JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > JPCERT/CC からのお知らせ > 2015 > 冬期の長期休暇に備えて 2015/12

最終更新: 2015-12-17

冬期の長期休暇に備えて 2015/12


各位


               <<< 冬期の長期休暇に備えて 2015/12 >>>


                                                             JPCERT/CC
                                                            2015-12-17

  冬期の長期休暇期間におけるコンピュータセキュリティインシデント発生の
予防および緊急時の対応に関して、要点をまとめましたので、以下を参考に対
策をご検討ください。

  年末年始の休暇期間中は、インシデント発生に気がつきにくく、発見が遅れ
る可能性があります。休暇明けにサーバのログから不審なアクセスや侵入の痕
跡を確認する手順や、休暇期間中に発生したインシデントへの対応体制、関係
者への連絡方法などを事前に調整しておくことをお勧めします。

  また、インシデントの発生を未然に防止するために、自組織のサーバの
セキュリティ対策が十分か、休暇期間に入る前に今一度確認することもあわせ
てご検討ください。


I. SNS やクラウドサービスで連携されるアカウント情報への注意

  SNS やクラウドサービスはアカウント連携機能を備えているため、他のアプ
リケーションや外部のサービスでアカウント情報を利用できる場合があります。
2015年は、このクラウドサービスが提供するアカウント連携機能が使用され、
連絡先情報などが漏えいする被害が確認されています。

  SNS やクラウドサービスを利用する場合は、アカウント情報の連携には注意
が必要です。JPCERT/CC と、独立行政法人情報処理推進機構 (IPA) は、SNS や
クラウドサービスで連携されるアカウント情報に関して注意を呼びかけていま
す。

  このような情報漏えいを防ぐには、利用者のセキュリティへの意識向上が不
可欠です。年末年始においては、忘年会や新年会のお知らせ、年末年始の挨拶
など、利用者がメールや SNS を利用する機会が増加します。休暇期間に入る前
に、今一度、利用者へ注意を促すことをご検討ください。

  (1) メール内容の確認
      覚えのない友達紹介などのメールには注意し、送信元、メールアドレス、
      本文等を確認することを推奨します。また、安易にファイル内のリンク
      や添付ファイルを開かないことが大切です。不審に思った場合は、メー
      ル以外の方法でも確認することをお勧めします。
  (2) アカウント連携のリクエスト内容の確認
      アプリケーションが要求するアカウント連携が適切かを確認し、使用の
      可否を検討してください。不審なアプリケーションと連絡先情報を共有
      することで、情報が漏えいする危険性が高まります。
  (3) 使用するアプリケーションの確認
      アプリケーションとアカウントの連携を行った際に、アプリケーション
      によっては、他の外部サイトにアカウントを作成し、情報が保持される
      場合があります。これらの情報が使用されないよう、事前に十分な調査
      を行った上でアプリケーションを使用することをご検討ください。
      
    JPCERT/CC
    注意喚起「SNSやクラウドサービスで連携されるアカウント情報には細心の注意を」
    https://www.jpcert.or.jp/pr/2015/pr150005.html

    独立行政法人情報処理推進機構 (IPA)
    【注意喚起】SNSの友達リクエストを承認したら、連絡先情報を読み取られ、自分名義の招待メールが拡散!
    https://www.ipa.go.jp/security/topics/alert271028.html


II. 利用しているソフトウエアの更新状況の再確認について

  休暇期間に入る前に自組織で利用している端末のソフトウエアが最新のバー
ジョンに更新されているかを確認してください。特に2015年は、改ざんされた
Web サイトを介して、Internet Explorer や Adobe Flash Player などの脆弱
性を悪用し、ランサムウエアに感染させる攻撃が確認されています。
このような攻撃の被害を受けないために、OS やアプリケーションをアップデー
トし、最新のバージョンに維持することが重要です。

  2015年において、次のソフトウエアのサポートが終了しています。

   - Microsoft Windows Server 2003(2015 年 7 月 15 日にサポート終了)
   https://www.microsoft.com/ja-jp/server-cloud/products-Windows-Server-2012-r2-Support.aspx
   
   - Oracle Java SE JDK/JRE 7(2015 年 4 月 30 日にサポート終了)
   http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html#Java6-end-public-updates
   
  また、マイクロソフト社からは、2016年1月13日 (米国時間) 以降、各 OS 向
けの Internet Explorer の最新バージョンのみをサポート対象とする、とアナ
ウンスされています。休暇期間に入る前からバージョンの移行を計画すること
をお勧めします。
      
    マイクロソフト社
    Internet Explorer のサポートポリシーが変わります。
    https://www.microsoft.com/japan/msbc/Express/ie_support/

    独立行政法人情報処理推進機構 (IPA)
    【注意喚起】 Internet Explorer のサポートポリシーが変更、バージョンアップが急務に
    http://www.ipa.go.jp/security/ciadr/vul/20151215-IEsupport.html

  サポート終了後は、セキュリティ上のリスクが高まるため、最新の OS やソ
フトウエアへの移行をご検討ください。

  利用している端末のソフトウエアが最新のバージョンに更新されず、脆弱性
が残った状態の場合、攻撃により当該端末が影響を受けるだけではなく、他者
への攻撃の踏み台に使用される可能性があります。

  インシデントの発生を未然に防止するためにも、休暇期間に入る前に自組織
で利用している端末のソフトウエアが最新のバージョンに更新されているかを
確認のうえ、必要に応じてソフトウエアの修正プログラム適用をご検討くださ
い。


III. 休暇期間前の対応

  休暇期間に入る前に、以下の対応を行ってください。

  [システム管理者向け]

  (1) インシデント発生時の連絡網が整備・周知されていることを確認する
  (2) 休暇期間中に不要な機器の電源を切る。休暇期間中も起動する必要があ
      る機器は、設定を見直し、不要なサービスがないか、起動中のサービス
      に不要な権限が付加されていないかを確認する
  (3) 重要なデータのバックアップを行う
  (4) サーバの OS やソフトウエアなどに最新のセキュリティ更新プログラム
      が適用されていることを確認する。Web サーバ上で動作する Web アプ
      リケーションの更新も忘れずに行う
  (5) 社員、職員が業務で使用している PC やスマートフォンの OS やソフト
      ウエアのセキュリティ更新プログラムの適用漏れがないか、社員、職員
      向けに再度周知する

  [社員、職員向け]

  (1) インシデント発生時の連絡先を確認する
  (2) 業務で使用している PC やスマートフォンの OS やソフトウエアなどに
      最新のセキュリティ更新プログラムが適用されていることを確認する
       - Adobe Acrobat/Reader
       - Adobe Flash Player
       - Microsoft Office
       - Microsoft Windows
       - Oracle Java
      ※これら以外のソフトウエアも必要に応じてセキュリティ更新プログラ
        ムを適用してください
  (3) パスワードに、容易に推測できる文字列 (名前、生年月日、電話番号、
      アカウントと同一のものなど) や安易な文字列 (12345, abcde, qwert,
      password など) を設定していないか確認する
  (4) 業務遂行の為、PC やデータを持ち出す際には、自組織のポリシーに従
      い、その取り扱いや情報漏えいに細心の注意を払う


IV. 休暇期間明けの対応

  休暇期間明けは、以下の対応を行ってください。

  [システム管理者向け]

  (1) 導入している機器やソフトウエアについて、休暇中にセキュリティ更新
      プログラムが公開されていないか確認する。公開されていた場合は、セ
      キュリティ更新プログラムを適用し、社員、職員向けに周知する
  (2) 社員、職員に対して、休暇期間中に持ち出していた PC などを組織内の
      ネットワークに接続する前に、ウイルスチェックを行うように周知する
      (確認用のネットワークを別途用意するなど)
  (3) 休暇期間中にサーバへの不審なアクセスがなかったか確認する (サーバ
      へのログイン認証エラーの多発や利用者がいない深夜時間帯などのログ
      イン、サーバやアプリケーションなどの脆弱性を狙う攻撃など)
  (4) Web サーバで公開しているコンテンツが改ざんされていないか確認する
      (コンテンツが別のものに書き変わっていないか、マルウエア設置サイ
      トに誘導する不審なコードが埋め込まれていないかなど)

  [社員、職員向け]

  (1) 休暇期間中にセキュリティ更新プログラムが公開されていた場合はシス
      テム管理者の指示に従いセキュリティ更新プログラムを適用する
  (2) 出社後すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新す
      る
  (3) 休暇期間中に持ち出していた PC や USB メモリなどは、事前にウイルス
      チェックを行った上で使用する
  (4) 休暇期間中に受信したメールの中には標的型攻撃メールが含まれている
      可能性もあるため、安易に添付ファイルを開いたり、メールに記載され
      ているリンク先にアクセスしたりしないように注意する


V. JPCERT/CC への報告のお願い

  JPCERT/CC では、フィッシングサイトや改ざんされた Web サイト、不正な
プログラムの配布サイトなどに対して、関係機関を通じて調整活動を行ってい
ます。もし、これらに関する情報をお持ちの場合は、以下の Web フォーム、
または電子メールで、JPCERT/CC までご連絡ください。

  Web フォーム: https://form.jpcert.or.jp/
  電子メール  : info@jpcert.or.jp

  ※インシデントの報告についてはこちらをご参照ください
    https://www.jpcert.or.jp/form/


VI. セキュリティ更新プログラム情報

  最近公開された重要なセキュリティ更新プログラムは以下です。

  [Microsoft]
    2015 年 12 月のマイクロソフト セキュリティ情報の概要
    https://technet.microsoft.com/ja-jp/security/bulletin/ms15-dec

    Windows Update
    http://windowsupdate.microsoft.com/

  [Adobe]
    Security updates available for Adobe Flash Player
    https://helpx.adobe.com/security/products/flash-player/apsb15-32.html

    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/

    Security Updates available for Adobe Reader and Acrobat
    https://helpx.adobe.com/security/products/reader/apsb15-24.html

    Adobe.com - New downloads
    http://www.adobe.com/support/downloads/new.jsp

  [Oracle Java]
    Oracle Critical Patch Update Advisory - October 2015
    http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html

    無料Javaのダウンロード (JRE 8、日本語)
    https://java.com/ja/download/


VII. 参考情報

  JPCERT/CC では、高度サイバー攻撃への備えと効果的な対処の観点から、一
般的に利用される機器に、攻撃者の活動の痕跡をログとして残すための考え方、
それらのログから痕跡を見つけ出す方法などを記載した資料を公開しています。
休暇期間明けでのサーバのログの確認に際して、下記の資料も参考にしてくだ
さい。
  また、2015年のインシデントの傾向については、「インシデント報告対応四半
期レポート」をご参照ください。

    JPCERT/CC
    高度サイバー攻撃への対処におけるログの活用と分析方法
    https://www.jpcert.or.jp/research/apt-loganalysis.html

    JPCERT/CC
    インシデント報告対応四半期レポート
    https://www.jpcert.or.jp/ir/report.html


                                                                  以上
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
JPCERT/CCって何をやっているのですか?
Follow jpcert on Twitter
blog_banner_english