各位
<<< 冬期の長期休暇を控えて 2013/12 >>>
JPCERT/CC
2013-12-19
冬期の長期休暇期間におけるコンピュータセキュリティインシデント発生の
予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対
策をご検討ください。
年末年始の休暇期間中は、インシデント発生に気がつきにくく、発見が遅れ
る可能性があります。休暇明けにサーバのログを確認し、不審なアクセスや侵
入の痕跡がないか確認したり、休暇期間中に発覚したインシデントの対応体制
や関係者への連絡方法などを事前に調整しておくことをお勧めします。
また、インシデントの発生を未然に防止するためにも休暇期間に入る前に、
自サーバのセキュリティ対策が十分か、今一度確認することもあわせてご検討
ください。
I. 国内のサービス事業者を騙ったフィッシングに注意
JPCERT/CCでは、国内のオンラインサービス事業者を騙り、認証情報を詐取
するフィッシングを確認しています。既に複数のオンラインサービス事業者で
被害が発生しています。年末年始の休暇期間中もこのようなフィッシングの発
生が予想されます。国内のオンラインサービス事業者を騙り、認証情報の入力
をうながす不審なメールを受け取った場合は、メールに記載された URL にア
クセスしたり、メールの添付ファイルを安易に開いたりしないように注意して
ください。
2013/11 フィッシング報告状況(フィッシング対策協議会)
https://www.antiphishing.jp/report/monthly/201311.html
II. Web サイトの改ざんに注意
JPCERT/CCでは、2013年4月以降多数の Web サイト改ざんに関するインシデ
ント報告を受領しています。報告の多くは Web サイト管理用の FTP アカウン
トの盗用に端を発して、Web サイトのコンテンツが改ざんされ、サイトを閲覧
したユーザのコンピュータにマルウエアを感染させようとするものでした。休
暇期間中に自宅で使用する PC の OS やアプリケーションを最新の状態に更新
し、ウイルス対策ソフトの定義ファイルを適宜更新するようにしてください。
Web サイト改ざんに関する注意喚起
https://www.jpcert.or.jp/at/2013/at130027.html
III. 休暇前の対応
長期休暇に入る前に、以下の対応を行ってください。
[システム管理者向け]
(1) インシデント発生時の連絡網が整備・周知されていることを確認する。
(2) 休暇中に不要な機器の電源を切り、休暇中も起動する必要がある場合は、
設定を見直し不要なサービスがないか、起動中のサービスに不要な権限
が付加されたままでないかを確認する
(3) 重要なデータのバックアップを行う。
(4) サーバの OS やソフトウエアなどに最新のセキュリティ更新プログラム
が適用されていることを確認する。Web サーバ上で動作する Web アプ
リケーションの更新も忘れずに行う
(5) 社員、職員が業務で使用している PC やスマートフォンの OS やソフト
ウエアのセキュリティ更新プログラムの適用漏れが無いか、社員、職員
向けに再度周知する
[社員、職員向け]
(1) インシデント発生時の連絡先を確認する
(2) 業務で使用している PC やスマートフォンの OS やソフトウエアなどに
最新のセキュリティ更新プログラムが適用されていることを確認する
- Adobe Acrobat/Reader
- Adobe Flash Player
- Microsoft Office
- Microsoft Windows
- Oracle Java
※これら以外のソフトウエアも必要に応じてセキュリティ更新プログラ
ムを適用してください
(3) パスワードに容易に推測できる文字列 (名前や生年月日、電話番号、
アカウントと同一のものなど) や安易な文字列 (12345, abcde, qwert,
password etc) を設定していないか確認する
(4) 業務遂行の為、PC やデータを持ち出す際には、自組織のポリシーに従
い、その取り扱いや情報漏えいに細心の注意を払う
IV. 休暇明けの対応
休暇明けは、以下の対応を行ってください。
[システム管理者向け]
(1) 導入している機器やソフトウエアについて、休暇中にセキュリティ更新
プログラムが公開されていないか確認し、セキュリティ更新プログラム
が公開されていた場合は、セキュリティ更新プログラムを適用し、社員、
職員向けに周知する
(2) 社員、職員に対して、休暇中に持ち出していた PC などを組織内のネッ
トワークに接続する前に、ウイルスチェックするように周知する
(確認用のネットワークを別途用意するなど)
(3) 休暇期間中にサーバへの不審なアクセスが無いか確認する (サーバへの
ログイン認証エラーの多発や利用者がいない深夜時間帯などのログイン、
サーバやアプリケーションなどの脆弱性を狙う攻撃など)
(4) Web サーバで公開しているコンテンツが改ざんされていないか確認する
(コンテンツが別のものに書き変わっていないか、マルウエア設置サイ
トに誘導する不審なコードが埋め込まれていないかなど)
[社員、職員向け]
(1) 休暇中にセキュリティ更新プログラムが公開されていた場合はシステム
管理者の指示に従いセキュリティ更新プログラムを適用する
(2) 社内ネットワーク経由でマルウエア感染が拡大する場合を考慮し、出社
後すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新する
(3) 休暇中に持ち出していた PC や USB メモリなどは、事前にウイルスチェッ
クを行った上で使用する
(4) 休暇中に受信したメールの中には標的型攻撃メールが含まれている可能
性もあるため、安易に添付ファイルを開いたり、メールに記載されてい
るリンク先にアクセスしたりしないように注意する
V. JPCERT/CCへの報告のお願い
JPCERT/CCでは、フィッシングサイトや改ざんされた Web サイト、不正な
プログラムの配布サイトなどに対して、関係機関を通じて調整活動を行ってい
ます。もし、これらに関する情報をお持ちの場合は、以下の Web フォーム、
または電子メールで、JPCERT/CCまでご連絡ください。
Web フォーム: https://form.jpcert.or.jp/
電子メール : info@jpcert.or.jp
※制御システムインシデントの報告
https://www.jpcert.or.jp/ics/ics-form.html
※インシデントの報告についてはこちらをご参照ください。
https://www.jpcert.or.jp/form/
VI. セキュリティ更新プログラム情報
最近公開された重要なセキュリティ更新プログラムは以下です。
[Microsoft]
2013 年 12 月のセキュリティ情報
https://technet.microsoft.com/ja-jp/security/bulletin/ms13-dec
Microsoft Update
https://www.update.microsoft.com/
Windows Update
http://windowsupdate.microsoft.com/
[Adobe]
Adobe Security Bulletins APSB13-28
http://helpx.adobe.com/security/products/flash-player/apsb13-28.html
Adobe Flash Player のインストール
https://get.adobe.com/jp/flashplayer/
アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader)
https://www.adobe.com/jp/downloads/updates/
[Oracle Java]
Oracle Critical Patch Update Advisory - October 2013
http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html
全オペレーティングシステムの Java のダウンロード一覧
https://java.com/ja/download/manual.jsp?locale=ja
VII. 参考情報
JPCERT/CC
電子メールソフトのセキュリティ設定について
https://www.jpcert.or.jp/magazine/security/mail/index.html
インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
以上
======================================================================
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================
Topへ