各位
<<< 長期休暇を控えて 2011/04 >>>
JPCERT/CC
2011-04-26
ゴールデンウィークなどの長期休暇後には、組織内でウイルス感染などのコ
ンピュータセキュリティインシデント(以下、インシデントという)が発生し
たり、長期休暇中にインシデントが発生したりすることがあります。本文書は、
主に長期休暇中およびその前後におけるインシデント発生リスクの低減のため
の対応項目についてまとめています。
企業や組織のシステム管理者の方は特に、本文書を参考に長期休暇中、及び
その前後におけるセキュリティ対策について検討いただくようお願いいたしま
す。また、今回は震災後の長期休暇であることから「I. 今回の長期休暇にお
ける注意事項」の状況についても併せてご確認ください。
I. 今回の長期休暇における注意事項
昨今、社会的に関心が寄せられる事件や事故が発生すると、それに便乗した
サイバー攻撃が発生します。JPCERT/CCでは、3月11日の東日本大震災発生後に、
震災や原子力発電所の事故に関連する言葉をメールの件名や添付ファイル名に
使用した標的型攻撃や被災地への義援金募集を騙ったフィッシングサイト、ス
パムメールに関する報告を受けています。(標的型攻撃の一部には Adobe 製品
の未修正の脆弱性を使用して感染させるマルウエアが確認されています。)
休暇期間中もこれらの攻撃が継続したり、新たな攻撃が発生したりする可能
性がありますので、「II. 休暇前の対応」を参考にセキュリティ対策を行って
ください。
また、関東、東北地区では、電力需給の逼迫が予想された場合には急遽計画
停電が実施されることがあるため、念のため計画停電の予定が発表された場合
に備えて迅速に対応できる体制を整えることや、重要データなどのバックアッ
プを取得しておくことをおすすめします。
[計画停電に向けた事前準備項目]
(1) 重要データのバックアップを行う
(2) 停電に伴う緊急対応時の命令・指示系統、手段を確認する
(3) 機器停止・復旧の手順を確認する
(4) 定期的に電力会社の計画停電状況を確認する
II. 休暇前の対応
長期休暇に入る前に、以下の点について改めて対策を確認してください。
[システム管理者向け]
(1) インシデント発生時の連絡網が整備・周知されていることを確認する
(2) 最新のセキュリティ更新プログラムが適用されていることを確認する
(3) 重要データのバックアップを行う
(4) 休暇中に使用しない機器の電源を切る
(5) ベンダのサポートが切れている OS やソフトウエアを使用し続けていな
いか確認する
(6) 不要なサービスを無効にしているかどうか確認する
(7) 各種サービスへのアクセス権限を必要最低限に設定する
(8) 休暇中の業務遂行のために特別にシステムなどへのアクセス制御を変更
する場合、通常の状態に戻す手順やスケジュール、及びそれに合わせた
監視体制が整備されているか確認する
[一般社員、職員向け]
(1) インシデント発生時の連絡先を確認する
(2) 休暇中に使用しない機器の電源を切る
(3) 最新のセキュリティ更新プログラムが適用されていることを確認する
(4) 不要なソフトウエアがインストールされていないか確認する
※一部メーカー製 PC では、初期状態で多数のソフトウエアがプリイン
ストールされている場合がありますので、普段使用しないソフトウエ
アについてもこの機会にセキュリティ更新プログラムを適用してくだ
さい
(5) パスワードに名前や生年月日、電話番号、アカウントと同一のものなど、
容易に推測できる文字列が設定されていないか確認する
(6) データを持ち出す際には、自組織のポリシーに従い、その取り扱いや情
報漏えいに細心の注意を払う
※自宅の PC で P2P ファイル共有ソフトウエアを利用している場合、ウ
イルス感染によって自宅の PC から業務データなどの情報が漏えいす
る危険があることにご留意ください
(7) 短縮 URL をクリックするとフィッシングやマルウエア配布サイトへ誘導
される場合がありますので、短縮 URL をクリックする際にはご留意くだ
さい
III. 休暇明けの対応
休暇明けは、以下の点について確認してください。
[システム管理者向け]
(1) 導入している機器やソフトウエアについて、休暇中にセキュリティ更新
プログラムが公開されていないかどうか確認し、更新プログラムが公開
されていた場合は、更新プログラムを適用する
(2) 一般社員、職員に対して、休暇中に持ち出していた PC を組織内のネッ
トワークに接続する前に、ウイルスチェックするように周知する (確認
用のネットワークを別途用意するなど)
[一般社員、職員向け]
(1) 社内ネットワーク経由でウイルス感染が拡大する場合を考慮し、出社後
すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新する
(2) 休暇期間中はメール受信間隔が空くため、休暇期間中に溜った多数の未
読メールを一度に受信します。このため、多数のメールを処理する際に
は、誤って不審な添付ファイルを開いたり、リンク先にアクセスしたり
しないよう注意する
(3) 休暇期間中に持ち出していた PC や USB メモリは、事前にウイルスチェッ
クを行った上で使用する
IV. JPCERT/CCへの報告のお願い
JPCERT/CCでは、フィッシングサイトや改ざんされた Web サイト、不正なプ
ログラムの配布サイトなどに対して、関係機関を通じて調整活動を行っていま
す。もし、これらに関する情報をお持ちの場合は、以下の Web フォームまたは
電子メールで、JPCERT/CCまでご連絡ください。
Web フォーム: https://form.jpcert.or.jp/
電子メール : info@jpcert.or.jp
※インシデントの報告についてはこちらをご参照ください
https://www.jpcert.or.jp/form/
V. セキュリティ更新プログラム情報
最近公開された重要なセキュリティ更新プログラムは以下です。
[Microsoft]
2011 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-apr.mspx
Microsoft Update
https://www.update.microsoft.com/
Windows Update
https://windowsupdate.microsoft.com/
[Adobe]
Adobe Security Bulletins APSB11-07
http://www.adobe.com/support/security/bulletins/apsb11-07.html
Adobe Flash Player のインストール
http://get.adobe.com/jp/flashplayer/
Adobe Security Bulletins APSB11-08
http://www.adobe.com/support/security/bulletins/apsb11-08.html
Adobe Acrobat、Adobe Reader
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp
[Oracle Java]
Update Release Notes
http://www.oracle.com/technetwork/java/javase/6u25releasenotes-356444.html
Java SE Downloads
http://www.oracle.com/technetwork/java/javase/downloads/index.html
VI. 参考情報
電子メールソフトのセキュリティ設定について
https://www.jpcert.or.jp/magazine/security/mail/index.html
東京電力(電力の使用状況グラフ)
http://www.tepco.co.jp/forecast/index-j.html
東北電力
http://www.tohoku-epco.co.jp/
日本赤十字社を騙るフィッシング(2011/3/18)
https://www.antiphishing.jp/news/alert/2011318.html
インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
以上
======================================================================
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
======================================================================
Topへ