メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No376】日本国内のオープン・リゾルバを踏み台としたDDoS攻撃発生に起因すると考えられるパケットの増加について (配信日時:2014-07-24 10:55:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月24日第376号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
日本国内のオープン・リゾルバを踏み台としたDDoS攻撃発生に起因すると考え
られるパケットの増加について

日本国内のオープン・リゾルバを踏み台とした新たな攻撃手法に起因すると考
えられるパケットを観測しています。管理する機器がオープン・リゾルバとなっ
ていないか改めて確認することを推奨します。

1 発信元ポートを53/UDP とするパケットの観測状況の変化について
警察庁においては、平成26 年2月3日以降、発信元ポートが53/UDP であるDNS
問い合わせに対する応答パケットを観測しています。同パケットについては、発
信元を偽装したオープン・リゾルバの探索行為に起因iするものであると考えら
れていたところです。しかしながら、6月から同パケットの観測状況に次に示す
3点の変化が生じています。

(1) 使用実態が確認できるドメインの問い合わせに対する応答が増加
同パケットが観測され始めた2月当初の段階では、観測された応答パケットに
おける問い合わせ対象のドメインは、探索行為を実施するためだけに取得された
と考えられる使用実態が確認できないドメインが多数を占めていました。しかし
ながら、6月からは、ウェブサイト運用等の使用実態が確認できるドメインの問
い合わせに対する応答パケットが多数観測されるようになっています。このこと
から、単なるオープン・リゾルバの探索行為だけではなく、別の目的を持った活
動に起因するパケットが増加しているものと考えられます。

(2) 日本国内の発信元IP アドレスの割合が増加
観測されたパケットの発信元IPアドレスのうち、日本に割り当てられているIP
アドレス(以下「日本国内のIPアドレス」という。)が占める割合が大きくなっ
ています。おおむね3~5%前後で推移していた日本国内のIP アドレスの割合
が、6月29 日からは同割合が10%以上になる日が多数となっています。これは、
全IPv4アドレスのうち日本国内のアドレス数が占める割合iiと比較すると大きな
値となっています。日本国内のIPアドレスを多数含む何らかのリストに基づいた
活動に変化している可能性が考えられます。

i 「発信元IP アドレスを偽装したオープン・リゾルバの探索行為の増加につい
て」(平成26 年2月17 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140217.pdf

ii 約4.7% (平成26 年7月22 日現在)
http://www.npa.go.jp/cyberpolice/


(3) 発信元IP アドレス当たりの観測パケット数が増加
同パケットの日本国内の発信元IPアドレスに着目すると、1個の発信元IPアド
レス当たりの観測パケット数が増加しています。これまでは1個の発信元IPアド
レスから観測されるパケット数は基本的には1件でした。しかしながら、6月
29 日からは、1個の発信元IPアドレスから観測されるパケット数が2件以上と
なる状況が見られるようになりました。発信元を偽装したオープン・リゾルバの
探索行為が行われている場合には、1個のIPアドレスに対して2件以上のDNS問
い合わせを送信する必要はありません。このため、1個のIP アドレスに対して
DNS問い合わせが繰り返し送信されている現状から、何らかの攻撃活動が実施さ
れている可能性が考えられます。

2 想定される攻撃手法について
(1) 想定される攻撃手法
日本国内の複数のISP事業者から、深刻な通信障害が発生しているとの広報が複
数回行われています。また一部の事業者においては、管理するキャッシュDNSサ
ーバに大量のアクセスが発生しているとの広報も行われています。これらの情報
と、警察庁における観測状況から推測すると、あらかじめ把握しているオープン
・リゾルバを踏み台とした大量のDNS 問い合わせを行うことにより、攻撃対象と
なったDNS サーバの正常な運用を妨害するDDoS 攻撃が実施されている可能性が
考えられます。

同手法はDNS リフレクター攻撃とは異なり、オープン・リゾルバからの回答パ
ケットを撃対象DNS サーバに送信するものではありません。このため、オープン
・リゾルバによるパケットサイズの増幅は行われません。しかしながら、攻撃対
象DNSサーバで受信するDNS 問い合わせの発信元IP アドレスが、ISP 事業者が運
用する正規のキャッシュDNSサーバであった場合には、単純にIP アドレス単位で
のアクセス拒否を実施できない等の点で、攻撃者に利点がある手法であると考え
られます。
なお、JPCERT/CCからは、同様な攻撃手法とみられる具体的な観測事例が報告i
されています。

i 「インターネット定点観測レポート(2014 年 4~6 月)」(平成26 年7月17
日)
https://www.jpcert.or.jp/tsubame/report/report201404-06.html


(2) 攻撃の踏み台となった場合の影響
同手法による攻撃が実行された場合、攻撃対象DNS サーバだけではなく、踏み
台となるオープン・リゾルバ等においても、以下の影響を受ける可能性がありま
す。

 オープン・リゾルバにおける運用妨害
踏み台となるオープン・リゾルバに、大量のDNS 問い合わせが行われた場合、回
線帯域や機器の処理能力がひっ迫し、正常に動作しなくなる可能性が考えられま
す。一般家庭等に利用されているブロードバンドルータ等の場合には、インター
ネットに接続できなくなるといった影響が考えられます。

 キャッシュDNS サーバにおける運用妨害
一般家庭等で運用されているブロードバンドルータ等は、多くの場合、契約し
ているISP のキャッシュDNS サーバを参照しています。この様な多数の機器が参
照するキャッシュDNSサーバには、参照する機器が踏み台となった場合に大量のD
NS問い合わせが集中し、正常な運用が妨害される可能性が考えられます。
また、ランダムなサブドメインについて問い合わせをされた場合には、キャッ
シュが短時間であふれるとともに、問い合わせを受ける都度、自らも権威DNSサ
ーバに対して問い合わせを行う必要があるため、負荷がより大きくなる可能性が
考えられます。
ISPのネットワーク内からのみ問い合わせを許可する等、オープン・リゾルバと
はならない適切な運用が行われている場合でも、本攻撃手法に対する有効な対策
とはならないことにも留意する必要があります。

(3) 同攻撃手法の発生を防ぐ対策について
攻撃対象となったDNSサーバや、ISP事業者が管理するキャッシュDNSサーバ等で
実施できる対策は限定されます。このため、DNS リフレクター攻撃の対策と同様
に、オープン・リゾルバを根絶し、攻撃発生の機会を低減させることが最も重要
となります。
警察庁においても、オープン・リゾルバに対する対策については、既に注意喚
起iを実施しているところです。インターネットの全ての利用者は、利用してい
る機器がオープン・リゾルバとなっていないかを改めて確認するとともに、同状
態となっている機器を発見した場合には的確な対処を実施することが推奨されま
す。

i 「情報技術解析平成25 年報」の「6.4 DNS リフレクター攻撃の踏み台となら
ないために推奨する対策」を参照のこと。
http://www.npa.go.jp/cyberpolice/detect/pdf/H25_nenpo.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No375】UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚起について (配信日時:2014-07-14 14:45:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第375号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚起
について

リフレクター攻撃の踏み台となる機器の探索行為と考えられるアクセスが、DNS
やNTP 以外の複数のプロトコルにも拡大しています。管理する機器が攻撃の踏み
台とならないように、十分に注意を払う必要があります。

1 リフレクター攻撃の踏み台となる機器の探索行為の対象プロトコルの拡大に
ついて警察庁においては、DNS やNTP といったプロトコルを悪用するリフレクタ
ー攻撃(リフレクション攻撃)や、その踏み台として悪用可能なサーバ等の機器
の探索行為と考えられるアクセスの増加については、これまでも注意喚起iを実
施してきたところです。
しかしながら、DNS やNTP に限らず、以下の条件を満たすプロトコルはリフレ
クター攻撃に悪用される危険性があります。

・通信時にセッションの確立が不要なUDP を利用するプロトコル
・サーバに対するリクエストのパケットサイズと比較して、応答パケットのサ
イズが大きくなるプロトコル
・サーバにリクエストを行う際に、認証等が不要であるプロトコル
・第3者が自由にリクエストを送信できるサーバが、インターネット上に多数
存在するプロトコル

US-CERT からは、この様な条件を満たし、リフレクター攻撃に悪用される可能
性があるプロトコルが具体的に挙げられ、注意喚起iiが実施されています。
警察庁の定点観測システムにおいては、DNS 以外にも、この様なプロトコルに
対するアセスの増加を3月から観測しています。これらのアクセスの中には、リ
フレクター攻撃の踏み台として悪用可能な機器の探索を目的とするアクセスが多
数含まれていると考えられます。

・ i「DNS リフレクション攻撃に対する注意喚起について」(平成25年4月11日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20130411.pdf
・「中国を発信元とする再帰問い合わせ可能なDNS サーバの探索行為の増加につ
いて」(平成25 年9月11 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20130911.pdf
・「NTP サーバを踏み台としたリフレクター攻撃(NTP リフレクター攻撃)に対
する注意喚起について」(平成26 年1月17 日)
htt://www.npa.go.jp/cyberpolice/detect/pdf/20140117.pdf
・「発信元IP アドレスを偽装したオープン・リゾルバの探索行為の増加につい
て」(平成26 年2月17 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140217.pdf
・ ii「Alert (TA14-017A) UDP-based Amplification Attacks」(平成26年1月
17 日)
http://www.us-cert.gov/ncas/alerts/TA14-017A


2 各種リフレクター攻撃の踏み台とならないために推奨する対策
管理する機器が、様々なリフレクター攻撃の踏み台として悪用されないために、
次の対策を実施することを推奨します。

(1) 使用していない不要なサービスは停止する。サーバ等のコンピュータだけで
はなく、ネットワーク機器においても、意図せずに外部へ不要なサービスを公開
していないか確認を実施する。
(2) 外部に公開する必要がないサービスは、インターネットからの通信を遮断す
る。
(3) 不特定多数に公開する必要がないサービスについては、適切なアクセス制限
や認証を実施する。
(4) 不特定多数に公開する必要があるサービスについては、リフレクター攻撃の
踏み台として悪用されないように、適切な設定への変更を実施する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No374】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-07-14 14:43:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第374号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 14.0.0.125 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.378 及び それ以前(Linux用)

2 対策
アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-17(英語)

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No373】マイクロソフト社のセキュリティ修正プログラムについて(MS14-037,038,039,040,041,042) (配信日時:2014-07-14 14:42:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第373号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS14-037,038,039,0
40,041,042)

マイクロソフト社の製品において、脆弱性が公表されました。
この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使用
している場合は、今後の被害防止のために以下の対策を行うことをお勧めします


1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-037)【緊急】

(2) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-038)【緊急】

(3) スクリーン キーボード に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS14-039)【重要】

(4) Ancillary Function ドライバー (AFD) に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS14-040)【
重要】

(5) DirectShow に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、特権が昇格される可能性があります。(MS14-041)【重要】

(6) Microsoft Service Bus に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、サービス拒否が起こる可能性があります。(MS14-042)【警告】

2 脆弱性を有するソフトウェア
マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Server Core インストール オプション

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Server Core インストール オプション

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(6)の脆弱性
・Windows Server 用の Microsoft Service Bus 1.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-037 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-037

・Microsoft TechNet MS14-038 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-038

・Microsoft TechNet MS14-039 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-039

・Microsoft TechNet MS14-040 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-040

・Microsoft TechNet MS14-041 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-041

・Microsoft TechNet MS14-042 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-042
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No372】ビル管理システムに対する探索行為の検知について(第3報) (配信日時:2014-07-08 11:20:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月8日第372号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ビル管理システムに対する探索行為の検知について(第3報)

 6月26日及び7月1日に、ビル管理システムの探索と考えられるアクセスが
増加したのを検知しました。当該アクセスは、新たな手法で、広く探索活動を行
っている可能性があります。ビル管理システムの管理者は、早期に対策を行うこ
とを推奨いたします。

1 ビル管理システムの探索
 警察庁の定点観測システムでは、3月中旬以降、ビル管理システムの探索と考
えられる 47808/UDP に対するアクセスを継続して検知しています1,2。6月26
日及び7月1日には、アクセス増加を検知しました。当該アクセスを分析したと
ころ、3月中旬以降から継続的に検知している「ReadProperty」のパケットとは
異なり、「ReadPropertyMultiple」というBACnetシステムに接続された機器の情報
を、一つの命令で複数確認することが可能なパケットで、複数のセンサーで検知
されました。
 このことから、今回検知したパケットは、新たな手法で、広く探索活動を行っ
ている可能性があります。

1 ビル管理システムに対する探索行為
http://www.npa.go.jp/cyberpolice/detect/pdf/20140404.pdf
2 ビル管理システムに対する探索行為
http://www.npa.go.jp/cyberpolice/detect/pdf/20140508_1.pdf

2 推奨する対策(初版の再掲)
 今後、BACnet に留まらず、ビル管理システムを対象とした探索活動や攻撃が
発生することも懸念されるため、ビル管理システムの管理者は、以下の対策を実
施することを推奨します。

(1) 使用製品の最新セキュリティ情報の確認
 ア ソフトウェアのアップデート 
 イ ハードウェアのファームウェア更新

(2) インターネットへの不要な公開の停止
 インターネット上から、システムにアクセスする必要がない場合には、インタ
ーネットへの公開を停止する。

(3) ネットワークセキュリティの確認
 外部からの接続に対して、適切なアクセス制限が設定されているか確認する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No371】金融機関等のフィッシングサイトの増加について (配信日時:2014-07-01 10:28:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月1日371第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 金融機関等のフィッシングサイトの増加について

 金融機関等のフィッシングサイトが6月から増加しています。

1 金融機関等のフィッシングサイトの増加
 警察庁では、平成26 年3月中旬以降、日本国内の金融機関等のフィッシング
サイトを観測していませんでしたが、6月以降、再び観測しています。

 ゲーム運営企業のフィッシングサイトについては、4月にも観測されましたが
、金融機関のフィッシングサイトについては、観測していませんでした。6月以
降、複数の金融機関及び電子マネー運営企業のフィッシングサイトを観測してい
ます。また、ひとつのサーバに複数の金融機関のフィッシングサイトが蔵置され
ていることもあります。
 フィッシングサイトは、減少と増加を繰り返していることから、オンラインバ
ンキング等を利用する場合には、常に注意を払う必要があります。

2 フィッシング被害に遭わないための対策について
 フィッシングサイトへの誘導は、主に電子メールによって行われることから以
下のような対策が考えられます。

・正規のサイト管理者が電子メールで口座番号や暗証番号の入力を促すことは
無いことから、そのような電子メール内のリンク先は安易にクリックしない。

・認証を必要とするサイトには、正規のURL を直接入力するなどして、表示され
ているメニューから操作する。
 閲覧しているサイトが正規のものであることを確認するためには、以下の項目
全てを確認して下さい。

・ブラウザに表示されているURL が正規のものであるか確認する。

・個人情報等を入力する場合は、サイトがSSL/TLS(URL が「https」から始まっ
ています。)により、暗号化されていることを確認する。

・サイトの証明書を表示し、証明書の発行先が金融機関等の正規のサイト管理
者であることを確認する。
 また、正規のサイトであっても、ウィルスに感染したパソコンで閲覧すると、
ログイン情報を窃取されたり、不正送金が行われたりする場合もあるので、以下
のような基本的なセキュリティ対策も重要です。

・ウィルス対策ソフトをインストールし、パターンファイルを最新のものにして
おく。

・OS やソフトウェアのセキュリティ修正プログラムを適用しておく。

・インターネット上のファイルやメールの添付ファイルで不審なものは実行しな
い。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.