SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
Copyright Internet Initiative Japan Inc.
2018/11/22
株式会社インターネットイニシアティブ
セキュリティ本部長
齋藤 衛
IIJ Technical DAY 2018
セキュリティ動向2018
Copyright Internet Initiative Japan Inc.
お客様管理者
公開サーバ
お客様
ネットワーク
ID管理・認証
DDoS対策
ファイアウォール
IPS/IDS、WAFなど
セキュリティ監査/
コンサルティング
スマートデバイス
セキュリティ
Mail/Webセキュリティ
サンドボックスなど
検知・防御・対処をIIJ-SOCを中心に24時間365日で実施し
お客様のセキュリティ支援を行います。
悪意あるサイト
(水飲み場攻撃など)
標的型メール攻撃
ユーザPC
イベント検知
調査・分析
トリアージ
インシデント抑制
影響範囲の特定
対象機器の設定変更
レポーティング情報参照
悪意あるURLトラフィック情報
正常な通信
公的機関
IIJセキュリティ
サービス・ソリューション
DDoS攻撃
• グローバル脅威情報
• 国内インシデント情報
• サイバー攻撃トレンド
• 脆弱性情報
• 予兆検知/事前対策
• シグネチャ作成/反映 連携
設定変更
情報収集
セキュリティ
業界団体
連携
インシデント対応フロー
IIJ-SOC
セキュリティ
アナリストチーム
ログ収集
正常な通信
情報提供
報告
IIJ独自サービス基盤
外部からの通信
セキュリティ
インテリジェンス
(情報分析基盤)
マルウェア情報DNSクエリ お客様ログ情報
運用が
楽チン♪
IIJ セキュリティ事業全体像
3
Copyright Internet Initiative Japan Inc.
2017/10/19 Release
 情報分析基盤における観測情報・分析結果
をもとにした脅威動向。
 新たな攻撃手法や脆弱性など緊急度の高い情報を
発信。
 情報分析基盤に取り込むデータの拡大にともない、
お客様にとってさらに有益となる情報を提供。
“wizSafe Security Signal”での観測状況公開
https://wizsafe.iij.ad.jp/
4
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
Agenda
クラウド利用に関連する攻撃
仮想通貨
IoT
DDoS攻撃
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
クラウド利用に関連する攻撃
Copyright Internet Initiative Japan Inc.
6
クラウド利用に関連する攻撃
• オフィス環境の現状
– 一部機能のクラウド利用が当たり前のこととなった
– Microsoft Office365 など
– クラウドに関連してオフィス環境のセキュリティを
脅かす事件が発生
– 主にサービス利用の認証情報を盗まれることから始
まり、サービスそのもの設定を変更されたり、情報
を盗まれたりする。
Copyright Internet Initiative Japan Inc.
7
クラウド利用に関連する攻撃
• クラウドサービスが関連する事件(1)
– 3月 マイクロソフトやフィッシング対策協議会から注意喚起。
– 4/24 立命館大学 メールの不正転送
– 5/6沖縄県立看護大学 メールの不正転送
http://www.okinawa-nurs.ac.jp/oshirase/documents/H30kouhyoujian.pdf
– 5/7 島根大学不正メール送信、不正転送
https://www.shimane-u.ac.jp/docs/2018062200069/
– 5/18 富山県立大学 メールの不正転送
http://www.pu-toyama.ac.jp/wordpress/wp-
content/uploads/2018/05/300530kaikensiryou.pdf
– 5/23 弘前大学 メールの不正転送
https://www.hirosaki-u.ac.jp/wordpress2014/wp-
content/uploads/2018/06/300627_siryou.pdf
– 6/6 横浜市立大 メールの不正転送
https://www.yokohama-cu.ac.jp/news/2018/pr/dr3e64000000d0fh-
att/180606_emailpressrelease.pdf
– 6/7 文部科学省から注意喚起
Copyright Internet Initiative Japan Inc.
8
クラウド利用に関連する攻撃
• クラウドサービスが関連する事件(1)
https://www.microsoft.com/ja-jp/office/homeuse/attention3.aspx
Copyright Internet Initiative Japan Inc.
9
クラウド利用に関連する攻撃
• クラウドサービスが関連する事件(2)
• 標的型攻撃
サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2017年7月~9月]
https://www.ipa.go.jp/files/000062172.pdf
Copyright Internet Initiative Japan Inc.
10
クラウド利用に関連する攻撃
• クラウドサービスが関連する事件(2)
サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2017年7月~9月]
Copyright Internet Initiative Japan Inc.
11
クラウド利用に関連する攻撃
• 対策
– 多要素認証、多段階認証
– ユーザ教育
• そもそも
– そもそもクラウド事業者を信用してよいか?
– そもそもクラウド側で提供される新しい機能、連携
に対してセキュリティを設計しているか?
– そもそも従来環境クラウド環境の違いを認識し、セ
キュリティを設計し直しているか?
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
仮想通貨
Copyright Internet Initiative Japan Inc.
13
仮想通貨
• 仮想通貨とは
– 「仮想通貨」とは、インターネット上でやりとりできる財産的価値
であり、「資金決済に関する法律」において、次の性質をもつもの
と定義されています。
(1)不特定の者に対して、代金の支払い等に使用でき、かつ、法定
通貨(日本円や米国ドル等)と相互に交換できる
(2)電子的に記録され、移転できる
(3)法定通貨または法定通貨建ての資産(プリペイドカード等)で
はない
代表的な仮想通貨には、ビットコインやイーサリウムなどがあります。
(教えて!にちぎん https://www.boj.or.jp/announcements/education/oshiete/money/c27.htm/)
• いくつかの仮想通貨では
– ゲームによる通貨の発見(採掘:マイニング)
– ブロックチェーンによる取引記録
Copyright Internet Initiative Japan Inc.
14
仮想通貨
• 仮想通貨の盗難
– 1/26 CoinCheck 約580億円相当
– 9/14 Zaif 約67億円相当
• 金融庁の動き
– 行政処分、指導
– 仮想通貨交換業者の登録制度
Copyright Internet Initiative Japan Inc.
15
仮想通貨
• コインマイナー
– 仮想通貨のマイニング(採掘)を行うプログラム
• Coinhive
– Webサーバにマイニングを行うスクリプトを蔵置し、アクセスして
きたブラウザに仮想通貨の採掘を行わせるためのフレームワーク
• 広告などと同様にWebコンテンツのオーナによって設置される場合
• 不正に設置される場合
Exploit KitおよびScamサイトの衰退とCoinhiveの台頭
https://wizsafe.iij.ad.jp/2017/11/120/
https://wizsafe.iij.ad.jp/2018/07/412/
Copyright Internet Initiative Japan Inc.
16
仮想通貨
• Webサーバ自身でコインマイナーを動作させよ
うとする試み
– クラウドプラットフォーム
– PHPのCGIモード脆弱性、Oracle Weblogic の脆弱
性、CMSの脆弱性
– 3月GhostMiner攻撃キャンペーン
https://wizsafe.iij.ad.jp/2018/04/323/
Copyright Internet Initiative Japan Inc.
17
仮想通貨
• 対策
• ブラウザでコインマイナーの是非
– 不正に蔵置されたものは悪
– 正当に蔵置されたものは?
• サーバでは脆弱性対策を
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
IoT
Copyright Internet Initiative Japan Inc.
19
IoT
• IoTに関する事件
– 4月 全国60台ほどの監視カメラが不正に操作されコ
メントなどを改ざんのうえ公開される
– キヤノン「ネットワークカメラの不正アクセス防止
対策について」
https://cweb.canon.jp/caution/180426.html
Copyright Internet Initiative Japan Inc.
20
IoT
• IoTに関する事件
– ホームルータのDNS設定を書き換えられ、Webアク
セスを偽のサイトに誘導される。
– 結果として偽のアプリケーションパッケージ
「facebook拡張ツールパッケージ」
(facebook.apk,chrome.apk)をAndroidにインス
トールさせようとする。
– 複数のルータのデフォルトのIDとパスワードが悪用
された。
Logitec LAN-W300N/R, LAN-W301NR,
Buffalo WHR-1166DHP4,WHR-G301N,
NTT東西 Netcommunity OG410Xa,OG410Xi,
OG810Xa, OG810Xi
•LAN-W300N/R *1
Copyright Internet Initiative Japan Inc.
21
IoT
• IoTに関する事件
– Netis,Netcore, D-Link, Huawei, Realtek製ルー
タなどを狙ったIoTボット感染活動(Mirai botの
亜種)
https://wizsafe.iij.ad.jp/2018/08/428/
Copyright Internet Initiative Japan Inc.
22
IoT
• 対策
– 有効な対策手法は(まだ)ない。
Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc.
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
24
DDoS攻撃について
• DDoS攻撃とは
– 特定の宛先に大量の通信を送付することで、攻撃先
のサーバの処理能力や回線容量を無駄に浪費させる
ことで、正常な処理を行えなくする攻撃。
• 大量の通信の作り方
– 多人数で通信行う、専用攻撃ツール、PCのマルウェ
アやボット、リフレクション(反射型)攻撃、IoT
ボット
Copyright Internet Initiative Japan Inc.
25
通信事業者の網
Denial of Service
(DoS)攻撃
回線を
埋め尽くす
DoS攻撃とDDoS攻撃:2つの種類
DDoS攻撃とは
サーバを
過負荷にする
脆弱性などを悪用して、相手の動作を停止させる。
PingOfDeath, Land攻撃,Teardrop攻撃等。
Distributed Denial of Service
(DDoS)攻撃
特定の大量にアクセスしたり処理を要求することでサーバ
の負荷を上げ、正常な通信を処理する能力を奪う。
SYN flood, Connection flood , HTTP GET flood等。
本来不要なパケットを大量に送付することで、サーバの
回線やISPのバックボーンを埋める。
UDP flood, ICMP flood等
25
Copyright Internet Initiative Japan Inc.
26
• 人海戦術
• DDoS攻撃ツール(多くホストに埋め込み、同時に動かすもの)
• DDoS攻撃機能を持つマルウェア
• ボットネット(指令に従い同時に多数が動作するマルウェア)
• DDoS攻撃ツール(1台で大量通信発生、IPアドレスの詐称)
• DDoS攻撃代行サイト
• 設定のあまいホームルータなどの踏み台
• IoTボット
DDoS攻撃とは
DoS攻撃:大量の通信の発生方法
DDoS攻撃ツールの例
DDoS攻撃代行サイトの例
Copyright Internet Initiative Japan Inc.
27
DDoS攻撃について
2018年攻撃の傾向
• 自警団的攻撃、オレオレ正義の味方
– Anonymous
– ダークネス玉葱君
• ワイドショー型攻撃
– ワイドショーなどで話題になった悪者に対する攻撃。
– (おそらく)行為者と被害者の間に利害関係はない
• ゲームのミドルウェア
– 複数のゲーム、Xbox,PS4などが関係するUDPポート
への攻撃
Copyright Internet Initiative Japan Inc.
28
DDoS攻撃について
あたらしい攻撃手法(1)
• Memcachedによるリフレクション攻撃
– 大規模Webアプリケーションなどで利用される分散キャッシュ技術
– 数万倍という高い増幅率
– 3月Githubに対しこの手法で1Tbpsの攻撃が発生
– 結果として一部クラウド事業者が影響を受けたが、多くの国内ISP
では問題とならなかった。
Internet Initiative Japan Inc., Internet Infrastructure Review
(IIR) Vol.23, 1.4.2 DrDoS Attacks and Countermeasures
(http://www.iij.ad.jp/en/company/development/iir/pdf/iir_vol23
_EN.pdf)
Attacker
NTP Server
Query with Source
Spoofed
Attack Target
NTP Server
NTP Server
Amplification Factor (200 for NTP)
Congestion
Memcachedの探索
https://wizsafe.iij.ad.jp/2018/03/269/
Copyright Internet Initiative Japan Inc.
29
DDoS攻撃について
あたらしい攻撃手法
• SYN/ACK攻撃(2)
– 9 /26 特定のホストから攻撃されているという複数のtweet。
– のちのそのホストが被害者であることが判明。
– Webサーバが大量にあることを悪用した、増幅を伴わないリ
フレクション攻撃。
https://wizsafe.iij.ad.jp/2018/10/470/
Copyright Internet Initiative Japan Inc.
30
IoT ボット: Mirai ボットについて
IoT
(Bot)
IoT
(Victim)
IoT
(Victim)
IoT
(Victim)
IoT
(Victim)
IoT
(Victim)
①
C&Cサーバに接続して
命令を待つ
②感染対象の探索活動を行う
③ログインできた
対象を報告
④感染を指示
⑤再度ログインして
アーキテクトの調査 ⑥本体の
ダウンロード
インストール
⑦DDoS攻撃を行う
⑧ ⑨ログインもしくはAPIで指示
C&C
DB
Scan Receiver
攻撃対象サーバ
攻撃者
Loader ダウンロードサーバ
※詳細はIIR Vol33 (2016年12月上旬公開)にて紹介
30
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
31
DDoS攻撃の状況の変化(2016年~)
• IoTボットなどの大規模ボットネットが一夜にして構
成される。
• IoT機器への脆弱性対策の仕組みなどが醸成されてい
ない。
– Logitec製ルータ33万台の脆弱性対策に2年以上かかった。
• 1Tbpsを越えるDDoS攻撃がIoTボットによって引き起
こされている。
• 東京オリンピックなど大規模イベントを見据えたサイ
バー攻撃対策の強化が必要。
• 今起こっている事案に即応できる仕組みが必要である。
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
32
 ICT-ISAC DoS即応WGのMLにて
11/7 NICTからMirai Botの特長を持つ通信の増加の報
告と問合わせ
 11月に入ってから急増、国内16,000台
 コネクトバックしてもセッションが確立しない
 ケーブルテレビなどで多い
11/7 IIJから観測情報をもとに呼応
 satori/okiru系Miraiの亜種による
 IIJ観測では12,000、海外数十万台
 検体解析結果の共有(対応アーキテクチャ、C&Cサーバ等)
いくつかの会員からIPアドレス提供依頼、調査
状況の変化
11月におけるMirai亜種感染の拡大
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
33
11月におけるMirai亜種感染の拡大(2)
国内における Mirai 亜種の感染急増 (2017年11月の観測状況) https://sect.iij.ad.jp/d/2017/12/074702.html
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
34
2017/12/06 答え合わせ会(ICT-ISAC Japan
DoS即応WG)
会員から
 ロジテックが多いのでは?
IIJから
 11/1の波、11/16日の波、悪用された脆弱性などの様子
 感染活動を組み込んだボットと、オリジナルMiraiのように分離している場合
 ボットに組み込まれた感染活動(上の両者のどちらか)と、関連脆弱性をスキャンして
いるだけの活動
 Huaweiを対象とした別の亜種もある
NiCTから
 脆弱性スキャンのボットへの組み込みの話題
 国別の話題 netlab.360のブログ(アルゼンチンが増えたといいながら日本が多い)
 Huaweiの脆弱性スキャンについて、0-day攻撃だった
JPCERT/CCから
 もともとインシデントにロジテックルータ関係する場合が増えているとの認識
 独自観測システムの観測情報による日本の感染活動の特長
 ロジテックと話している。少なくとも4機種以上が対象。
 SHODANの情報からわかること。
状況の変化
Mirai亜種感染への対応
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
35
2017/12/19注意喚起
 JPCERT/CC
 Mirai 亜種の感染活動に関する注意喚起
 https://www.jpcert.or.jp/at/2017/at170049.html
 NICT
 NICTER 観測レポートルータ製品の脆弱性を悪用して感染を広げるMirai
の亜種に関する活動(2017-12-19)
 http://www.nicter.jp/report/2017-01_mirai_52869_37215.pdf
 Realtek社脆弱性の記載。
 IIJ
 wizSafeSecuritySignal Mirai亜種の感染拡大に伴う注意喚起
 https://wizsafe.iij.ad.jp/2017/12/175/
 ロジテック製 300Mbps 無線LAN ブロードバンドルータおよびセッ
トモデル (全11モデル)に関する重要なお知らせとお願い
 http://www.logitec.co.jp/info/2017/1219.html
状況の変化
Mirai亜種感染への対応(2)
DDoS攻撃について
Copyright Internet Initiative Japan Inc.
36
DDoS攻撃について
• 電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律
Copyright Internet Initiative Japan Inc.
37
DDoS攻撃について
• 電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律
Copyright Internet Initiative Japan Inc.
38

Weitere ähnliche Inhalte

Was ist angesagt?

IBM iクラウド本格化をチャンスに変えるIaaS
IBM iクラウド本格化をチャンスに変えるIaaSIBM iクラウド本格化をチャンスに変えるIaaS
IBM iクラウド本格化をチャンスに変えるIaaSIIJ
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みIIJ
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
Azure IoT サービスによるリモートアクセス技術解説
Azure IoT サービスによるリモートアクセス技術解説Azure IoT サービスによるリモートアクセス技術解説
Azure IoT サービスによるリモートアクセス技術解説Knowledge & Experience
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜法林浩之
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性IIJ
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方MPN Japan
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)Tatsuya (達也) Katsuhara (勝原)
 
SS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさSS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさMakoto SAKAI
 
白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦IIJ
 
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがいIDC Frontier
 
第3回JAZUG静岡勉強会 Azure概要
第3回JAZUG静岡勉強会 Azure概要第3回JAZUG静岡勉強会 Azure概要
第3回JAZUG静岡勉強会 Azure概要fumios
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティLINE Corporation
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ
 

Was ist angesagt? (20)

IBM iクラウド本格化をチャンスに変えるIaaS
IBM iクラウド本格化をチャンスに変えるIaaSIBM iクラウド本格化をチャンスに変えるIaaS
IBM iクラウド本格化をチャンスに変えるIaaS
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
Azure IoT サービスによるリモートアクセス技術解説
Azure IoT サービスによるリモートアクセス技術解説Azure IoT サービスによるリモートアクセス技術解説
Azure IoT サービスによるリモートアクセス技術解説
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
 
IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
 
Azure による AI on Edge 解説
Azure による AI on Edge 解説Azure による AI on Edge 解説
Azure による AI on Edge 解説
 
SS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさSS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさ
 
白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦白井データセンターキャンパスの挑戦
白井データセンターキャンパスの挑戦
 
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
 
第3回JAZUG静岡勉強会 Azure概要
第3回JAZUG静岡勉強会 Azure概要第3回JAZUG静岡勉強会 Azure概要
第3回JAZUG静岡勉強会 Azure概要
 
SIerからみたCordaEnterprise
SIerからみたCordaEnterpriseSIerからみたCordaEnterprise
SIerからみたCordaEnterprise
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 

Ähnlich wie セキュリティ動向 2018

サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
Webinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in JapaneseWebinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in JapaneseCloudflare
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information securitySAKURUG co.
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウドIDC Frontier
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめ
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめシスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめ
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめシスコシステムズ合同会社
 
The New IP、そしてデータセンター自動化の未来へ
The New IP、そしてデータセンター自動化の未来へThe New IP、そしてデータセンター自動化の未来へ
The New IP、そしてデータセンター自動化の未来へBrocade
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
オンラインゲームの最新ニーズに応えるネットワークインフラとは
オンラインゲームの最新ニーズに応えるネットワークインフラとはオンラインゲームの最新ニーズに応えるネットワークインフラとは
オンラインゲームの最新ニーズに応えるネットワークインフラとはIDC Frontier
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 

Ähnlich wie セキュリティ動向 2018 (20)

サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
Webinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in JapaneseWebinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in Japanese
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめ
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめシスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめ
シスコの最新スイッチで実現するエンタープライズ ネットワーキングのすすめ
 
The New IP、そしてデータセンター自動化の未来へ
The New IP、そしてデータセンター自動化の未来へThe New IP、そしてデータセンター自動化の未来へ
The New IP、そしてデータセンター自動化の未来へ
 
[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
オンラインゲームの最新ニーズに応えるネットワークインフラとは
オンラインゲームの最新ニーズに応えるネットワークインフラとはオンラインゲームの最新ニーズに応えるネットワークインフラとは
オンラインゲームの最新ニーズに応えるネットワークインフラとは
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 

Mehr von IIJ

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例IIJ
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ
 
監視 Overview
監視 Overview監視 Overview
監視 OverviewIIJ
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解するIIJ
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps OverviewIIJ
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びIIJ
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいことIIJ
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談IIJ
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?IIJ
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装IIJ
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情IIJ
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情IIJ
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ
 
5G時代のMVNO
5G時代のMVNO5G時代のMVNO
5G時代のMVNOIIJ
 
Barry開発へのこだわり
Barry開発へのこだわりBarry開発へのこだわり
Barry開発へのこだわりIIJ
 
現場の声から生まれた障害対応ツール「Barry」
現場の声から生まれた障害対応ツール「Barry」現場の声から生まれた障害対応ツール「Barry」
現場の声から生まれた障害対応ツール「Barry」IIJ
 
運用現場で常に隣り合わせの障害対応、IIJの出した答え
運用現場で常に隣り合わせの障害対応、IIJの出した答え運用現場で常に隣り合わせの障害対応、IIJの出した答え
運用現場で常に隣り合わせの障害対応、IIJの出した答えIIJ
 

Mehr von IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
 
5G時代のMVNO
5G時代のMVNO5G時代のMVNO
5G時代のMVNO
 
Barry開発へのこだわり
Barry開発へのこだわりBarry開発へのこだわり
Barry開発へのこだわり
 
現場の声から生まれた障害対応ツール「Barry」
現場の声から生まれた障害対応ツール「Barry」現場の声から生まれた障害対応ツール「Barry」
現場の声から生まれた障害対応ツール「Barry」
 
運用現場で常に隣り合わせの障害対応、IIJの出した答え
運用現場で常に隣り合わせの障害対応、IIJの出した答え運用現場で常に隣り合わせの障害対応、IIJの出した答え
運用現場で常に隣り合わせの障害対応、IIJの出した答え
 

セキュリティ動向 2018

  • 1. Copyright Internet Initiative Japan Inc. 2018/11/22 株式会社インターネットイニシアティブ セキュリティ本部長 齋藤 衛 IIJ Technical DAY 2018 セキュリティ動向2018
  • 2. Copyright Internet Initiative Japan Inc. お客様管理者 公開サーバ お客様 ネットワーク ID管理・認証 DDoS対策 ファイアウォール IPS/IDS、WAFなど セキュリティ監査/ コンサルティング スマートデバイス セキュリティ Mail/Webセキュリティ サンドボックスなど 検知・防御・対処をIIJ-SOCを中心に24時間365日で実施し お客様のセキュリティ支援を行います。 悪意あるサイト (水飲み場攻撃など) 標的型メール攻撃 ユーザPC イベント検知 調査・分析 トリアージ インシデント抑制 影響範囲の特定 対象機器の設定変更 レポーティング情報参照 悪意あるURLトラフィック情報 正常な通信 公的機関 IIJセキュリティ サービス・ソリューション DDoS攻撃 • グローバル脅威情報 • 国内インシデント情報 • サイバー攻撃トレンド • 脆弱性情報 • 予兆検知/事前対策 • シグネチャ作成/反映 連携 設定変更 情報収集 セキュリティ 業界団体 連携 インシデント対応フロー IIJ-SOC セキュリティ アナリストチーム ログ収集 正常な通信 情報提供 報告 IIJ独自サービス基盤 外部からの通信 セキュリティ インテリジェンス (情報分析基盤) マルウェア情報DNSクエリ お客様ログ情報 運用が 楽チン♪ IIJ セキュリティ事業全体像 3
  • 3. Copyright Internet Initiative Japan Inc. 2017/10/19 Release  情報分析基盤における観測情報・分析結果 をもとにした脅威動向。  新たな攻撃手法や脆弱性など緊急度の高い情報を 発信。  情報分析基盤に取り込むデータの拡大にともない、 お客様にとってさらに有益となる情報を提供。 “wizSafe Security Signal”での観測状況公開 https://wizsafe.iij.ad.jp/ 4
  • 4. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. Agenda クラウド利用に関連する攻撃 仮想通貨 IoT DDoS攻撃
  • 5. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. クラウド利用に関連する攻撃
  • 6. Copyright Internet Initiative Japan Inc. 6 クラウド利用に関連する攻撃 • オフィス環境の現状 – 一部機能のクラウド利用が当たり前のこととなった – Microsoft Office365 など – クラウドに関連してオフィス環境のセキュリティを 脅かす事件が発生 – 主にサービス利用の認証情報を盗まれることから始 まり、サービスそのもの設定を変更されたり、情報 を盗まれたりする。
  • 7. Copyright Internet Initiative Japan Inc. 7 クラウド利用に関連する攻撃 • クラウドサービスが関連する事件(1) – 3月 マイクロソフトやフィッシング対策協議会から注意喚起。 – 4/24 立命館大学 メールの不正転送 – 5/6沖縄県立看護大学 メールの不正転送 http://www.okinawa-nurs.ac.jp/oshirase/documents/H30kouhyoujian.pdf – 5/7 島根大学不正メール送信、不正転送 https://www.shimane-u.ac.jp/docs/2018062200069/ – 5/18 富山県立大学 メールの不正転送 http://www.pu-toyama.ac.jp/wordpress/wp- content/uploads/2018/05/300530kaikensiryou.pdf – 5/23 弘前大学 メールの不正転送 https://www.hirosaki-u.ac.jp/wordpress2014/wp- content/uploads/2018/06/300627_siryou.pdf – 6/6 横浜市立大 メールの不正転送 https://www.yokohama-cu.ac.jp/news/2018/pr/dr3e64000000d0fh- att/180606_emailpressrelease.pdf – 6/7 文部科学省から注意喚起
  • 8. Copyright Internet Initiative Japan Inc. 8 クラウド利用に関連する攻撃 • クラウドサービスが関連する事件(1) https://www.microsoft.com/ja-jp/office/homeuse/attention3.aspx
  • 9. Copyright Internet Initiative Japan Inc. 9 クラウド利用に関連する攻撃 • クラウドサービスが関連する事件(2) • 標的型攻撃 サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2017年7月~9月] https://www.ipa.go.jp/files/000062172.pdf
  • 10. Copyright Internet Initiative Japan Inc. 10 クラウド利用に関連する攻撃 • クラウドサービスが関連する事件(2) サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2017年7月~9月]
  • 11. Copyright Internet Initiative Japan Inc. 11 クラウド利用に関連する攻撃 • 対策 – 多要素認証、多段階認証 – ユーザ教育 • そもそも – そもそもクラウド事業者を信用してよいか? – そもそもクラウド側で提供される新しい機能、連携 に対してセキュリティを設計しているか? – そもそも従来環境クラウド環境の違いを認識し、セ キュリティを設計し直しているか?
  • 12. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. 仮想通貨
  • 13. Copyright Internet Initiative Japan Inc. 13 仮想通貨 • 仮想通貨とは – 「仮想通貨」とは、インターネット上でやりとりできる財産的価値 であり、「資金決済に関する法律」において、次の性質をもつもの と定義されています。 (1)不特定の者に対して、代金の支払い等に使用でき、かつ、法定 通貨(日本円や米国ドル等)と相互に交換できる (2)電子的に記録され、移転できる (3)法定通貨または法定通貨建ての資産(プリペイドカード等)で はない 代表的な仮想通貨には、ビットコインやイーサリウムなどがあります。 (教えて!にちぎん https://www.boj.or.jp/announcements/education/oshiete/money/c27.htm/) • いくつかの仮想通貨では – ゲームによる通貨の発見(採掘:マイニング) – ブロックチェーンによる取引記録
  • 14. Copyright Internet Initiative Japan Inc. 14 仮想通貨 • 仮想通貨の盗難 – 1/26 CoinCheck 約580億円相当 – 9/14 Zaif 約67億円相当 • 金融庁の動き – 行政処分、指導 – 仮想通貨交換業者の登録制度
  • 15. Copyright Internet Initiative Japan Inc. 15 仮想通貨 • コインマイナー – 仮想通貨のマイニング(採掘)を行うプログラム • Coinhive – Webサーバにマイニングを行うスクリプトを蔵置し、アクセスして きたブラウザに仮想通貨の採掘を行わせるためのフレームワーク • 広告などと同様にWebコンテンツのオーナによって設置される場合 • 不正に設置される場合 Exploit KitおよびScamサイトの衰退とCoinhiveの台頭 https://wizsafe.iij.ad.jp/2017/11/120/ https://wizsafe.iij.ad.jp/2018/07/412/
  • 16. Copyright Internet Initiative Japan Inc. 16 仮想通貨 • Webサーバ自身でコインマイナーを動作させよ うとする試み – クラウドプラットフォーム – PHPのCGIモード脆弱性、Oracle Weblogic の脆弱 性、CMSの脆弱性 – 3月GhostMiner攻撃キャンペーン https://wizsafe.iij.ad.jp/2018/04/323/
  • 17. Copyright Internet Initiative Japan Inc. 17 仮想通貨 • 対策 • ブラウザでコインマイナーの是非 – 不正に蔵置されたものは悪 – 正当に蔵置されたものは? • サーバでは脆弱性対策を
  • 18. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. IoT
  • 19. Copyright Internet Initiative Japan Inc. 19 IoT • IoTに関する事件 – 4月 全国60台ほどの監視カメラが不正に操作されコ メントなどを改ざんのうえ公開される – キヤノン「ネットワークカメラの不正アクセス防止 対策について」 https://cweb.canon.jp/caution/180426.html
  • 20. Copyright Internet Initiative Japan Inc. 20 IoT • IoTに関する事件 – ホームルータのDNS設定を書き換えられ、Webアク セスを偽のサイトに誘導される。 – 結果として偽のアプリケーションパッケージ 「facebook拡張ツールパッケージ」 (facebook.apk,chrome.apk)をAndroidにインス トールさせようとする。 – 複数のルータのデフォルトのIDとパスワードが悪用 された。 Logitec LAN-W300N/R, LAN-W301NR, Buffalo WHR-1166DHP4,WHR-G301N, NTT東西 Netcommunity OG410Xa,OG410Xi, OG810Xa, OG810Xi •LAN-W300N/R *1
  • 21. Copyright Internet Initiative Japan Inc. 21 IoT • IoTに関する事件 – Netis,Netcore, D-Link, Huawei, Realtek製ルー タなどを狙ったIoTボット感染活動(Mirai botの 亜種) https://wizsafe.iij.ad.jp/2018/08/428/
  • 22. Copyright Internet Initiative Japan Inc. 22 IoT • 対策 – 有効な対策手法は(まだ)ない。
  • 23. Copyright Internet Initiative Japan Inc.Copyright Internet Initiative Japan Inc. DDoS攻撃について
  • 24. Copyright Internet Initiative Japan Inc. 24 DDoS攻撃について • DDoS攻撃とは – 特定の宛先に大量の通信を送付することで、攻撃先 のサーバの処理能力や回線容量を無駄に浪費させる ことで、正常な処理を行えなくする攻撃。 • 大量の通信の作り方 – 多人数で通信行う、専用攻撃ツール、PCのマルウェ アやボット、リフレクション(反射型)攻撃、IoT ボット
  • 25. Copyright Internet Initiative Japan Inc. 25 通信事業者の網 Denial of Service (DoS)攻撃 回線を 埋め尽くす DoS攻撃とDDoS攻撃:2つの種類 DDoS攻撃とは サーバを 過負荷にする 脆弱性などを悪用して、相手の動作を停止させる。 PingOfDeath, Land攻撃,Teardrop攻撃等。 Distributed Denial of Service (DDoS)攻撃 特定の大量にアクセスしたり処理を要求することでサーバ の負荷を上げ、正常な通信を処理する能力を奪う。 SYN flood, Connection flood , HTTP GET flood等。 本来不要なパケットを大量に送付することで、サーバの 回線やISPのバックボーンを埋める。 UDP flood, ICMP flood等 25
  • 26. Copyright Internet Initiative Japan Inc. 26 • 人海戦術 • DDoS攻撃ツール(多くホストに埋め込み、同時に動かすもの) • DDoS攻撃機能を持つマルウェア • ボットネット(指令に従い同時に多数が動作するマルウェア) • DDoS攻撃ツール(1台で大量通信発生、IPアドレスの詐称) • DDoS攻撃代行サイト • 設定のあまいホームルータなどの踏み台 • IoTボット DDoS攻撃とは DoS攻撃:大量の通信の発生方法 DDoS攻撃ツールの例 DDoS攻撃代行サイトの例
  • 27. Copyright Internet Initiative Japan Inc. 27 DDoS攻撃について 2018年攻撃の傾向 • 自警団的攻撃、オレオレ正義の味方 – Anonymous – ダークネス玉葱君 • ワイドショー型攻撃 – ワイドショーなどで話題になった悪者に対する攻撃。 – (おそらく)行為者と被害者の間に利害関係はない • ゲームのミドルウェア – 複数のゲーム、Xbox,PS4などが関係するUDPポート への攻撃
  • 28. Copyright Internet Initiative Japan Inc. 28 DDoS攻撃について あたらしい攻撃手法(1) • Memcachedによるリフレクション攻撃 – 大規模Webアプリケーションなどで利用される分散キャッシュ技術 – 数万倍という高い増幅率 – 3月Githubに対しこの手法で1Tbpsの攻撃が発生 – 結果として一部クラウド事業者が影響を受けたが、多くの国内ISP では問題とならなかった。 Internet Initiative Japan Inc., Internet Infrastructure Review (IIR) Vol.23, 1.4.2 DrDoS Attacks and Countermeasures (http://www.iij.ad.jp/en/company/development/iir/pdf/iir_vol23 _EN.pdf) Attacker NTP Server Query with Source Spoofed Attack Target NTP Server NTP Server Amplification Factor (200 for NTP) Congestion Memcachedの探索 https://wizsafe.iij.ad.jp/2018/03/269/
  • 29. Copyright Internet Initiative Japan Inc. 29 DDoS攻撃について あたらしい攻撃手法 • SYN/ACK攻撃(2) – 9 /26 特定のホストから攻撃されているという複数のtweet。 – のちのそのホストが被害者であることが判明。 – Webサーバが大量にあることを悪用した、増幅を伴わないリ フレクション攻撃。 https://wizsafe.iij.ad.jp/2018/10/470/
  • 30. Copyright Internet Initiative Japan Inc. 30 IoT ボット: Mirai ボットについて IoT (Bot) IoT (Victim) IoT (Victim) IoT (Victim) IoT (Victim) IoT (Victim) ① C&Cサーバに接続して 命令を待つ ②感染対象の探索活動を行う ③ログインできた 対象を報告 ④感染を指示 ⑤再度ログインして アーキテクトの調査 ⑥本体の ダウンロード インストール ⑦DDoS攻撃を行う ⑧ ⑨ログインもしくはAPIで指示 C&C DB Scan Receiver 攻撃対象サーバ 攻撃者 Loader ダウンロードサーバ ※詳細はIIR Vol33 (2016年12月上旬公開)にて紹介 30 DDoS攻撃について
  • 31. Copyright Internet Initiative Japan Inc. 31 DDoS攻撃の状況の変化(2016年~) • IoTボットなどの大規模ボットネットが一夜にして構 成される。 • IoT機器への脆弱性対策の仕組みなどが醸成されてい ない。 – Logitec製ルータ33万台の脆弱性対策に2年以上かかった。 • 1Tbpsを越えるDDoS攻撃がIoTボットによって引き起 こされている。 • 東京オリンピックなど大規模イベントを見据えたサイ バー攻撃対策の強化が必要。 • 今起こっている事案に即応できる仕組みが必要である。 DDoS攻撃について
  • 32. Copyright Internet Initiative Japan Inc. 32  ICT-ISAC DoS即応WGのMLにて 11/7 NICTからMirai Botの特長を持つ通信の増加の報 告と問合わせ  11月に入ってから急増、国内16,000台  コネクトバックしてもセッションが確立しない  ケーブルテレビなどで多い 11/7 IIJから観測情報をもとに呼応  satori/okiru系Miraiの亜種による  IIJ観測では12,000、海外数十万台  検体解析結果の共有(対応アーキテクチャ、C&Cサーバ等) いくつかの会員からIPアドレス提供依頼、調査 状況の変化 11月におけるMirai亜種感染の拡大 DDoS攻撃について
  • 33. Copyright Internet Initiative Japan Inc. 33 11月におけるMirai亜種感染の拡大(2) 国内における Mirai 亜種の感染急増 (2017年11月の観測状況) https://sect.iij.ad.jp/d/2017/12/074702.html DDoS攻撃について
  • 34. Copyright Internet Initiative Japan Inc. 34 2017/12/06 答え合わせ会(ICT-ISAC Japan DoS即応WG) 会員から  ロジテックが多いのでは? IIJから  11/1の波、11/16日の波、悪用された脆弱性などの様子  感染活動を組み込んだボットと、オリジナルMiraiのように分離している場合  ボットに組み込まれた感染活動(上の両者のどちらか)と、関連脆弱性をスキャンして いるだけの活動  Huaweiを対象とした別の亜種もある NiCTから  脆弱性スキャンのボットへの組み込みの話題  国別の話題 netlab.360のブログ(アルゼンチンが増えたといいながら日本が多い)  Huaweiの脆弱性スキャンについて、0-day攻撃だった JPCERT/CCから  もともとインシデントにロジテックルータ関係する場合が増えているとの認識  独自観測システムの観測情報による日本の感染活動の特長  ロジテックと話している。少なくとも4機種以上が対象。  SHODANの情報からわかること。 状況の変化 Mirai亜種感染への対応 DDoS攻撃について
  • 35. Copyright Internet Initiative Japan Inc. 35 2017/12/19注意喚起  JPCERT/CC  Mirai 亜種の感染活動に関する注意喚起  https://www.jpcert.or.jp/at/2017/at170049.html  NICT  NICTER 観測レポートルータ製品の脆弱性を悪用して感染を広げるMirai の亜種に関する活動(2017-12-19)  http://www.nicter.jp/report/2017-01_mirai_52869_37215.pdf  Realtek社脆弱性の記載。  IIJ  wizSafeSecuritySignal Mirai亜種の感染拡大に伴う注意喚起  https://wizsafe.iij.ad.jp/2017/12/175/  ロジテック製 300Mbps 無線LAN ブロードバンドルータおよびセッ トモデル (全11モデル)に関する重要なお知らせとお願い  http://www.logitec.co.jp/info/2017/1219.html 状況の変化 Mirai亜種感染への対応(2) DDoS攻撃について
  • 36. Copyright Internet Initiative Japan Inc. 36 DDoS攻撃について • 電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律
  • 37. Copyright Internet Initiative Japan Inc. 37 DDoS攻撃について • 電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律