各位
<<< 冬期の長期休暇を控えて 2011/12 >>>
JPCERT/CC
2011-12-19
冬期の長期休暇期間におけるコンピュータセキュリティインシデント発生の
予防および緊急時の対応に関して、再確認していただきますようお願い致しま
す。
I. 国内金融機関を騙ったフィッシングに注意
JPCERT/CCでは、2011年 8月ごろから国内の金融機関を騙り、第二認証情報
や乱数表を詐取するフィッシングを確認しています。既に複数の金融機関で被
害が発生しております。長期の休暇期間中もこのようなフィッシングの発生が
予想されます。国内の金融機関を騙り、第二認証情報や乱数表などの入力をう
ながすメールを受け取った場合は、メールの添付ファイルを安易に開いたり、
メールに記載された URL にアクセスしたりしないように注意してください。
【注意喚起】銀行の第二認証情報を詐取するフィッシングにご注意ください(2011/10/18)
https://www.antiphishing.jp/news/alert/20111018.html
II. 休暇前の対応
長期休暇に入る前に、以下の点について改めて対策を確認してください。
[システム管理者向け]
(1) インシデント発生時の連絡網が整備・周知されていることを確認する
(2) サーバの OS やソフトウエアなどに最新のセキュリティ更新プログラム
が適用されていることを確認する。Web サーバ上で動作する Web アプリ
ケーションの更新も忘れずに行って下さい
(3) 重要データのバックアップを行う
(4) ベンダのサポートが切れている OS やソフトウエアを使用し続けていな
いか確認する
(5) 不要なサービスを無効にしているかどうか確認する
(6) 各種サービスへのアクセス権限を必要最低限に設定する
(7) 休暇中の業務遂行のために特別にシステムなどへのアクセス制御を変更
する場合、通常の状態に戻す手順やスケジュール、及びそれに合わせた
監視体制が整備されているか確認する
(8) 休暇中に使用しない機器の電源を切る
[一般社員、職員向け]
(1) インシデント発生時の連絡先を確認する
(2) PC やスマートフォンの OS やソフトウェアなどに最新のセキュリティ更
新プログラムが適用されていることを確認する
(3) 不要なソフトウエアがインストールされていないか確認する
※一部メーカー製 PC では、初期状態で多数のソフトウエアがプリイン
ストールされている場合がありますので、普段使用しないソフトウエ
アもこの機会にセキュリティ更新プログラムを適用してください
(4) パスワードに名前や生年月日、電話番号、アカウントと同一のものなど
容易に推測できる文字列が設定されていないか確認する
(5) 業務遂行の為、データを持ち出す際には、自組織のポリシーに従い、そ
の取り扱いや情報漏えいに細心の注意を払う
※自宅の PC で P2P ファイル共有ソフトウエアを利用している場合、ウ
イルス感染によって自宅の PC から業務データなどの情報が漏えいす
る危険があることにご留意ください
(6) 業務で使用している PC やスマートフォンなどを休暇期間中に自宅で使
用する場合は、業務で認められた用途以外に使用しない
III. 休暇明けの対応
休暇明けは、以下の点について確認してください。
[システム管理者向け]
(1) 導入している機器やソフトウエアについて、休暇中にセキュリティ更新
プログラムが公開されていないかどうか確認し、更新プログラムが公開
されていた場合は、更新プログラムを適用する
(2) 一般社員、職員に対して、休暇中に持ち出していた PC やスマートフォ
ンなどを組織内のネットワークに接続する前に、ウイルスチェックする
ように周知する (確認用のネットワークを別途用意するなど)
(3) 休暇期間中にサーバへの不審なログインが無いか確認する (認証エラー
の多発や深夜時間帯のログインなど)
[一般社員、職員向け]
(1) 社内ネットワーク経由でウイルス感染が拡大する場合を考慮し、出社後
すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新する
(2) 長期休暇によりメール受信間隔が開くため、休暇中に溜った多数の未読
メールを一度に受信します。このため、多数のメールを処理する際には、
誤って不審な添付ファイルを開いたり、リンク先にアクセスしたりしな
いよう注意する
(3) 休暇中に持ち出していた PC やスマートフォン、USB メモリなどは、事
前にウイルスチェックを行った上で使用する
IV. JPCERT/CCへの報告のお願い
JPCERT/CCでは、フィッシングサイトや改ざんされた Web サイト、不正なプ
ログラムの配布サイトなどに対して、関係機関を通じて調整活動を行っていま
す。もし、これらに関する情報をお持ちの場合は、以下の Web フォームまたは
電子メールで、JPCERT/CCまでご連絡ください。
Web フォーム: https://form.jpcert.or.jp/
電子メール: info@jpcert.or.jp
* インシデントの報告についてはこちらをご参照ください
https://www.jpcert.or.jp/form/
V. セキュリティ更新プログラム情報
最近公開された重要なセキュリティ更新プログラムは以下です。
[Microsoft]
2011 年 12 月のセキュリティ情報
https://technet.microsoft.com/ja-jp/security/bulletin/ms11-dec
Microsoft Update
https://www.update.microsoft.com/
Windows Update
http://windowsupdate.microsoft.com/
[Adobe]
Adobe - Security Bulletins APSB11-28
http://www.adobe.com/support/security/bulletins/apsb11-28.html
Adobe Flash Player のインストール
http://get.adobe.com/jp/flashplayer/
Adobe Security Bulletins APSB11-30
http://www.adobe.com/support/security/bulletins/apsb11-30.html
Adobe Acrobat、Adobe Reader
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp
[Oracle Java]
Update Release Notes
http://www.oracle.com/technetwork/topics/security/javacpuoct2011-443431.html
Java SE Downloads
http://www.oracle.com/technetwork/java/javase/downloads/index.html
VI. 参考情報
電子メールソフトのセキュリティ設定について
https://www.jpcert.or.jp/magazine/security/mail/index.html
インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
標的型メール攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110028.html
Java SE を対象とした既知の脆弱性を狙う攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110032.html
スマートフォンのセキュリティ<危険回避>対策のしおり(第1版)
https://www.ipa.go.jp/security/antivirus/documents/8_smartphone_v1.pdf
『新しいタイプの攻撃』の対策に向けた設計・運用ガイド改訂2版
https://www.ipa.go.jp/about/press/20111130.html
以上
======================================================================
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================
Topへ