各位
<<< 長期休暇に備えて 2015/04 >>>
JPCERT/CC
2015-04-22
ゴールデンウィークの長期休暇期間におけるコンピュータセキュリティイン
シデント発生の予防および緊急時の対応に関して、要点をまとめましたので、
以下を参考に対策をご検討ください。
長期休暇期間中は、インシデント発生に気がつきにくく、発見が遅れる可能
性があります。休暇明けにサーバのログを確認し、不審なアクセスや侵入の痕
跡がないか確認したり、休暇期間中にインシデントが発覚した場合に備えて、
対応体制や関係者への連絡方法などを事前に調整しておくことをお勧めします。
また、インシデントの発生を未然に防止するためにも休暇期間に入る前に、
自サーバのセキュリティ対策が十分か、今一度確認することもあわせてご検討
ください。
I. 利用しているソフトウエアの更新状況の再確認について
4月以降、複数のソフトウエアに関する修正プログラムが公開されております。
利用している端末のソフトウエアが最新のバージョンに更新されておらず、
脆弱性が残った状態であると、攻撃により当該端末が影響を受けるだけではな
く、踏み台として他者への攻撃に使用される可能性もあります。
インシデントの発生を未然に防止するためにも、休暇期間に入る前に自組織
内で利用している端末のソフトウエアが最新のバージョンに更新されているか
を確認のうえ、必要に応じてソフトウエアの修正プログラムを適用してくださ
い。
なお、Java SE JDK/JRE 7 のサポートが2015年4月30日、Windows Server 2003
のサポートが2015年7月15日に終了する予定となっています。サポート終了後は、
セキュリティ上のリスクが高まるため、最新の OS やソフトウェアへの移行をご
検討ください。
II. 国内のサービス事業者を騙ったフィッシングに注意
JPCERT/CCでは、国内のオンラインサービス事業者を騙り、認証情報を詐取
するフィッシングを確認しています。既に複数のオンラインサービス事業者で
被害が発生しています。ゴールデンウィークの休暇期間中もこのようなフィッ
シングの発生が予想されます。国内のオンラインサービス事業者を騙り、認証
情報の入力をうながす不審なメールを受け取った場合は、メールに記載された
URL にアクセスしたり、メールの添付ファイルを安易に開いたりしないように
注意してください。
2015/03 フィッシング報告状況(フィッシング対策協議会)
https://www.antiphishing.jp/report/monthly/201503.html
またフィッシングと思しきメールを受け取った場合には、フィッシング対策協
議会へご報告ください。
お問い合わせ(フィッシング対策協議会)
https://www.antiphishing.jp/contact.html
III. 休暇前の対応
長期休暇に入る前に、以下の対応を行ってください。
[システム管理者向け]
(1) インシデント発生時の連絡網が整備・周知されていることを確認する
(2) 休暇中に不要な機器の電源を切り、休暇中も起動する必要がある場合は、
設定を見直し不要なサービスがないか、起動中のサービスに不要な権限
が付加されたままでないかを確認する
(3) 重要なデータのバックアップを行う
(4) サーバの OS やソフトウエアなどに最新の修正プログラムが適用されて
いることを確認する。Web サーバ上で動作する Web アプリケーション
の更新も忘れずに行う
(5) 社員、職員が業務で使用している PC やスマートフォンの OS やソフト
ウエアの修正プログラムの適用漏れがないか、社員、職員向けに再度
周知する
[社員、職員向け]
(1) インシデント発生時の連絡先を確認する
(2) 業務で使用している PC やスマートフォンの OS やソフトウエアなどに
最新の修正プログラムが適用されていることを確認する
- Adobe Acrobat/Reader
- Adobe Flash Player
- Microsoft Office
- Microsoft Windows
- Oracle Java
※これら以外のソフトウエアも必要に応じて修正プログラムを適用して
ください
(3) パスワードに、容易に推測できる文字列 (名前、生年月日、電話番号、
アカウントと同一のものなど) や安易な文字列 (12345, abcde, qwert,
password など) を設定していないか確認する
(4) 業務遂行の為、PC やデータを持ち出す際には、自組織のポリシーに従
い、その取り扱いや情報漏えいに細心の注意を払う
IV. 休暇明けの対応
休暇明けは、以下の対応を行ってください。
[システム管理者向け]
(1) 導入している機器やソフトウエアについて、休暇中に修正プログラムが
公開されていないか確認し、修正プログラムが公開されていた場合は、
修正プログラムを適用し、社員、職員向けに周知する
(2) 社員、職員に対して、休暇中に持ち出していた PC などを組織内のネッ
トワークに接続する前に、ウイルスチェックするように周知する
(確認用のネットワークを別途用意するなど)
(3) 休暇期間中にサーバへの不審なアクセスがないか確認する (サーバへの
ログイン認証エラーの多発や利用者がいない深夜時間帯などのログイン、
サーバやアプリケーションなどの脆弱性を狙う攻撃など)
(4) Web サーバで公開しているコンテンツが改ざんされていないか確認する
(コンテンツが別のものに書き変わっていないか、マルウエア設置サイ
トに誘導する不審なコードが埋め込まれていないかなど)
[社員、職員向け]
(1) 休暇中に修正プログラムが公開されていた場合はシステム管理者の指示
に従い修正プログラムを適用する
(2) 出社後すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新す
る
(3) 休暇中に持ち出していた PC や USB メモリなどは、事前にウイルス
チェックを行った上で使用する
(4) 休暇中に受信したメールの中には標的型攻撃メールが含まれている可能
性もあるため、安易に添付ファイルを開いたり、メールに記載されてい
るリンク先にアクセスしたりしないように注意する
V. JPCERT/CCへの報告のお願い
JPCERT/CCでは、改ざんされた Web サイトや不正なプログラムの配布サイト
などに対して、関係機関を通じて調整活動を行っています。もし、これらに関
する情報をお持ちの場合は、以下の Web フォーム、または電子メールで、
JPCERT/CCまでご連絡ください。
Web フォーム: https://form.jpcert.or.jp/
電子メール : info@jpcert.or.jp
※インシデントの報告についてはこちらをご参照ください
https://www.jpcert.or.jp/form/
VI. 修正プログラム情報
最近公開された重要な修正プログラムは以下です。
[Microsoft]
2015 年 4 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/security/bulletin/ms15-apr
Windows Update
http://windowsupdate.microsoft.com/
[Adobe]
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-06.html
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/
Adobe.com - New downloads
https://www.adobe.com/support/downloads/new.jsp
[Oracle Java]
Oracle Critical Patch Update Advisory - April 2015
http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
無料Javaのダウンロード (JRE 8、日本語)
https://java.com/ja/download/
VII. 参考情報
インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
以上
======================================================================
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================
Topへ