タグ

securityに関するhrokaのブックマーク (7)

  • 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2)

    巧妙化する標的型サイバー攻撃。企業・組織の現場担当者からは、「自組織内に知見が少ない中、どうやって攻撃を発見・対処すべきか」という声が聞かれる。この特集では、攻撃者がどんな目的で攻撃するのかを解説し、企業・組織の現場担当者がどう対応すべきか、実践的な対策を提案する。 前回の記事:手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(1) 攻撃対象を調べ、情報を探索する 攻撃者は管理者権限を取得後に、機密情報を入手するためにネットワーク内の探索を行います。一般的に、「ipconfig」「net view」「netstat」といったWindows標準のコマンドを使用します。また、Active Directoryのオブジェクトを検索する「dsquery」ツールやActive Directoryのデータをインポートおよびエクスポート可能な「csvde」ツールといったMicrosoftが提

    手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2)
  • Dridexが用いる新たなUAC回避手法 (2015-02-09) - JPCERT/CC Eyes

    今回は、マルウエアDridexが2014年12月頃から用いるようになった、新しいUAC回避手法について紹介します。 Dridexは、インターネットバンキングの不正送金に関係するマルウエアの1種として知られている、C&CサーバとHTTPで通信するボットです。 JPCERT/CCで確認しているDridexの多くは、図 1のような過程をたどって、Word文書(マクロ付き)タイプのマルウエアによってダウンロード・実行されます。また、Dridexは2つのモジュールから構成され、最初のモジュールが体モジュールをダウンロードする2段階の構成になっています。 図 1: Dridexに感染する過程 従来のUAC回避手法 新しいUAC回避手法について述べる前に、まず従来の手法について解説します。UAC回避を行う代表的なマルウエアとして、前回の記事で紹介したPlugXがあります。PlugXが行う典型的なUAC

    Dridexが用いる新たなUAC回避手法 (2015-02-09) - JPCERT/CC Eyes
  • 日本年金機構情報漏えい事件でも悪用された「盲点」とは

    マルウエアによる端末乗っ取り、そして次は……そこ!? 2015年6月に発覚し、世間を騒がせた日年金機構情報漏えい事件。その後8月に公開された複数の調査報告書により、マルウエアを用いて特定端末へ侵入した後、数時間内に感染を拡大させていった攻撃者の足取りも明らかになりました。 そこで悪用されていたのは、専門家も驚く「意外な」、しかし決して人ごととはいえない弱点でした。前回に引き続き、根岸征史氏と辻伸弘氏が語ります。あなたの会社は大丈夫ですか?

    日本年金機構情報漏えい事件でも悪用された「盲点」とは
  • サイバーセキュリティ経営ガイドラインを策定しました(METI/経済産業省)

    経済産業省は、独立行政法人情報処理推進機構とともに、「サイバーセキュリティ経営ガイドライン」を策定しました。これに基づき、経営者のリーダーシップの下でサイバーセキュリティ対策が推進されることを期待しています。 1.策定の背景 様々なビジネスの現場において、ITの利活用は企業の収益性向上に不可欠なものとなっている一方で、企業が保有する顧客の個人情報や重要な技術情報等を狙うサイバー攻撃は増加傾向にあり、その手口は巧妙化しています。 そこで、企業戦略として、ITに対する投資セキュリティに対する投資等をどの程度行うかなど、経営者による判断が必要となっています。 2.サイバーセキュリティ経営ガイドラインの概要 経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、大企業及び中小企業(小規模事業者除く)のうち、ITに関するシステムやサービス等を供給する企業及び経営戦略上ITの利活用が不可欠

  • 経産省、経営者向けにサイバー攻撃対策の最低ラインを提示

    経済産業省は2015年12月28日、経営者がサイバー攻撃から企業を守るための理念や行動を具体的に記した「サイバーセキュリティ経営ガイドライン」を公表した(写真1)。国による経営者向けの指針は初。順守すればサイバー保険の割引が受けられるだけでなく、裁判での免責につながる可能性が高い。 同ガイドラインは付録を含めて30ページ強の内容に過ぎないが、経営者がサイバーセキュリティに主体的にかかわる必要性を国として初めて打ち出した。大企業や中小企業を対象とするが、「小規模事業者でもITサービス提供事業者や、取引先と重要情報をデジタルデータでやり取りするような製造業などは対象範囲」と経産省の担当者は話す。ITの利活用が進む今、ほとんどの企業が対象となると捉えるべきだろう。 「サイバーセキュリティは経営問題」と明記 経営者が最低限読んで理解し、守るべきなのは冒頭の2ページだ。「忙しい経営者でも読んでもらえ

    経産省、経営者向けにサイバー攻撃対策の最低ラインを提示
  • Microsoft、ソフトウェアのセキュリティを検証する新ツール発表

    開発者向けツール「Attack Surface Analyzer」では、ソフトウェアをインストールする前とインストールした後のシステムの状態を比較できる。 米MicrosoftセキュリティカンファレンスのBlackhatで、ソフトウェアのセキュリティを検証するための新ツール「Attack Surface Analyzer」のリリースを発表した。 MicrosoftやSANS Internet Storm Centerなどのブログによると、同ツールではソフトウェアをインストールする前とインストールした後のシステムの状態を比較し、そのソフトウェアがシステムにどんな影響を与えるか、どんなリソースを利用するか、どんな変更を加えるのかをチェックできる。これにより、そのソフトウェアをインストールすることによる「Attack Surface」(攻撃可能な面や点)の変化を検証できるという。 このツールは

    Microsoft、ソフトウェアのセキュリティを検証する新ツール発表
  • 知らない間にSPAMメールの送り手に?~メールサーバの正しいセキュリティ対策

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    知らない間にSPAMメールの送り手に?~メールサーバの正しいセキュリティ対策
  • 1