスに感染させる攻撃手法。
• PCの脆弱性を突いて、悪意のあるWebサイトへの接続を契機にマルウェアが秘密
裏にダウンロードされることもある。
• 感染させる技術は『ドライブバイダウンロード』を使っている。
27
用語14
【ドライブバイダウンロード】
28
• Webサイトにマルウェアを仕込んでおき、アクセスした利用者に気付かれない
ように、それらのダウンロードや自動実行をさせる攻撃を
ドライブバイダウンロードと言う。
29
まずは一緒に読みましょう
30
まずは一緒に読みましょう
31
用語15
【C&Cサーバ】
• 『Command and Control server』
• ウイルスに感染したコンピュータが属するネットワークに対し、
不正なコマンドを遠隔で頻繁に送信するために利用されるサーバの総称
32
33
問題①
• 設問1(1)
• マルウェアの感染が判明したときは、まず最初に
『パソコンのLANケーブルを抜く』
『無線LANのスイッチを切る』
などの方法で、社内のネットワークから被疑PCを
切り離すべき。
この処置には、マルウェアがネットワークを介して感染を
広めたり、攻撃のために通信をするものだった場合に、
ネットワーク上の他の機器との通信を阻止する目的が
ある。
この処置により、マルウェアの被害を最小限に留めることが
できる。
∴社内の他の機器と通信させないため
34
解説①
• 設問1(2)
• P社のFWでは、PCからのインターネットアクセスに
HTTPとHTTPSだけを許可している。一方、マルウェアは
SSHを使ってインターネット上の特定のサーバと通信を
試みていたとある。
• マルウェアは感染したPCからSSHを使って
インターネット上の特定のサーバと通信をします。
SSHを使ったインターネットアクセスはFWによって
遮断されるため、特定のサーバとの通信が
失敗していたと判断できる。
∴FWでアクセスが許可されていないから
35
解説①
• 設問1(3)
• 社内LAN全体として「被害がなかった」と判断できた理由に
ついて。
• もし、ネットワーク上の他の機器にもマルウェア感染が広
がっていたとしたら、
マルウェアは被疑PCと同じようにインターネット上の
悪意のあるサーバとのSSH通信を試みるはず。
• FWのログには
『送信元のIPアドレス及びポート番号』
『宛先のIPアドレス及びポート番号』
が記録されているため、FWのログに残された不審なSSH通信
の送信元IPアドレスを分析することで、他に感染したPCが存
在するかどうかを確認できる。
∴FW
36
解説①
• 設問2(1)
• 『Sender Policy Framework』
• 受け取ったメールが『なりすまし』で無いかを確認する手段
• 受け取ったメールの『ドメイン』と『IPアドレス』を
公開されている『SPFレコード』と比較して一致している
か検証する
37
解説①
• 設問2(2)
• cについて、前ページより。
∴送信元メールアドレスのなりすまし
• dについて
今回の事例でマルウェアからC&Cサーバへの通信を遮断でき
たのは、マルウェアがSSHで通信をしていたから。
もし、マルウェアがFWで許可されているHTTP又はHTTPSを
使用して通信を行うものであった場合には、
C&Cサーバとの通信が成功していたことになる。
∴HTTP又はHTTPS
38
解説①
39
問題②
• 設問2(3)
• 先述した『水飲み場攻撃』について、
実施するとしたら、
『よくアクセスするWebサイト』になる。
∴ア:P社従業員が良く利用するサイト
• 設問2(4)
• 導入するプロキシサーバは
「利用者IDとパスワードによる利用者認証を導入する」
と記載があるため、
もしこれらを窃取する機能があった場合は利用者認証を突破
され、HTTP・HTTPSによる標的型サイバー攻撃を防ぎきれな
い可能性があった。
∴エ:プロキシサーバの利用者認証情報を窃取する機能 40
解説②
41
問題③
• 設問2(5)
• 不審なメールに気が付いたときには、返信、添付ファイルの
開封、URLリンクを開くなどをせずに、自組織のインシデン
ト対応部署やセキュリティ担当に報告し、指示を仰ぐのが適
切な対応である。
∴イ:不審なメールが届いたことをP社の情報システム担当に
連絡する。
42
解説③

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Reiwa1years