JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > JPCERT/CC からのお知らせ > 2014 > 長期休暇を控えて 2014/04

最終更新: 2014-04-24

長期休暇を控えて 2014/04


各位


                 <<< 長期休暇を控えて 2014/04 >>>


                                                             JPCERT/CC
                                                            2014-04-24

  ゴールデンウィークの長期休暇期間におけるコンピュータセキュリティイン
シデント発生の予防および緊急時の対応に関して、要点をまとめましたので、
以下を参考に対策をご検討ください。

  長期休暇期間中は、インシデント発生に気がつきにくく、発見が遅れる可能
性があります。休暇明けにサーバのログを確認し、不審なアクセスや侵入の痕
跡がないか確認したり、休暇期間中にインシデントが発覚した場合に備えて、
対応体制や関係者への連絡方法などを事前に調整しておくことをお勧めします。

  また、インシデントの発生を未然に防止するためにも休暇期間に入る前に、
自サーバのセキュリティ対策が十分か、今一度確認することもあわせてご検討
ください。


I. 利用しているソフトウエアの更新状況の再確認について

  4月以降、複数のソフトウエアに関するセキュリティ更新プログラムが公開
されております。

  利用している端末のソフトウエアが最新のバージョンに更新されておらず、
脆弱性が残った状態であると、攻撃により当該端末が影響を受けるだけではな
く、踏み台として他者への攻撃に使用される可能性もあります。

  インシデントの発生を未然に防止するためにも休暇期間に入る前に、自組織
内で利用している端末のソフトウエアが最新のバージョンに更新されているか
確認のうえ、必要に応じてソフトウエアの更新プログラムの適用を行って下さ
い。

  なお Windows XP および Office 2003 は既にサポートが終了しており、更
新プログラムが提供されません。セキュリティ上のリスクが高まることが懸念
されるため、最新の OS とソフトウエアへ移行をご検討下さい。


II. 休暇前の対応

  長期休暇に入る前に、以下の対応を行ってください。

  [システム管理者向け]

  (1) インシデント発生時の連絡網が整備・周知されていることを確認する
  (2) 休暇中に不要な機器の電源を切り、休暇中も起動する必要がある場合は、
      設定を見直し不要なサービスがないか、起動中のサービスに不要な権限
      が付加されたままでないかを確認する
  (3) 重要なデータのバックアップを行う
  (4) サーバの OS やソフトウエアなどに最新のセキュリティ更新プログラム
      が適用されていることを確認する。Web サーバ上で動作する Web アプ
      リケーションの更新も忘れずに行う
  (5) 社員、職員が業務で使用している PC やスマートフォンの OS やソフト
      ウエアのセキュリティ更新プログラムの適用漏れが無いか、社員、職員
      向けに再度周知する

  [社員、職員向け]

  (1) インシデント発生時の連絡先を確認する
  (2) 業務で使用している PC やスマートフォンの OS やソフトウエアなどに
      最新のセキュリティ更新プログラムが適用されていることを確認する
       - Adobe Acrobat/Reader
       - Adobe Flash Player
       - Microsoft Office
       - Microsoft Windows
       - Oracle Java
      ※これら以外のソフトウエアも必要に応じてセキュリティ更新プログラ
        ムを適用してください
  (3) パスワードに容易に推測できる文字列 (名前や生年月日、電話番号、
      アカウントと同一のものなど) や安易な文字列 (12345, abcde, qwert,
      password etc) を設定していないか確認する
  (4) 業務遂行の為、PC やデータを持ち出す際には、自組織のポリシーに従
      い、その取り扱いや情報漏えいに細心の注意を払う


III. 休暇明けの対応

  休暇明けは、以下の対応を行ってください。

  [システム管理者向け]

  (1) 導入している機器やソフトウエアについて、休暇中にセキュリティ更新
      プログラムが公開されていないか確認し、セキュリティ更新プログラム
      が公開されていた場合は、セキュリティ更新プログラムを適用し、社員、
      職員向けに周知する
  (2) 社員、職員に対して、休暇中に持ち出していた PC などを組織内のネッ
      トワークに接続する前に、ウイルスチェックするように周知する
      (確認用のネットワークを別途用意するなど)
  (3) 休暇期間中にサーバへの不審なアクセスが無いか確認する (サーバへの
      ログイン認証エラーの多発や利用者がいない深夜時間帯などのログイン、
      サーバやアプリケーションなどの脆弱性を狙う攻撃など)
  (4) Web サーバで公開しているコンテンツが改ざんされていないか確認する
      (コンテンツが別のものに書き変わっていないか、マルウエア設置サイ
      トに誘導する不審なコードが埋め込まれていないかなど)

  [社員、職員向け]

  (1) 休暇中にセキュリティ更新プログラムが公開されていた場合はシステム
      管理者の指示に従いセキュリティ更新プログラムを適用する
  (2) 社内ネットワーク経由でマルウエア感染が拡大する場合を考慮し、出社
      後すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新する
  (3) 休暇中に持ち出していた PC や USB メモリなどは、事前にウイルスチェッ
      クを行った上で使用する
  (4) 休暇中に受信したメールの中には標的型攻撃メールが含まれている可能
      性もあるため、安易に添付ファイルを開いたり、メールに記載されてい
      るリンク先にアクセスしたりしないように注意する


IV. JPCERT/CC への報告のお願い

  JPCERT/CC では、フィッシングサイトや改ざんされた Web サイト、不正な
プログラムの配布サイトなどに対して、関係機関を通じて調整活動を行ってい
ます。もし、これらに関する情報をお持ちの場合は、以下の Web フォーム、
または電子メールで、JPCERT/CC までご連絡ください。

  Web フォーム: https://form.jpcert.or.jp/
  電子メール  : info@jpcert.or.jp

  ※インシデントの報告についてはこちらをご参照ください
    https://www.jpcert.or.jp/form/


V. セキュリティ更新プログラム情報

  最近公開された重要なセキュリティ更新プログラムは以下です。

  [Microsoft]
    2014 年 4 月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/security/bulletin/ms14-apr

    Windows Update
    http://windowsupdate.microsoft.com/

  [Adobe]
    Security updates available for Adobe Flash Player
    https://helpx.adobe.com/security/products/flash-player/apsb14-09.html

    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/

    Security Updates available for Adobe Reader and Acrobat
    https://helpx.adobe.com/security/products/reader/apsb14-01.html

    アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader)
    https://www.adobe.com/jp/downloads/updates/

  [Oracle Java]
    Oracle Critical Patch Update Advisory - April 2014
    http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html

    無料Javaのダウンロード (JRE 7、日本語)
    https://java.com/ja/download/

  [OpenSSL]
    OpenSSL Security Advisory [07 Apr 2014] - TLS heartbeat read overrun (CVE-2014-0160)
    https://www.openssl.org/news/secadv_20140407.txt


VI. 参考情報

    JPCERT/CC
    電子メールソフトのセキュリティ設定について
    https://www.jpcert.or.jp/magazine/security/mail/index.html

    インシデント報告対応四半期レポート
    https://www.jpcert.or.jp/ir/report.html


                                                                  以上
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
インシデント対応依頼
Follow jpcert on Twitter
blog_banner_english