HOME情報セキュリティ年末年始における情報セキュリティに関する注意喚起

本文を印刷する

情報セキュリティ

年末年始における情報セキュリティに関する注意喚起

最終更新日:2017年12月21日
独立行政法人情報処理推進機構
技術本部 セキュリティセンター

多くの人が年末年始の長期休暇を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。

長期休暇の時期は、「システム管理者が長期間不在になる」、「友人や家族と旅行に出かける」等、いつもとは違う状況になりやすく、ウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、SNSへの書き込み内容から思わぬ被害が発生したり、場合によっては関係者に対して被害が及ぶ可能性があります。

また、ここ数ヶ月の間、実在の企業を騙った不審なメールに関する相談が多く寄せられています。長期休暇明けはメールが溜まっていることが想定されますので、誤って不審なメールの添付ファイルを開いたり、本文中のURLにアクセスしたりしないように注意してください。

これらのような事態とならないよう、「長期休暇における情報セキュリティ対策」に、(1)組織のシステム管理者、(2)組織の利用者、(3)家庭の利用者、のそれぞれの対象者に対して実施すべき対策をまとめています。また、長期休暇に限らず、日常的に実施すべき情報セキュリティ対策も「日常における情報セキュリティ対策」として公開しています。被害に遭わないためにもこれらの対策の実施をお願いします。

2017年に起きたサイバー攻撃の中から、標的型サイバー攻撃に関わる活動の概要とそのトピックを下記にご紹介します。

今年のセキュリティトピック

今年のはじめは、2月にWordPressの脆弱性を突いた非常に多数のサイトのWeb改ざんが、3月にApache Struts2の脆弱性をついた情報漏洩が発生し、脆弱性の公開から時間をおかず大規模な攻撃が行われ、脆弱性対応の重要性と緊急性が再認識させられたスタートとなりました。また、ワーム(自己増殖)の機能を持つランサムウェアが世界で猛威を振るい、5月のWannaCry、6月のPetya亜種等が国内でも大きく取り上げられましたが、幸いなことに、国内での被害は限定的なものに止まりました。これらに対して、IPAでは随時、注意喚起を発信し、被害の回避や低減に努めてきています。

以下では、組織にとって、この数年変わらぬ最大の脅威に挙げられている標的型サイバー攻撃に対して、IPAで実施している活動から、その状況と動向を報告します。

2012年に開始したサイバー情報共有イニシアティブJ-CSIP ※1は、2017年末には、11の業界団体による190の参加組織からなる情報共有体制に拡大しました。12月15日時点で、3,155件の情報提供を受け、156件の情報共有を実施しています。非常に巧妙な手口で企業から金銭をだまし取る「ビジネスメール詐欺(BEC)」が継続的に発生していることをうけ、J-CSIPで共有された実事例と攻撃手口の情報をもとに、4月、注意喚起のレポートを公開しました。ビジネスメール詐欺はその後も発生しており、各企業で手口と注意の徹底が必要です。また、Microsoft社のOffice365のアカウント情報を狙うフィッシング攻撃についても報告しました。Office365等、法人で使用しているクラウドサービスのアカウント情報が詐取されると、組織内情報が盗まれたり、他組織への攻撃の踏み台とされたりと、被害が大きくなる可能性があり、改めて注意が必要な状況となっています。更に、日本語の「ばらまき型メール」による攻撃が個人・組織問わず繰り返し行われており、メールの文面等が一段と巧妙化を続けているだけでなく、ウイルスを感染させる手口も頻繁に変化しています。特に、11月15日に修正プログラムが公開された脆弱性(CVE-2017-11882)について、約1週間後には、その脆弱性を悪用するMicrosoft Word文書ファイルが添付された日本語のウイルスメールがばらまかれたことを確認しました。J-CSIPでは、これら注意すべき攻撃手口の情報の共有を進め、また、ウェブでの資料公開を行っています。

2011年に標的型サイバー攻撃特別相談窓口として発足し、2014年にサイバーレスキュー隊へ拡大したJ-CRAT ※2では、発生した事案や過去から潜伏している事案に対して、タイムリーな支援を実施してきました。12月15日時点で、338件の相談が寄せられ、99件のレスキュー活動を実施しています。今年も国際政治・経済・安全保障や先端技術に関わる組織に対する継続的な攻撃が生じ、多方面に影響を及ぼした事案や、長期間の感染の結果、大規模な情報窃取や攻撃の踏み台となった事案も起こりました。数年前から侵入、潜伏されていた事案を分析し、その攻撃者の挙動やその検知方法を解説したレポートを1月に公開しました。直近の攻撃状況だけではなく、過去の攻撃に対して再度目をむけ、関連する攻撃情報を公開情報などからも再収集することで、複数組織への攻撃実態把握が行え、注意対象となる業界を再認識でき、より効果的なレスキュー活動が行えるといった、サイバー状況把握(Cyber Domain Awareness)の重要性も増しました。また、従来のマルウェアと異なった形態の攻撃として、ファイルレスや現地調達型といった攻撃の検知や痕跡の検査が困難な攻撃が仕掛けられた年でした。

 
(*1)
サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))
https://www.ipa.go.jp/security/J-CSIP/index.html
(*2)
サイバーレスキュー隊(J-CRAT(ジェイ・クラート))
https://www.ipa.go.jp/security/J-CRAT/index.html

本件に関するお問い合わせ先

 Tel: 03-5978-7591 Fax: 03-5978-7518
 技術本部 セキュリティセンター 中島 加賀谷