ブックマーク / www.lac.co.jp (11)

  • 標的型攻撃メール訓練中の混乱を防げ!【第3回】訓練編 | LAC WATCH

    標的型攻撃メール訓練(以下メール訓練)の肝を4回にわたって分かりやすくお伝えするシリーズ、第3回はメール訓練中に発生する問題と、その対策を解説します。 メール訓練中に発生する主な3つの問題 問題1.訓練対象者の業務が混乱 不審なメールを受信した訓練対象者の業務が混乱する メール訓練は、時として訓練対象者の業務に混乱をもたらします。 メール訓練で使うメールには、不審メールと気づいてもらうための「気づきポイント」が設定されています。例えば、送信元がフリーメールのアドレスだったり、実在しない部署が署名に使われていたりします。 このようなメールを受信して不審に思った訓練対象者が周囲に相談・報告することはよくあることです。不審メールが物だった場合、周囲と情報を共有することは同じようなメールを受け取った人への注意喚起にもなるため、対処法として正しいのですが、訓練ではこの行為が裏目に出ることがありま

    標的型攻撃メール訓練中の混乱を防げ!【第3回】訓練編 | LAC WATCH
    lowpowerschottky
    lowpowerschottky 2019/06/26
    “用意周到な計画や準備” 株式会社ラッコ は実在
  • 失敗しない「標的型攻撃メール訓練」とは?【第2回】準備編 | LAC WATCH

    初級編 実際の攻撃に使われた不審メールを、疑似攻撃メールの文面作成の参考にするとよいでしょう。実際に使われた不審メールは、自組織に届いたもののほか、一般財団法人日サイバー犯罪対策センター(JC3)に届け出があったメール*1が役に立ちます。 応用編 訓練の経験者には、初級編の他に、日頃業務でやり取りするメールや業務外で受信するメールを使って不審メールについての理解度をテストする方法があります。業務メールを使う場合は、所属する組織内でよく使われる特別な用語・言い回しなどを含むメールに、不審メールだと気づくべきポイント(不自然な日語が使われている、署名が無いなど)を紛れ込ませて疑似攻撃メールを作成します。業務外のメールでは、外部セミナーや社内イベントなど社内外からの案内メールに、気づきのポイントを加えます。 注意点 疑似攻撃メール作成時はリアリティを追求するあまり、実在する会社・団体・組織の

    失敗しない「標的型攻撃メール訓練」とは?【第2回】準備編 | LAC WATCH
    lowpowerschottky
    lowpowerschottky 2019/06/26
    疑似攻撃メールには、実在する会社・団体・組織・人物名など固有の存在をイメージさせる事柄を盛り込むことは避ける
  • 訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH

    標的型攻撃メール訓練(以下メール訓練)の肝を4回にわたって分かりやすくお伝えするシリーズ、第1回はメール訓練の「目的」について解説します。 今年の6月で、ラックが「標的型攻撃メール訓練」サービスを開始してからちょうど6年が経ちました。 「標的型攻撃メール訓練」は、疑似的な標的型攻撃メール(以下、「疑似攻撃メール」)をラックから訓練対象者に配信し、実際の標的型攻撃メールへの対応力を高める体験型の教育プログラムです。 ラックの標的型攻撃メール訓練サービスの実施イメージ。 社員などの訓練対象者に疑似攻撃メールを配信し、添付ファイルの開封有無などの対応状況を集計。 添付ファイルを開封した場合はその場で教育用のコンテンツを表示し、開封した人に対して注意をうながす。 サービスリリース当初のお客様の反応は「標的型攻撃メールの訓練??なにそれ?」であったものの、標的型攻撃メールによる被害の増加とともに標

    訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH
    lowpowerschottky
    lowpowerschottky 2019/06/26
    「開封率」はあまり重視せず、開封後に組織内のルールに従った対応を取ったかの「対応状況」に着目
  • 無料の自己チェック「自診くん」でネットの危険度を今すぐ確認! | LAC WATCH

    サイバー・グリッド・ジャパンの仲上です。 日、無料のセキュリティ自己診断サービス、なづけて「自診くん」を開発し、公開しました。 『自診くん』とは 「自診くん」は何をするツールなのかというと、簡単に言うとインターネット上で動く「自診くん」から、皆さんがお使いのWindowsMac、スマートフォンなどの機器に対して、サイバー攻撃に悪用される恐れのある通信が可能かということを確認し、結果としてお知らせするツールです。これがなぜ必要なのか、ピンと来ない方が沢山いらっしゃることでしょう。 このツール開発の発想は、ラックが次の2つの注意喚起を公開した後でした。 セキュリティ更新プログラム適用前に、遠隔操作ウイルスに感染していた事案に関して ランサムウェア「WannaCry」の感染被害と考えられる通信を検知しました どちらの案件も、ラックのサイバー救急センターに緊急対応依頼があったもので、次の特徴が

    無料の自己チェック「自診くん」でネットの危険度を今すぐ確認! | LAC WATCH
  • 「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH

    サイバー・グリッド・ジャパンの仲上です。 先日公開された無料でお使いいただけるネットワークセキュリティ設定自己診断サービス「自診くん」。 公開直後から多くの皆様にご利用いただき、日夜インターネット側からお手元のパソコンのネットワーク設定の診断にご活用いただいております。 「自診くん」は、特定のサイバー攻撃が、インターネットから直接利用コンピュータに到達する可能性があるかを自己診断できるようにしたサービスです。 外出先などでパソコンをモバイルインターネットに接続した際、直接インターネットに繋がる(グローバルIPが割り当てられる)ケースや、ホテルなどの公衆Wi-Fi利用時で特に攻撃を拾いやすくなりますので、この「自診くん」でインターネットの設定状況をご確認いただければと思います。 さて、今回は、「自診くん」公開1週間で見えてきた、危険な設定状況の実態に迫ってみたいと思います。 「自診くん」の使

    「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH
  • ランサムウェア「WannaCry」対策ガイド rev.1 | LAC WATCH

    ラックは、2017年5月12日より確認されたランサムウェア「WannaCry(ワナクライ)」(ほかに、Wanna Decryptor、Wana Cryptor 2.0、WanaCrypt、WCryなどの別名があります)による大規模なサイバー攻撃に関して、複数のお客様環境において被害の発生を確認し、また多くの企業よりお問い合わせを受けている現状を踏まえ、脅威に関する概要と、組織がとるべき対策に関して整理し、対策ガイドとしてまとめました。 WannaCryによる被害を受けやすい企業の特徴として、使用しているIT環境の管理が十分でなかったり、セキュリティアップデートの適用管理が行えていない、ウイルス対策製品の利用が限定的である、コンピュータ機器の持ち出しや持ち込みの管理がなされていないなど、ITガバナンスが十分ではない組織であると考えられます。このような組織の場合、総じて情報システムの選任技術

    ランサムウェア「WannaCry」対策ガイド rev.1 | LAC WATCH
  • ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.14」を公開(2017年1月10日)| 株式会社ラック

    ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.14」を公開 ~IoT機器の乗っ取りを試みる攻撃の増加やCisco社製品のコード実行の脆弱性などについての解説を公開~ 2017年1月10日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.14」を公開しました。 レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2016年7月から9月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、特に注目すべき脅威について、詳細に説明しています。 IoT機器の乗っ取りを試みる攻撃の増加 IoT機器

    ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.14」を公開(2017年1月10日)| 株式会社ラック
  • DNSのクエリログ、調べるときがきました | セキュリティ対策のラック

    DNSのクエリログの調査ができるようになっていますか?調べるときがきました。 先日私が「あなたの組織はDNSのクエリログを記録していますか?」という記事を書きました。その後、DNSのクエリログを設定されたでしょうか。私が聞いている範囲ではまだまだほとんどの組織で記録されるような体制になっていないようです。 あなたの組織はDNSのクエリログを記録していますか? | ラック公式ブログ | 株式会社ラック 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ情報 | 株式会社ラック 「そーいえば、設定したけど、そのままだったな」という方も多くいらっしゃるでしょう。私も「とりあえず今はログを取っておいてください。いずれ、調べるときがきますから」と言っていました。その「調べるとき」がきました。 PaloAlto社とFireEye社がDNSを使用する攻撃キャンペーンにつ

    DNSのクエリログ、調べるときがきました | セキュリティ対策のラック
  • セキュリティ対策のラック|情報を守るセキュリティ対策のパイオニア

  • 「イベント・セミナー」の記事 | LAC WATCH

    イベント・セミナー 「イベント・セミナー」では、ラックの主催するイベント・セミナー情報を更新していきます。

    「イベント・セミナー」の記事 | LAC WATCH
  • ニュースリリース | セキュリティ対策のラック

  • 1