ラック セキュリティレポート

LAC WATCH
地球上でもっとも洗練された開発環境を目指す。HashiCorp社の主催する開発者の祭典HashiConf'19に参加

ラックはITシステムの開発と運用に加え、セキュリティの仕組みが変わる「DevSecOps(デブセクオプス)」の導入を推進するお客様の支援を目的に、2019年8月にHashiCorp(ハシコープ) Japan(ジャパン)株式会社と認証・認可情報(シークレット)管理ソリューションでの協業を開始しました。

こうした中、HashiCorp社のワールドワイドのカンファレンス「HashiConf’19」が2019年9月9日~11日の3日間、米国ワシントン州シアトルで開催され、クラウドネイティブ時代に注目を浴びるHashiCorp社が本社のある米国内でどのような立ち位置にあるのかを確認するために参加しました。

HashiCorp社のワールドワイドのカンファレンス「HashiConf'19」

ワールドワイドカンファレンス「HashiConf’19」

HashiCorp社とは

HashiCorp社は、カルフォルニア州サンフランシスコにあるユニコーン企業(評価額10億ドル以上の非上場、設立10年以内のベンチャー企業)であり、クラウドコンピューティングを活用する際のプロビジョニングやセキュリティ保護、接続性、アプリケーション展開を一貫して支援するソリューションを開発し、提供しています。米Forbesが選ぶ世界のクラウドランキング 2019年度「Cloud 100 * 」では4位にランクインしました。

* The Cloud 100 2019 – Forbes

創業者のMitchell(ミッチェル) Hashimoto(ハシモト)氏とArmon(アーモン) Dadgar(ダドガー)氏はともにソフトウェア開発者で、現在も第一線で製品開発を続けています。彼らの作り出すソフトウェアは、主にクラウド上に構築される大規模なシステムの開発と展開、運用の自動化による効率化と、人的ミスの削減という目的で一貫しています。そしてそれらのツールはオープンソースとして提供され、膨大なエンジニアが彼らのコードと実行環境を活用しています。

革新的で洗練されたHashiCorp社の製品は、すでに世界中で利用され多くのファンが存在しています。そして、オープンソースとして最先端のエンジニアたちに活用され完成度を高めると同時に、エンタープライズ環境で利用する際に必要となる機能を追加し、商業ソフトウェアとして成功しつつあります。

ワールドワイドカンファレンス HashiConf’19

HashiConf’19は、 格式高いシアトルダウンタウンのハイアットリージェンシーで行われるということで、硬い感じの雰囲気を予想していましたが、会場はHashiCorp社の製品ロゴが窓を飾るなどやわらかい雰囲気を演出し、参加者も開発者らしいラフな装いです。

HashiConf’19は、カンファレンス、パートナーサミット、トレーニングと目的別に分かれており、参加者の担当業務により参加日が変わります。
しかし、参加者の一番の関心事はHashiCorp社のテックリードが登壇する基調講演で、講演会場となった収容人数1,900人を誇るボールルームはソフトウェア開発者とみられる参加者で満員となりました。

講演会場となった収容人数1,900人を誇るボールルームはソフトウェア開発者とみられる参加者で満員

会場はソフトウェア開発者とみられる参加者で満員

HashiCorp社の理念

登壇したのは、創業者で共同最高技術責任者(Co-CTO)の2人と最高経営責任者(CEO)のDave(デイブ) McJannet(マクジャネット)氏です。 Dave氏は、創業者でありCTOでもあるほかの2人の技術的なお話とは異なり、HashiCorp社の理念について語りました。

マルチクラウドの世界となった今、群雄割拠するクラウドプロバイダーの素晴らしい機能をプロビジョニングし、ビジネスに簡単に活用できる環境がそろい、HashiCorp社の提供する技術がユーザーの負担を軽減させること。そして、マルチインフラ時代のコンテナ実装を考えたときに、IDベースのセキュリティモデルの実装が必要になると訴えていました。

HashiCorp社の技術ポートフォリオに置き換えると、アプリケーションが頻繁に更新されライフタイムが極端に短くなった現在、Terraformのようにアプリケーションと実行環境をスムーズにデプロイできることと、VaultのようにIDベースセキュリティ上に構築されたマルチクラウド上のシークレット管理、Consulのようにクラウドアプリケーションのトラフィック分析とデプロイシステムと連携した負荷管理が実装される世界を示しました。

最後にDave氏は、会場にいるユーザーこそがこれら統合化されたシステムと現実の組織をつなげる役目を持ち、最も重要な役割を担っているのだと語りました。
HashiCorp社は、地球上でもっとも洗練されたアプリケーション開発環境を提供することが望みであり、ユーザーであり開発者である会場の方々が変化を望むことが力になると熱く語りました。
HachiCorp社はイネーブラー(支援者)であると語ります。そして主役はユーザーであるとも。この明確なメッセージとその説得力を増すプロダクトポートフォリオ、そして会場にあふれた開発者の熱気が、オープンソースという巨大なコミュニティとともに世界を変える期待感につながっています。

Terraformの新機能発表

Armon氏により、Terraformの新機能が発表

HashiCorp創業者、Co-CTO Armon Dadgar氏

続いてArmon氏により、Terraformの新機能が発表されました。

Terraformは、AWSやMicrosoft Azure、VMwareなどマルチクラウド環境でのプロビジョニング情報を特定のインフラ、クラウドに依存しない形式でコードとして記述し適用できる「Infrastructure as Code(IaC)」を実現する代表的なソフトウェアです。

今回発表されたTerraform Cloud for Teamsの特長は、利用する人数の制限がなくなり、セキュリティの設定などが可能になったこと、またTerraform CloudとTerraform Enterpriseで、コードとして記述されたインフラ定義から自動的にクラウドの月額費用などを見積もる「Cost Estimation」が利用できるようになった点があります。 Terraform自体は、OSSのIaCの代表的なものとして認知されていますが、有償版であるTerraform Enterpriseではインフラ環境構築の際の操作ミスやコード記述ミスによるインフラ破壊を防ぐためのポリシー管理機能やガバナンス機能を持っており、今回発表された「Cost Estimation」を加えることでガバナンス機能が更に強化されました。

Consulのリリース発表

次にMitchell氏から、Consulに関する発表がありました。

Consulはサービス検出や設定を簡単に行うことができ、また「サービスヘルスチェック機能」「イベント機能及び状態変化のイベント通知機能」「リモートコマンド実行機能」などを併せ持ったサービス管理製品です。

Mitchell氏から、Consulに関する発表

HashiCorp創業者、Co-CTO Mitchell Hashimoto氏

今回は主にHashiCorp Consul Service(HCS)on Azure β版のリリースが発表され、多くの開発者が好意的に受け入れていました。

カンファレンス会場脇のフリーミール

フリーミール

フリーミール

このように、オープンソースコミュニティの熱気に圧倒されたイベントでしたが、カンファレンス会場の脇も重要な情報源となっています。
海外のカンファレンスではよくあるフリーミールです。

ここで食事をとる間に、多くの技術者の方に声をかけていただき、実際にHashiCorp製品を使っている、また売っている方々の双方から話が聞けるというのは、国内のイベントでは経験したことが無いものでした。
例えばVaultについては動的シークレット管理(Dynamic Secret)が差別化要素になると認識していますが、現地で実際に使っている方々からはEncryption as a Serviceとしての利用やKey/Value保管目的で利用されている(それもEnterprise版)事例をお聞きすることができ、製品の利用シナリオについてはもっと研究の余地があると感じました。

あっという間のHashiConf’19でしたが、同社の製品を取り扱い、日本に紹介できることがとても誇らしく、この熱気を日本の皆様にも感じていただきたいと思っています。
次回開催のHashiConf’20は2020年10月13日~15日に米国カリフォルニア州サンディエゴで開催されます。
ぜひ皆様も私たちと一緒に、この熱気の中に飛び込んでみませんか。


(2019-10-23 10:00:00)

LAC WATCH
標的型サイバー攻撃の侵害チェックしていますか?無料調査ツール「FalconNest」~APT侵害判定「LI」編~

FalconNestは、ラックが無料公開したセキュリティ調査ツール提供サイトです。ウェブサイトに必要なデータをアップロードするだけで、標的型攻撃・マルウェアの痕跡やメールに添付されてきたファイルが不審ファイルかどうかを、いつでも簡単に調査することができます。

FalconNestの3つの機能

  • Live Investigator
    (ライブ インベスティゲーター):
    標的型攻撃やマルウェアの痕跡がないかを調べる侵害判定
  • Malware Analyzer
    (マルウェア アナライザー):
    不審ファイルかどうかを判定するマルウェア自動分析
  • Phantom Seeker
    (ファントム シーカー):
    メインメモリ内のマルウェア痕跡を自動分析調査

前回、無料でセキュリティ調査ができる「FalconNest」を開発した経緯や使い方について、サイバー救急センター長の鷲尾からご説明しました。

今回はFalconNestの3つの機能の中のひとつ「Live Investigator(以下 LI)ライブ インベスティゲーター」についてご説明します。

Live Investigator(LI)ライブ インベスティゲーター

四半期ごとに発行している2019年1月~6月の出動動向をまとめた「サイバー救急センターレポート」においても、マルウェア感染の案件が全体の45%を占める結果であったと報告しています。また、マルウェア感染のうち10%強を占めるのが標的型攻撃(以下 APT *1 )です。

  • *1日本における標的型サイバー攻撃は、世界ではAPT(Advanced Persistent Threat)と表現されることが多い。

特にAPTは、内部で気づかれにくく、知らないうちに被害が拡大していることがあります。そのため今回は日常、APTへの対策として活用いただきたいLIに焦点を絞り、開発の背景からコンセプト、主な機能などを紹介します。

大小を問わず様々な企業や団体、組織でAPTの被害が拡大

APTが世界で報告され始めて約10年が経過します。企業・団体の組織はもちろんのこと、これらに関連する組織やビジネス関係にある中・小規模の組織も少なからず被害に遭っており、今後も被害の増加が予想されます。

APT以外にも様々なサイバー攻撃は存在し、例えばアンチウイルスソフトはこれからも必要不可欠と考えられます。しかしながら攻撃者にとって、アンチウイルスソフトでは検出されないウイルスを作成するのは容易であり、特にAPTについてはアンチウイルスソフトによるチェックだけでは十分とは言えません。

ラックは10年以上にわたり、APTで侵害されたコンピュータのフォレンジック調査を実施しており、その経験から侵害判定に有効な調査方法を自動化したツールがLIです。

LI開発の基本コンセプトは「IT初心者でも利用できること」

まずは、開発をはじめたときの考え方(ポリシー)をご紹介します。基本コンセプトとして、「ひとり情シス」と言われる情報システム担当者を主なターゲットに、IT初心者でも使用できるツールを目指すことにしました。そこで、簡単に誰でも使えることから、ウェブサイト上にツールを設置することにしました。

IT初心者でも侵害があったかどうか判断できるよう、どちらでもないようなグレーの判断はなしとし、必ず「白」「黒」の判定が出るようにしました。そのうえで、追加確認が必要な検出結果について明示するようにしています。

開発ポリシー

  • APT侵害、ウイルス感染について「白」「黒」どちらかを判断する(グレーは無し。)
  • IT初心者でも最終的に判断できるようにする。そのため、システムで判断できない場合でも、確認が必要な内容を分かりやすく提示する。
  • 攻撃者にアクショナブルな情報は与えない。
    (例えば検出方法を公開し攻撃者がその情報を参考に検出回避可能とする状況にしない。)

APT侵害とウイルス感染を調査できる機能を提供

LIの主な機能は、「APTの侵害痕跡の検出」と「ウイルス感染の検出」の2つです。侵害が確定しているコンピュータはもちろんのこと、侵害有無が不明なコンピュータにおいても、APT侵害有無を調査する際に必須の機能です。

2つの機能

  1. APTの侵害痕跡の検出
    イベントログの調査
    ファイルパスの調査
  2. ウイルス感染の検出
    Windows起動時に動作するプログラムの調査
    その他の調査

これらの機能に加えて、イベントログ設定状況の調査も行います。これは本来調査すべき中で、設定されていないイベントログをお知らせするものです。LIの利用に関わらず、一般的なフォレンジック調査において必要なログ設定であり、有効化することをお勧めします。
推奨するイベントログと設定変更方法に関するドキュメントは、FalconNest(ログイン後)から提供しています。

また、検査にはFalconNestの専用のログ収集ツールを使用します。この収集データをアップロードすることで判定が出る仕組みです。

FalconNestログ収集ツールの収集データをアップロードして、LIは疑わしいコンピュータの検知・疑わしいアカウント利用の検知を判定する

セットアップ不要で、過検出なく大量処理できることが特徴

様々なウェブサイトでイベントログの調査方法やツールが公開されているものもあり非常に有用です。しかし、どれもプロフェッショナル向けで、IT初心者には専門用語の理解や調査環境のセットアップが必要です。また実際にその通りに試しても、正常なものを過剰に検出(過検出)してしまい、結局判定結果が分からないこともあります。何より手動での分析は時間的に厳しく、ハードルが非常に高いです。
LIを使えば、専門用語の理解や調査環境のセットアップは不要であり、短時間で必要な情報が得られます。

特徴

  • 手作業では時間のかかる分析を大量処理
  • 専門用語の理解や調査環境セットアップが不要
  • 弊社AD環境の大量イベントログで日々分析(テスト)し、過検出を出さないよう工夫

※ ごく稀に過検出となる場合があります。

検出できないウイルスもある

ウイルスファイルが存在していても、Windowsの起動時や ユーザログオン時に起動しないウイルスは検出しない場合があります。具体的には以下のケースです。

  • Windows起動、ユーザログオン時に起動しない(ウイルスのファイルは作成する)
  • Windows起動、ユーザログオン時に起動しない(ウイルスのファイルも作成せず、メモリ上だけに存在し、再起動するとウイルスが消える)
  • 起動はするが、その痕跡を隠ぺいしている

しかし、APTで侵害されている場合、APT侵害痕跡で検出する可能性が高いと考えています。またウイルス検出に特化した「Phantom Seeker」において、LIが検出できないウイルスがカバーされる予定です。

PCの侵害調査と定期調査に利用

どのような場合に利用すれば良いかわからない方のために、想定利用ケースを紹介します。主に、PCが侵害されていないかの調査、定期的な侵害調査を想定しており、実際に活用されている組織も増えています。

PCが侵害されていないか調査したい

  • セキュリティ製品からのアラート(誤検知もある)
  • 他組織から連絡があり、どのPCが侵害されているかわからないため、何台か調査したい
  • APTにより他に感染したPCがないか調査したい
  • ベンダにフォレンジック調査を頼んでいるが時間がかかるため、APT侵害、ウイルス感染有無だけでも先に調査したい

定期的に侵害されていないか調査したい

  • サイバーセキュリティ経営ガイドライン(経済産業省)等のガイドラインに、サイバー攻撃を監視・検知する仕組みを構築する、とあり、重要なActive Directoryサーバに対して何か手を打ちたい。

サイバーセキュリティ経営ガイドライン(METI/経済産業省)

ただし、既に侵害が確認されている場合は、先にメモリイメージ、ディスクイメージの保全を行ってからLIを実施ください。

保全について分からない場合はお付き合いのあるコンピュータセキュリティベンダ、フォレンジックベンダにご確認ください。

なお、リアルタイムにモニタ出来るEDR *2 製品 / MDR *3 サービスを利用されている場合、LIの利用ケースは限定的です。侵害チェックのセカンドオピニオンとして、LIを毎月実施するなどご活用ください。

  • *2Endpoint Detection and Responseの略。コンピュータ(エンドポイント)のログ、プロセス情報を収集、記録を行い、不正な挙動の検出を行います。
  • *3Managed Detection and Responseの略。EDRをマネージドサービスとして提供する。

いかがでしたでしょうか?LIが皆様のセキュリティ向上のお役に立てると幸いです。APTで侵害されていないか不安な方、フォレンジック調査に必要なログが適切に記録されているか確認したい方などは一度LIをご利用ください。

より詳しく知るにはこちら

より詳しく知るにはこちら

ラックに蓄積されたスレットインテリジェンスを活用し、標的型攻撃による侵害痕跡の発見やマルウェアの判定を手軽に行える無料サイトです。

イベントのご案内

FalconNestリリース1周年を記念して、ご利用のみなさまを対象にイベントを開催いたします。

日時 2019年11月18日(月) 15:00~
会場 株式会社ラック 本社
〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー(本社 受付2階)
参加費 無料

最新のインシデント状況をはじめとして、FalconNest開発チームからの講演等を予定しております。
詳細は、FalconNest内に近日掲載の予定です。ご利用検討中の方も、この機会に登録をお願いします。

(2019-10-11 10:00:00)

LAC WATCH
TeamViewerを理解し安全に使用するための「TeamViewerセキュリティふかぼりガイド」を公開!

TeamViewerは、世界で延べ20億デバイスにインストールされ、常時4,500万以上のリモート接続に利用されているように、リモートアクセスアプリケーションとして最も支持を受ける製品です。

さらに詳しく知るにはこちら

TeamViewer(チームビューワー)

一般のパソコンユーザが、外出先からスマートフォンでパソコンを遠隔操作するなどカジュアルな利用はもちろんのこと、企業の保守業務担当者によるIT機器のリモートメンテナンスや、社内ユーザのサポートなどでも大活躍しています。

TeamViewerがここまで支持を受けている理由は、利用者が多いことによりノウハウが多数蓄積されていることや、回線品質が低くても安定して動作すること、そしてビギナーユーザでも簡単に使えるユーザフレンドリーなUIにあります。

TeamViewerを使用し、普段使用しているパソコンにリモート接続するということは、遠隔操作されるパソコンの全ての機能を利用できるようになることから、多くのユーザは安全管理上の漠然とした不安を感じるのではないでしょうか。
TeamViewer社は、ユーザのセキュリティとプライバシーの保護は当社の最優先事項である*と公言しているように、製品自身の対ハッキング性能や、情報保護のための仕組みを備えています。

* TeamViewerに関する最新の製品情報

しかし、それらの情報が十分にまとまっているとは言えない状況のため、ラックはTeamViewer社より公開されている情報と製品評価を行い、「TeamViewerセキュリティふかぼりガイド」をまとめました。

このガイドでは、TeamViewerの位置づけや活用シナリオを基に、安全にTeamViewerの環境を構成し利用する方法を説明しています。たとえば、リモートアクセスを受ける側(ホスト)が、アクセスしてくる側(ゲスト)を受け入れるか否かの仕組みの解説や、セキュアなリモートワーク環境を構築する手順、マネジメントコンソールのポリシー機能を利用した管理方法など、TeamViewerの利用者なら誰もが知りたかった情報がまとまっています。

このドキュメントをお読みいただき、TeamViewerを業務や自宅で利用いただきますようお願いいたします。

TeamViewerセキュリティ
ふかぼりガイド

目次

  • SECTION.1 お読み頂くにあたって
  • SECTION.2 TeamViewerをご存知ですか?
  • SECTION.3 TeamViewerの活用事例
  • SECTION.4 TeamViewerの仕組み
  • SECTION.5 TeamViewerの種別
  • SECTION.6 【シナリオ】 一過性のリモートサポートを受ける
  • SECTION.7 【シナリオ】 リモートワーク環境を構築する
  • SECTION.8 TeamViewerのセキュリティTips
  • SECTION.9 TeamViewerのTips

TeamViewerセキュリティふかぼりガイド

TeamViewerセキュリティ
ふかぼりガイド
ダウンロード

(2019-10-9 11:00:00)

LAC WATCH
ラグビー 山田章仁です。(第46回)

ラグビーの日本代表として世界の強豪に挑み続け、その歩みそのものも「型」にはまらない山田選手。
当社は山田選手のモットーである「BREAK THROUGH=殻を破れ」に共感し、2015年から応援し続けています。
ラグビーワールドカップ2015 日本代表。

ラックの皆さん、そしていつも応援してくれる多くの皆さん、こんにちは。
今回もフランス・リヨンからレポートをお送りします。
日本では、ラグビーワールドカップ2019で日本代表が格上のアイルランドに勝ち、予選プール2勝目(執筆時。編集時点では3連勝となった)を手にして盛り上がっていることと思います。
さて9月は、こちらでもヨーロッパ最高峰リーグといわれているフランスTOP14が、ワールドカップ日本大会に負けじと盛り上がりを見せていました。

早速ですがTOP14での3試合目のお話から。対戦相手はスター選手がそろう銀河系軍団トゥーロンです。トゥーロンの本拠地である南フランスはラグビーがとても盛んです。そのため試合会場は我々にとって完全アウェーで、これがまた異様な空気に包まれます。

完全アウェーなスタジアム

完全アウェーなスタジアム

試合は開幕から好調の我らLOU Rugbyが序盤からペースを握り、危なげなく勝利。開幕3連勝となりました。

開幕4試合目はホームでブリーヴというチームを迎え撃ちます。この週は、ワールドカップ日本大会の開幕を翌週に控えているということもあって、LOUは試合全体を日本テイストに仕上げていました。

リヨン在住の日本の方をご招待したり、相撲体験ができるようになっていたり、会場でのミュージックが日本の曲だったり。もちろん私も日本人を代表して試合前からサイン会やプロモーション活動に取り組みました。

試合後はチームのVIPスポンサー夕食会にも参加させていただき、ステージ上で日本とフランスのつながりや、私の日本での所属チーム、NTTコミュニケーションズシャイニングアークスとLOUとのパートナーシップ契約の流れなどを説明し、最後にはもちろんワールドカップの話まで。こちらリヨンでもワールドカップ開幕を直前に控え、かなり盛り上がっておりました。

VIPスポンサーとの夕食会の様子

VIPスポンサーとの夕食会の様子
このステージでお話しさせていただきました

このステージでお話しさせていただきました

盛り上がりといえば、ちょうどこの頃、私の故郷である北九州では、ワールドカップに出場するウェールズ代表の公開練習を観るための人でスタジアムが満員になるという嬉しいニュースが飛び込んできました。
自身が生まれ育った街が、ラグビー一色になり、地域の多くの人々があちこちでラグビーを話題にすることは夢にも思わず、SNSやニュース記事をみて、とても感激しました。

街全体でウェールズ代表を歓迎

街全体でウェールズ代表を歓迎
練習見学だけでスタジアムが満員に

練習見学だけでスタジアムが満員に

話はフランスに戻ります。TOP14は4試合目の後に一週間のお休みをはさみ、5試合目に向けて練習が再開。試合には出られないものの、私もジムで体を鍛えたりグラウンドで走り回ったりと、しっかりトレーニングを積み重ねておりました。

しっかりトレーニングを重ねています

しっかりトレーニングを重ねています

と同時に、この時期にはチームのプロモーションビデオの撮影も行い、カメラマンと一緒にちょっとだけリヨンの街のグルメレポートをさせていただきました。

リヨンの風景

リヨンの風景

さて試合ですが、リーグ5試合目はアウェーでラシン92という伝統あるチームとです。近年アリーナ型の新しいスタジアムを建設し、様々なイベントを実施しているようで、今回も、試合開始前から音楽や光を使って楽しい空間をつくり出していました。

エンターテイメント性が高いスタジアム

エンターテイメント性が高いスタジアム
音楽と光で盛り上がる

音楽と光で盛り上がる

肝心の試合は、途中危ない時間帯もありましたが見事に逃げ切り、開幕5連勝を飾ることができました。
試合後ももちろん、音楽と光の共演は続き、コンサートまで開かれていました。
フランスのラグビー事情はともかく、アリーナとしてのポテンシャルの高さを感じる一日になりました。

試合後も楽しめる

試合後も楽しめる

足早に9月を振り返りましたが、私の2か月の契約期間が9月末までで、フランス生活も終わりです。お気づきの方もおられると思いますが、何とこちらで行われた全ての試合を勝利することができ、素晴らしい時間を過ごすことができました。

もちろん、スポーツとはいえ勝利が全てではありません。ですが、勝利を求めて切磋琢磨したからこそ、いろいろなことを学べた2か月間でもありました。

勝ちを目指して、勝ちより価値あるものを得る。

所属チームであるシャイニングアークスは「Victory」「Value」の2つのV(2V)をテーマにしています。
これから再開する日本のラグビー生活でもこの2Vの達成を目指し、日々精進していきたいと思います。

選手、スタッフと(どこにいるかわかりますか?)

選手、スタッフと(どこにいるかわかりますか?)

もちろんワールドカップ2019もまだまだこれからが本番。グラウンドで頑張っている選手には、優勝を目指しつつ優勝よりも価値のある何かを手にしてもらいたいと思っていますし、ラックの皆さんやファンの皆さんも、大会を取り巻く環境を含め何ものにも代え難い素晴らしい体験ができることを願っています。

2か月間のフランスレポートにおつきあいいただき、ありがとうございました。

(2019-10-8 10:00:00)

LAC WATCH
JSOC INSIGHT vol.24

JSOC INSIGHTは、JSOCのセキュリティアナリストによる日々の分析結果に基づき、日本における不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向を分析したレポートです。JSOCのお客様で実際に発生したインシデントのデータに基づき、攻撃の傾向について分析しているため、世界的なトレンドだけではなく、日本のユーザが直面している実際の脅威を把握することができる内容です。

JSOC INSIGHT vol.24の内容

  • Drupalにおける任意コード実行の脆弱性
  • ECShopの脆弱性を狙った攻撃を多数確認
  • SQLインジェクション攻撃の増加と攻撃成功事例の確認

目次

  1. はじめに
  2. エグゼクティブサマリ
  3. JSOCにおけるインシデント傾向
     3.1 重要インシデントの傾向
     3.2 注意が必要な通信について
  4. 今号のトピックス
     4.1 Drupalにおける任意コード実行の脆弱性
      4.1.1 脆弱性の検証
      4.1.2 スレットインテリジェンス基盤およびJSOCでの検知事例
      4.1.3 脆弱性の対策
     4.2 ECShopの脆弱性を狙った攻撃を多数確認
      4.2.1 脆弱性の概要
      4.2.2 検知件数の推移
      4.2.3 攻撃通信の検知内容・傾向
      4.2.4 脆弱性の対策
     4.3 SQLインジェクション攻撃の増加と攻撃成功事例の確認
      4.3.1 検知件数の推移
      4.3.2 送信元IPアドレスの国別割合
      4.3.3 重要インシデントの検知事例
      4.3.4 SQLインジェクション攻撃の対策
  5. 2018年度のインシデント傾向
     5.1 年度サマリ
     5.2 インターネットからの攻撃により発生した重要インシデントについて
     5.3 ネットワーク内部から発生した重要インシデントについて
  6. 終わりに

メール

最新のレポートは、ラックメールマガジンにて、
いち早く皆様にお知らせしています

配信をご希望の方はこちらからご登録いただけます。

JSOC INSIGHT vol.24

JSOC INSIGHT vol.24 ダウンロード

(2019-10-8 10:00:00)