セキュアソフト

株式会社セキュアソフト | IPS、DDoS対策、スパムメール対策、監視運用サービスを提供: 2017年アーカイブ

2017年アーカイブ

昨今、仮想通貨の対応サービスは金融機関を始め、広がりを見せています。

仮想通貨のマイニング手法にクリプトジャッキング手法があり、最近話題となっております。

今回は、クリプトジャッキングの脅威と弊社セキュリティソリューションによる対策をご紹介致します。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:クリプトジャッキングの脅威について

1.概要

 昨今、ビットコインなど仮想通貨に対応する金融機関も出てきており、仮想通貨の対応サービスは広がりを見せています。

 仮想通貨の入手にはマイニングという方法が存在し、クリプトジャッキングという手法が最近話題となっております。

 クリプトジャッキングは、Webサイト上に設置されたJavaScriptコードによりマイニン

昨今、仮想通貨の対応サービスは金融機関を始め、広がりを見せています。

仮想通貨のマイニング手法にクリプトジャッキング手法があり、最近話題となっております。

今回は、クリプトジャッキングの脅威と弊社セキュリティソリューションによる対策をご紹介致します。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:クリプトジャッキングの脅威について

1.概要

  昨今、ビットコインなど仮想通貨に対応する金融機関も出てきており、仮想通貨の対応サービスは広がりを見せています。

 仮想通貨の入手にはマイニングという方法が存在し、クリプトジャッキングという手法が最近話題となっております。

 クリプトジャッキングは、Webサイト上に設置されたJavaScriptコードによりマイニングを行う手法でWebサイト閲覧者のPCが、マイニングに利用されてしまうものとなっています。マイニング処理はバックグラウンドにて動作する為、ユーザーに発見されにくいという特徴があります。

 また、ハッキングなどにより乗っ取られたWebサイトにこのコードが勝手に設置されていたという例も報告されており、被害が拡大する可能性がある為より一層の注意が必要です。

   

2.クリプトジャッキングとは

 クリプトジャッキングとはマイニングの手法の一つです。

 Webサイト上にJavaScriptのマイニングスクリプトを設置する事により、サイト閲覧者のブラウザ上にてマイニングを実行させることにより収入を得ます。

 スクリプトはインストール作業を必要とせず、バックグラウンドにて動作します。また一部スクリプトはユーザーの同意なしに動作させる事が可能です。

 スクリプト設定によりCPUの使用率をコントロールすることが可能となっており、CPU使用率を抑えることでサイト閲覧者に発見されにくくすることや、CPUを100%占有することも可能となっています。

 

⑴想定されるマイニングスクリプト設置例

 ①サーバ運用者が広告収入の代わりにWebサイト上にマイニングスクリプトを設置

 ②攻撃者によりWebサーバが乗っ取られ、攻撃者が収入を得るためにマイニングスクリプトを設置

 

⑵クリプトジャッキングの実例

 ①2017年9月 The Pirate Bayが 広告の代わりにマイニングスクリプトをテストしていると発表。

 ②2017年9月 有料動画配信サイトShowtime にてマイニングスクリプトによりサイト閲覧者のCPU使用率が60%となる問題が発生。

 ③2017年10月 ファクトチェックサイトPolitifact.comがサーバ設定ミスによりハッキングを受け、マイニングスクリプトを不正に設置されてしまい、サイト閲覧者のPCのCPU使用率が100%となる問題が発生。

 

⑶対策方法

 対策としては、クライアント側で行う対策と、サーバ及びネットワークで行う対策が考えられます。

〇クライアント対策

 ①アンチウィルスソフトの導入

 ②JavaScript無効化設定

 ③マイニングスクリプト対策機能付きWebブラウザの導入

 ④ファイアウォールによるマイニング通信の遮断

〇サーバ対策

 ①OS/アプリケーションの最新化

 ②不要なサービスの停止

 ③定期的なログ分析による改竄検知

〇ネットワーク対策

 ①定期的なログ分析によるマイニング通信の検知

 ②ファイアウォール/Webプロキシによるマイニング通信の遮断

 ③WAF/IDS/IPSによる不正侵入通信の検知及び遮断

 

⑷参考情報

■CERT-EU

Increased Use of Browser Cryptojacking (CERT-EU Security Advisory 2017-024)

■enisa

Cryptojacking - Cryptomining in the browser

 

 3.IPSとセキュリティ監視サービスを活用した脆弱性対策

 今回のような、ユーザーの意図しない通信や、サーバの脆弱性を狙った攻撃通信の検知/遮断にはIPS等のセキュリティ対策機器の設置とセキュリティ監視サービスの導入が効果的です。SecureSoftでは、巧妙化する攻撃に対応可能なIPS(SecureSoft Sniperシリーズ)と、不正イベントを24時間365日監視するサービス(Security O.K Service)を提供しています。

 SecureSoft Sniperシリーズ(以下、Sniper)とは、ネットワークを通過するパケットに対して、様々な角度から詳細な分析を行い、攻撃を検知・遮断する事ができる「防御」のための不正侵入検知・防御システムです。

 Security O.K Service(以下、S.O.S)とは、最新の相関分析システムとセキュリティアナリストによる高度な分析、迅速なインシデント対応、分析結果を記載した月次レポートの提供によりお客様に安心してご利用いただけるセキュリティ監視サービスです。

 システムの脆弱性が確認されバージョンアップなどのシステム更新が必要でも早急に対応できない場合に、SniperとS.O.Sを組み合わせた検出と監視による防御は非常に有効です。

 多様化する攻撃に対応する為、セキュリティ監視サービスのご利用をご検討ください。

 

【図1】 SniperとSecurity O.K Serviceの関連図

SecureSoft Sniper シリーズ

Security O.K Service

グを行う手法でWebサイト閲覧者のPCが、マイニングに利用されてしまうものとなっています。マイニング処理はバックグラウンドにて動作する為、ユーザーに発見されにくいという特徴があります。

 また、ハッキングなどにより乗っ取られたWebサイトにこのコードが勝手に設置されていたという例も報告されており、被害が拡大する可能性がある為より一層の注意が必要です。

   

2.クリプトジャッキングとは

 クリプトジャッキングとはマイニングの手法の一つです。

 Webサイト上にJavaScriptのマイニングスクリプトを設置する事により、サイト閲覧者のブラウザ上にてマイニングを実行させることにより収入を得ます。

 スクリプトはインストール作業を必要とせず、バックグラウンドにて動作します。また一部スクリプトはユーザーの同意なしに動作させる事が可能です。

 スクリプト設定によりCPUの使用率をコントロールすることが可能となっており、CPU使用率を抑えることでサイト閲覧者に発見されにくくすることや、CPUを100%占有することも可能となっています。

⑴想定されるマイニングスクリプト設置例

 ①サーバ運用者が広告収入の代わりにWebサイト上にマイニングスクリプトを設置

 ②攻撃者によりWebサーバが乗っ取られ、攻撃者が収入を得るためにマイニングスクリプトを設置

⑵クリプトジャッキングの実例

 ①2017年9月 The Pirate Bayが 広告の代わりにマイニングスクリプトをテストしていると発表。

 ②2017年9月 有料動画配信サイトShowtime にてマイニングスクリプトによりサイト閲覧者のCPU使用率が60%となる問題が発生。

 ③2017年10月 ファクトチェックサイトPolitifact.comがサーバ設定ミスによりハッキングを受け、マイニングスクリプトを不正に設置されてしまい、サイト閲覧者のPCのCPU使用率が100%となる問題が発生。

⑶対策方法

 対策としては、クライアント側で行う対策と、サーバ及びネットワークで行う対策が考えられます。

〇クライアント対策

 ①アンチウィルスソフトの導入

 ②JavaScript無効化設定

 ③マイニングスクリプト対策機能付きWebブラウザの導入

 ④ファイアウォールによるマイニング通信の遮断

〇サーバ対策

 ①OS/アプリケーションの最新化

 ②不要なサービスの停止

 ③定期的なログ分析による改竄検知

〇ネットワーク対策

 ①定期的なログ分析によるマイニング通信の検知

 ②ファイアウォール/Webプロキシによるマイニング通信の遮断

 ③WAF/IDS/IPSによる不正侵入通信の検知及び遮断

⑷参考情報

■CERT-EU

Increased Use of Browser Cryptojacking (CERT-EU Security Advisory 2017-024)

■enisa

Cryptojacking - Cryptomining in the browser

 

3.IPSとセキュリティ監視サービスを活用した脆弱性対策

 今回のような、ユーザーの意図しない通信や、サーバの脆弱性を狙った攻撃通信の検知/遮断にはIPS等のセキュリティ対策機器の設置とセキュリティ監視サービスの導入が効果的です。SecureSoftでは、巧妙化する攻撃に対応可能なIPS(SecureSoft Sniperシリーズ)と、不正イベントを24時間365日監視するサービス(Security O.K Service)を提供しています。

 SecureSoft Sniperシリーズ(以下、Sniper)とは、ネットワークを通過するパケットに対して、様々な角度から詳細な分析を行い、攻撃を検知・遮断する事ができる「防御」のための不正侵入検知・防御システムです。

 Security O.K Service(以下、S.O.S)とは、最新の相関分析システムとセキュリティアナリストによる高度な分析、迅速なインシデント対応、分析結果を記載した月次レポートの提供によりお客様に安心してご利用いただけるセキュリティ監視サービスです。

 システムの脆弱性が確認されバージョンアップなどのシステム更新が必要でも早急に対応できない場合に、SniperとS.O.Sを組み合わせた検出と監視による防御は非常に有効です。

 多様化する攻撃に対応する為、セキュリティ監視サービスのご利用をご検討ください。

【図1】 SniperとSecurity O.K Serviceの関連図

SecureSoft Sniper シリーズ

Security O.K Service

年末年始休業のご案内

| トラックバック(0)

2017年12月吉日

お客様各位

株式会社セキュアソフト

年末年始休業のご案内

拝啓 貴社ますますご清栄のこととお喜び申し上げます。

 平素は格別のご高配を賜り、厚く御礼申し上げます。

 さて、誠に勝手ながら、弊社は年末年始の休業を下記の通りとさせて頂きます。

ご迷惑をお掛けすることと存じますが、何卒ご了承のほど、お願い申し上げます。

 なお、24時間サポートをご契約のお客様につきましては、上記期間中も弊社より

ご案内しておりますサポートダイヤルにて対応させて頂きます。

敬具

2017年 12月 29日(金)より

2018年 01月 03日(水)まで

以上

マルウェア感染による被害が日々世界的に多数報告されております。

その中でもファイルを持たない「ファイルレス・マルウェア攻撃」と呼ばれる

新たなサイバー攻撃が今年に入って急増しており脅威となっております。

今回はこの攻撃の特徴と、弊社セキュリティソリューションによる対策をご紹介致します。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:ファイルレス・マルウェア攻撃の脅威について

1.概要

 マルウェア感染による被害が世界的に多数報告されております。その種類も数多く新種のマルウェアが攻撃者達によって日々 開発されており、セキュリティ対策を実施する企業とのいたちごっことなっております。その中でもファイルを持たない「ファイルレス・マル ウェア攻撃」と呼ばれる新たなサイバー攻撃が今年に入って急増しており脅威となっております。 攻撃被害としては今年の初めに、世界数十か国以上の規模で銀行の ATM を不正に操作され多額の金額を搾取されたとの 報告もされております。同種の攻撃への被害拡大を防ぐ為、攻撃の特徴と、弊社セキュリティソリューションによる対策をご紹介致 します。

2.ファイルレス・マルウェア攻撃とは

 ⑴ 攻撃の特徴 攻撃対象へ送付するファイルは、EXEやDLL等の直接実行可能な形式ではなく、LNKファイル等を用いてWindows標準 プログラムを利用する為、ウィルス対策ソフトの検知が困難な特徴があります。また、メモリや OS のレジストリにコードを直接埋め込 み動作する為、ファイルそのものをパソコンのディスク内に残しません。

 ※LNK はWindows ショートカットファイルの拡張子です。 拡張子の偽造等が容易な為、様々な攻撃手法に用いられています。

 ⑵ 攻撃シナリオの一例

  ① 攻撃者は EXE形式のファイルでは無く、LNK ファイルを偽メールに添付し拡散します

  ② LNK ファイルは見かけ上は通常のショートカットとして表示されますが、ショートカット先が巧妙に隠ぺいされており ユーザが LNK ファイルをクリックすると、PowerShell コードが実行されます

  ③ PowerShellコードが実行されると外部サーバから悪性コードをダウンロードし実行します

  ④ 悪性コードはディスク内にファイルは残さず、PC 内のメモリや Windows レジストリに書き込みます

  ⑤ LNK ファイルは自動で削除されます

  ⑥ 悪性コードが実行されると PowerShell を制御できるようになる為、遠隔の C&C サーバから不正に PowerShell を 操作することにより、様々なウィルスのダウンロードや、PC 内の情報を収集することが可能となります     

  ※攻撃シナリオについては PowerShell使用例を掲載しております。

【図1】ファイルレス・マルウェア侵入イメージ

 ⑶ 一般的な対策

  ① EXE 形式で無くとも不用意にファイルを開かない

  ② PowerShell 自体の無効化(攻撃手法に PowerShellが用いられた場合に有効)

  ③ FW や IPS 等により C&C サーバとの通信をブロックする出口対策

  ④ OS やアプリケーションのアップデートを実施し、脆弱性のあるシステムを無くすことでマルウェア感染時の脅威を阻止する

  ⑤ 共有ファイルやフォルダのセキュリティ設定、ユーザアクセス権限を厳重に行う

3. mamoret BE による対策
  

 一般的な対策とは別にコンテナ技術を利用した対策として mamoret BE を使用することをお勧めいたします。
 
 ⑴  mamoret BE 概要説明 

       一般業務を行うローカル環境とインターネットアクセス環境を PC 上で分離し、マルウェアから PC を守る製品です。 万が一、マルウェアがインターネットアクセス環境に侵入してもローカル環境内のデータを保護することができます。

【図 2】mamoret BE概念図

 (2)対策概要

  ①サーバモードのネットワーク制御機能を利用することにより、上記【攻撃の典型的なシナリオ】2-⑵-⑥へ記載している不正な外部通信はブロックされる為、PowerShellを制御してローカル環境への不正なダウンロードや、情報収集の被害を防ぐことができます。

  ※サーバモードとはクラウド上で管理サーバを利用することによりネットワーク制御、ポリシーの一元管理を行える機能

  ②万が一、インターネットアクセス環境にマルウェアが侵入してもmamoret BEの環境分離機能にてローカル環境へのマルウェア攻撃・情報収集被害を防ぐことができます。

【図 3】ネットワーク制御機能のイメージ

  ③mamoret BEにはインターネット接続環境の自動初期化機能があり、万が一マルウェアに感染してもmamoret BEを再起動すると次回起動時には、クリーンなインターネット接続環境が利用可能となります。

【図 4】インターネット接続専用環境の初期化イメージ

 (3)mamoret BEを使用した運用例

  メールはインターネットアクセス環境内でWebメールを使用して閲覧

 メールをインターネットアクセス環境内でWebメールを使用することでマルウェアが添付されたメールを開いてもローカル環境内のデータを保護できます。安全が確認できたファイルについては、ファイル持込・持出機能によりローカル環境へ持ち込みます。

  上記の運用を行うことにより、万が一、マルウェアがインターネットアクセス環境に侵入してもローカル環境内のデータを保護することができます。

 

 mamoret BE についての詳しい情報は、下記URLをご参照ください。

 【製品 URL】 https://www.securesoft.co.jp/products/mamoret-be

 

身代金を要求するサイバー攻撃の中で、ランサムウェアによる被害が世界中で拡大しています。

ランサムウェアの他に、DDoS攻撃の停止と引き換えに金銭を要求するランサムDDoS攻撃が存在します。

2017年9月に日本国内にて、このランサムDDoSと思われる攻撃が確認されました。

今回は、このランサムDDoS攻撃の概要と対策についてご報告いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:ランサム DDoS 攻撃に対する事前対策について

1.概要

 インターネット上のウェブサイトには一般的な検索エンジンでは到達できない、Deep web や Dark web と呼ばれるウェブペー ジが存在します。このような深層インターネットの闇市場ではサイバー攻撃の代行サービス(CaaS: Cybercrime-as-aService)やツールが取引されており、サイバー攻撃が頻発する要因の一つになっています。サイバー攻撃のうち、金銭要求を伴う ものをサイバー脅迫といい、最近では「Wanna Cryptor」に代表されるランサム(身代金)ウェアが有名です。ランサムウェアのほ かにも DDoS 攻撃の停止と引き換えに金銭を要求するランサム DDoS 攻撃(RDoS: Ransom DDoS)が存在します。
 
 2017 年 9 月、日本国内において、DDoS 攻撃の停止と引き換えに金銭を要求するメールが多数配信されていることが確認 されました。このメールとの因果関係は不明ですが、同じタイミングで DDoS 攻撃が発生したことも確認されております。 今やウェブサイトは企業戦略において重要な「チャネル」「ツール」「メディア」として位置づけられており、そのサービス停止は企業 活動に大きな影響を与えます。DDoS 攻撃への対応体制を点検するとともに、自身のサーバやルータが踏み台として使用されな いようにご注意ください。

2. ランサム DDoS攻撃とは


 ランサム DDoS 攻撃とは DDoS 攻撃の停止と引き換えに金銭を要求するサイバー攻撃の一つです。まずは小規模な DDoS 攻撃を仕掛け、攻撃能力を誇示した上で脅迫メールを送信するシナリオが一般的です。ただし、過去に DDoS 攻撃を行った犯 行グループを名乗り、脅迫メールを送信するだけで金銭を窃取した事例もあり、このシナリオの限りではありません。
 ⑴ ランサム DDoS 攻撃の典型的なシナリオ
  ① 標的のウェブサイトに対して短期間の DDoS 攻撃をおこなう。

  ② 脅迫メールを送信する。

  ③ 要求に従わない場合、大規模な攻撃をおこなう。
 ⑵ ランサム DDoS 攻撃による被害例
  ランサム DDoS 攻撃による被害は身代金支払いによる直接的被害だけではありません。サービス停止が企業活動に大きく影 響する場合は例えば株価の下落を招く場合もあります。また DDoS攻撃を受けた企業がホスティング事業者から解約された事例 もあります。身代金を支払っても攻撃が停止される保証はなく、更なる攻撃と身代金要求につながる可能性もあります。

 (3)脅迫メールの本文例

  下記のメールでは攻撃停止の見返りにビットコインの送金を要求しています。

「Armada Collective」からの脅迫メールのイメージ(出所:JPCERTコーディネーションセンター)

3.  SecureSoft Sniper ONEによるDDoS対策

DDoS対策のポイントは、攻撃通信を検知・防御しつつ正規ユーザに対するサービスの品質を維持するところにあります。これを実現するSecureSoft Sniper ONEを使用したDDoS対策をご紹介します。

(1)SecureSoft Sniper ONEとは

 SecureSoft Sniper ONEは、従来それぞれ専用機として提供していたセキュリティ機器の機能をオプション化し、1台で高度な検知・防御機能を実現する製品です。必要なオプションを選択することで、スモールスタートが可能になり、コスト削減につながります。また、導入後の機能追加も可能なため、ビジネスの変化・拡大に合わせた対策が可能です。

(2) DDoS対策概要

 SecureSoft Sniper ONE Anti-DDoSオプション、もしくはRate Limitオプションを追加することで、DDoS攻撃から大切な情報資産を防御します。

1 Sniper ONE のコンセプト

2 Sniper ONE によるDDoS攻撃防御イメージ(Anti-DDoSオプション使用時)

(3)  Sniper ONE Anti-DDoSオプションとは

 Sniper ONE Anti-DDoSオプションはDDoS攻撃対策に特化した8つの解析エンジンにより、正規ユーザ向けのサービスを維持しながら、DDoS攻撃を効果的に防御します。Anti-DDoSオプションはDDoS対策の専用製品であるSecureSoft Sniper DDXベースに更に進化させモジュール化しました。独自機能Triple 'S'Smart Session Shaping) EngineによるセッションのコントロールやDDoS攻撃の通信を分析しシグネチャ化するSEESignature Extraction Engine)など、DDoS攻撃を効果的に抑制し、お客様にサービスの安定稼働をお約束します。

3 Sniper ONE Anti-DDoSオプションの解析エンジン

Anti-DDoSオプションによるDDoS攻撃対策は以下のニュースリリースでも解説しております。   参考情報(セキュアソフト ニュースリリース 『Sniper ONEによるDoS/DDoS攻撃対策例のご案内』) https://www.securesoft.co.jp/news_mt/2015/08/sniper-onedosddos/

(4)Sniper ONE Rate Limitオプションとは

Sniper ONEによるより効果的なDDoS攻撃対策としては、 Anti-DDoSオプションに加えてRate Limitオプションを追加する方法がございます。本オプションは帯域制御によるサーバの保護に有効なオプションです。大量のトラフィックを効果的に制限するため、DDoS攻撃だけではなく、ユーザの増加やヘビーユーザの利用によってネットワークリソースが枯渇することを防ぐこともできます。

4 Sniper ONE Rate Limit Engine

Rate LimitオプションによるDDoS攻撃対策は以下のニュースリリースでも解説しております。

 

参考情報(セキュアソフト ニュースリリース 『SecureSoft Sniper ONE の特徴 :Rate Limit 機能』)

https://www.securesoft.co.jp/news_mt/2015/12/securesoft-sniper-one-rate-limit/

 

1.     SecureSoft Sniper ONEによるDDoS対策

DDoS対策のポイントは、攻撃通信を検知・防御しつつ正規ユーザに対するサービスの品質を維持するところにあります。これを実現するSecureSoft Sniper ONEを使用したDDoS対策をご紹介します。

     SecureSoft Sniper ONEとは

SecureSoft Sniper ONEは、従来それぞれ専用機として提供していたセキュリティ機器の機能をオプション化し、1台で高度な検知・防御機能を実現する製品です。

必要なオプションを選択することで、スモールスタートが可能になり、コスト削減につながります。また、導入後の機能追加も可能なため、ビジネスの変化・拡大に合わせた対策が可能です。

     DDoS対策概要

1 Sniper ONE のコンセプト

SecureSoft Sniper ONE Anti-DDoSオプション、もしくはRate Limitオプションを追加することで、DDoS攻撃から大切な情報資産を防御します。

「mamoret BE」のリリースに伴い、製品ページを追加しました。

「mamoret BE」製品ページ

https://www.securesoft.co.jp/products/mamoret-be/

本製品に関するお問い合わせはこちらよりお願いいたします。

弊社は、ウェブブラウザ仮想化ソフトである「SecureSoft mamoret」の企業版として、

「mamoret BE」を2017年11月1日(水)より販売開始いたします。

 

mamoret BEは1台のPC上でブラウジング専用環境を生成し、一般業務を行うローカル環境と分離することで

マルウェアからPCを守る製品です。ウェブブラウザの仮想化に特化したmamoretの機能に加え、

企業内ネットワークへのマルウェア拡散を防止するネットワーク制御機能や、サーバ利用による

ポリシーの一元管理機能などが追加されています。

 本日「mamoret BE」のプレスリリースをいたしましたので、是非ご覧頂きますようお願い申し上げます。

 

また、下記のURLよりプレスリリースの内容もご覧頂けます。

以下の画像をクリックしますと、PDFファイルにてニュースリリースをご覧いただけます。

カタログに関しましては、こちらよりダウンロードいただけます。

一般社団法人JPCERTコーディネーションセンターから、Apache Tomcatに関する脆弱性が発表されました。

今回発表された脆弱性の詳細と対策について、ご報告いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:Apache Tomcat における脆弱性について

 

1. 概要

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)から Apache Tomcatに関する脆弱性が発表されました。脆弱性(CVE-2017-12615, CVE-2017-12617)では、攻撃者がリクエストを細工してファイルをサーバにアップロードし、任意のコードを実行される恐れがあります。また、脆弱性(CVE-2017-12616)では、悪意のあるリクエストを受け付けると、ソースコードを攻撃者に閲覧される可能性があります。これらの脆弱性を突く攻撃から情報資産を守るためにも早急に対策を実施する必要があります。

 

2.     脆弱性詳細情報

 ⑴ 説明

  ① CVE-2017-12615, CVE-2017-12617

   HTTP PUTメソッドが有効になっており、且つreadonlyパラメータがfalseになっている状態で、攻撃者がHTTPリクエストを細工することによってJSPファイルをサーバにアップロードし、遠隔で任意のコードを実行される可能性があります。尚、CVE-2017-12615はWindowsのみの影響とされていましたが、CVE-2017-12617では、Windows以外のOSでも、脆弱性の影響を受けることが報告されています。

【図1】 CVE-2017-12615 攻撃イメージ図

  ② CVE-2017-12616

           VirtualDirContextを使用している場合、攻撃者によって細工されたリクエストを受け付けると、セキュリティ制限をバイパスされ、JSPソースコードを閲覧される可能性があります。

 ⑵ 対象

  下記バージョンの Apache Tomcat が本脆弱性の影響を受けます。

  - CVE-2017-12615

  - Apache Tomcat 7.0.0 から 7.0.79

  - CVE-2017-12616

  - Apache Tomcat 7.0.0 から 7.0.80

  - CVE-2017-12617

  - Apache Tomcat 7.0.0 から 7.0.81

 

 ⑶ 対策

  Apache Software Foundation より、修正済みのバージョンが提供されています。

  - Apache Tomcat 7.0.82

  ※修正済みのバージョンを適用することを推奨いたします。

   

 ⑷ 参考情報

 ■Apache Software FoundationFixed in Apache Tomcat 7.0.82

    ■JPCERT/CC Apache Tomcat における脆弱性に関する注意喚起    

    ■JVN Apache Tomcat の複数の脆弱性に対するアップデート

     

3. IPSとセキュリティ監視サービスを活用した脆弱性対策

 今回のような、システムの脆弱性を狙った攻撃にはIPS等のセキュリティ製品の設置とセキュリティ監視サービスの導入が効果的です。SecureSoftでは、巧妙化する攻撃に対応可能なIPS(SecureSoft Sniperシリーズ)と、不正イベントを24時間365日監視するサービス(Security O.K Service)を提供しています。

 SecureSoft Sniperシリーズ(以下、Sniper)とは、ネットワークを通過するパケットに対して、様々な角度から詳細な分析を行い、攻撃を検知・遮断する事ができる「防御」のための不正侵入検知・防御システムです。

 Security O.K Service(以下、S.O.S)とは、最新の相関分析システムとセキュリティアナリストによる高度な分析、迅速なインシデント対応、分析結果を記載した月次レポートの提供によりお客様に安心してご利用いただけるセキュリティ監視サービスです。

  システムの脆弱性が見つかってバージョンアップなどのシステム更新が必要でも早急に対応できない場合に、SniperとS.O.Sを組み合わせた多層防御は有効です。

 

     

 

【図2】 SniperとSecurity O.K Serviceの関連図

 

 ■SecureSoft Sniper シリーズ

 ■Security O.K Service

 

4. Sniperの対策シグネチャ緊急リリース

 Sniperは、今回の脆弱性に対するシグネチャを9月29日付けでリリースいたしました。

今回、リリースしたシグネチャは下記の通りです。

 ■CVE-2017-12615, CVE-2017-12616対応

シグネチャコード

シグネチャ名

3723

Apache Tomcat VirtualDirContext Information Disclosure

3724

Apache Tomcat VirtualDirContext Information Disclosure.A

3725

Apache Tomcat VirtualDirContext Information Disclosure.B

3726

Apache Tomcat VirtualDirContext Information Disclosure.C

 

 ■CVE-2017-12617対応

シグネチャコード

シグネチャ名

3727

Apache Tomcat DefaultServlet PUT method File Upload

3728

Apache Tomcat DefaultServlet PUT method File Upload.A

Apache Struts2の脆弱性情報に関する注意喚起のセキュリティニュースを2017年3月と4月に掲載しましたが、また新たにApache Struts2のRCE関連の脆弱性が報告されました。2017年9月7日にIPAにて公開されている攻撃コードが動作することが確認されているため、より一層緊急度を挙げた対策を実施する必要があります。

本記事はこちらよりPDFにてご覧頂けます。


【続報】注意喚起:Apache Struts 2の脆弱性情報と
Sniperシリーズのシグネチャーリリースについて

 

 1.概要

 Apache Struts 2 の脆弱性情報に関する注意喚起のセキュリティニュースを2017年3月(TR17-03)と4月(TR17-04)に掲載しましたが、また新たにApache Struts 2のRCE※関連の脆弱性「CVE-2017-9805(S2-052)」が報告されました。 

今回の脆弱性では、Apache Struts 2でRESTプラグインを有効に設定したサーバにて攻撃者がリモートで任意のコード(サーバーシャットダウン、バックドア設置等)を実行できる可能性があります。

2017 年 9 月 7 日にIPAにて、公開されている攻撃コードが動作する事が確認されている為、より一層緊急度を上げた対応を実施する必要があります。

    ※RCE(Remote Code Execution)・・・遠隔でのコード実行 

 

2.脆弱性情報詳細

 

 (1)  Apache Struts2(CVE-2017-9805)の脆弱性

  CVE-2017-9805は、RESTプラグインのデシリアライズ処理※において、細工されたXMLペイロードを処理する際に任意のコードが実行可能となる脆弱性です。

※ デシリアライズ処理(Deserialization) : 送信されたデータを元のデータ形式に復元する処理

 

 (2)対象となるバージョン

    - Apache Struts 2.1.2 から 2.3.33 まで

    - Apache Struts 2.5 から 2.5.12 まで

 

 (3)対策

     Apache Struts を以下の最新バージョンに更新する。

    - Apache Struts 2.3.34

    - Apache Struts 2.5.13

  ・RESTプラグインの削除や、XML形式のリクエストを受け付けないよう制限する。

 

3. Sniper IPS, Sniper ONEでの対策シグネチャーリリース

 Sniper IPS, Sniper ONE シリーズは今回の脆弱性に対するシグネチャーを9月13日付けでリリースいたしました。今回のようにシステムの脆弱性が見つかってもバージョンアップなどのシステム更新が必要で早急に対応できない場合に、Sniper IPS 等のセキュリティ製品による多層防御システムは有効です。今回、リリースしたシグネチャーは下記の通りです。

 

 ■9月13日 リリース (S2-052対応)

シグネチャーコード

シグネチャー名

3676

Apache Struts2 XStreamHandler RCE

 

 <参考情報>

     ■Apache Struts 2

     ・Version Notes 2.3.34

        ・Version Notes 2.5.13

        ・Struts Extras

        ■Apache Struts 2 Documentation

     ・ Possible Remote Code Execution attack when using the Struts REST plugin with XStream

handler to handle XML payloads

        ■JPCERT/CC

        ・Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起

        ■独立行政法人情報処理推進機構 (IPA)

     ・ Apache Struts2 の脆弱性対策について(CVE-2017-9805)(S2-052)

  

「SecureSoft i-コンテナ」「SecureSoft S-コンテナ」「SecureSoft mamoret」の

それぞれの製品ページに、紹介用の動画コンテンツを掲載いたしました。

各製品の仕様・特長に加え、実際の利用イメージをご確認いただけるデモンストレーションもありますので、

是非ご覧いただきますようお願いいたします。

 

詳しくは、下記よりご確認頂きますようお願いいたします。

SecureSoft i-コンテナ

SecureSoft S-コンテナ

SecureSoft mamoret

尚、製品についてのお問い合わせはこちらよりご連絡頂きますようお願いいたします。

インターネットバンキングなど金融機関関連情報の窃盗を目的とした

マルウェア付きメールが、日本国内で多数配信されています。

このようなマルウェアを「バンキングトロージャン」と称します。

今回は、バッキングトロージャン感染対策について、ご報告いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:バンキングトロージャンに感染させる

マルウェア付きメール拡散について

1. 概要

 最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが、日本国内で多数配信されています。このようなマルウェアを特に「バンキングトロージャン」と称します。バンキングトロージャンに感染すると、利用者のログイン・パスワードなどの情報を窃取し利用者が、気付かないうちに銀行口座から不正に金銭を引き出されてしまう被害に遭う恐れがあります。またバンキングトロージャンの中にはインターネットバンキングのみならず仮想通貨の取引所やウェブウォレットから不正に送金するものも確認されています。

 夏休みなどの長期休暇明けは、休暇中に溜まった多数のメールを確認することで注意力が低下し対策が疎かになり、マルウェアに感染する可能性が高くなる傾向があります。不用意に怪しいメールを開かないように注意を払ってください。また、働き方改革に注目が集まる昨今、長期休暇の取得率増加や休暇の分散化によって、システム管理者や利用者が不在になりがちになります。これにより修正プログラム適用やウイルス定義更新が遅れる場合があり、マルウェアへの感染リスクも高くなりますので、なお一層の注意を払ってください。

 日頃から被害の遭遇や拡大を未然に防止する対策を講じることが重要です。以下にバンキングトロージャンの攻撃手法と一般的な対策、セキュアソフトのソリューションによる対策をご紹介します。

 

2.バンキングトロージャンとは

 バンキングトロージャンは、インターネットバンキングや仮想通貨取引所の利用者を標的に金銭の窃取を目的としたマルウェアでインターネットバンキング詐欺ツールとも呼ばれています。一例として以下のような一連の攻撃活動があります。

 ①攻撃者がマルウェア付きのメールを拡散

 ②ユーザがマルウェア付きメールを開きマルウェアに感染

 ③ユーザがマルウェアに感染したPCでインターネットバンキングへアクセス(認証画面要求)

 ④マルウェアが偽の認証画面を表示

 ⑤ユーザが認証情報を入力

 ⑥マルウェアが認証情報を窃取し、攻撃者に送信

 ⑦攻撃者は窃取した情報を利用して不正送金

 

3.ばらまき型攻撃によるバンキングトロージャンの拡散

 2017年7月下旬以降、バンキングトロージャン「DreamBot」(別名:Ursnif、Gozi など)への感染を狙ったマルウェア付きメールが多数配信(ばらまき)されています。これらのメールには添付ファイルの開封を促す日本語の内容が件名や本文に記載されております。

以下に、注意喚起情報と一例を記載します。

・日本サイバー犯罪対策センター(JC3)

インターネットバンキングマルウェアに感染させるウイルス付メールに注意
  ※ばらまき型攻撃によるメールの一例

件名

「請求書」

送信元

国内インターネットプロバイダのメールアドレス

添付ファイル名

「00000.xls」

本文の例

赤沼 様

 

いつもお世話になっております。

06,07月分請求書を添付しましたのでご確認お願い致します。

 

┌―――――――――――――――――――――┐

携帯: 090-1389-0000

┗━━━━━━━━━━━━━━━━━━━┛

4.バンキングトロージャン感染対策

 被害に遭わないためにPCをマルウェアに感染させない対策が必要です。一般的なマルウェアの感染防止対策とインターネットバンキング利用時の推奨事項は以下の通りです。ぜひ、参考にしてください。

 ⑴マルウェアの感染防止対策

  ①常に最新のウイルス定義ファイルに更新する。

  ②常に最新の修正プログラムを適用する。

  ③メールの添付ファイルやダウンロードしたファイルは、開く前にウイルス検査を行う。

 ⑵インターネットバンキング利用時の推奨事項

①     銀行が提供する中でセキュリティレベルの高い認証方法を採用する。

②     銀行が指定した正規の手順で電子証明書を利用する。

③     セキュリティ対策が十分な端末を使用する。

  また、日本サイバー犯罪対策センター(JC3)ではDreamBotやGoziへの感染状況を確認することも可能です。

l  日本サイバー犯罪対策センター(JC3)
DreamBot・Gozi感染チェックサイト

5.SecureSoft i-コンテナ及びSecureSoft mamoretによる対策

 以下にSecureSoftのソリューションを使用したバンキングトロージャン感染対策を紹介します。

 ⑴対策概要

  SecureSoft i-コンテナ及びSecureSoft mamoret(以下、i-コンテナ/mamoret)は、それぞれコンテナ技術を利用したインターネットアクセス専用のネットワーク分離ソリューションです。

  上記「4-(2)-③」に記載した十分なセキュリティ対策を施すには、i-コンテナ/mamoretを使用することをお勧めいたします。

 ⑵i-コンテナ/mamoretとは

  1台のPCを通常業務環境用のデータ領域とインターネット接続用のデータ領域に分離するソフトウェアです。

 万が一、マルウェアがインターネット接続環境に侵入しても通常業務環境のデータを保護することができます。

【図 2】i-コンテナ/mamoretによる業務環境の保護イメージ

 

また、i-コンテナ/mamoretには自動初期化機能があり、i-コンテナ/mamoretを再起動すると次回起動時には、クリーンなインターネット接続環境が利用可能となります。

万が一、マルウェアに感染しても再起動を実施するとマルウェアを完全に除去する事が出来ます。

 

【図 3】インターネット接続専用環境の初期化イメージ

 

 

⑶     i-コンテナ/mamoretを使用した運用例
 i-コンテナ/mamoretを使用したインターネットバンキング利用時の運用例を以下に紹介します。

 

①   メールはインターネット接続環境で閲覧

メールをインターネット接続環境で閲覧することで、ばらまき型攻撃による通常業務環境へのマルウェア感染を防ぎます。

 

【i-コンテナ利用の場合】メールソフト※やWebメールを利用します。

  ※対応するメールソフトについては弊社までお問い合わせください。

【mamoret利用の場合】Webメールを利用します。

 

②  インターネットバンキングはインターネット接続環境を初期化してから利用

万が一、インターネット接続環境がマルウェアに感染していたとしても、i-コンテナ/mamoretを再起動することでクリーンな環境になります。インターネットバンキング利用の際は、必ずi-コンテナ/mamoretを再起動してから使用してください。

 

上記の運用を行うことにより、万が一、マルウェアに感染してもバンキングトロージャンによる被害を回避することが可能です。

 

SecureSoft i-コンテナ/mamoretについての詳しい内容は、こちらをご参照ください。

「Wanna Cryptor」や「Erebus」などのランサムウェアによる被害が世界中で報告されておりますが、

ランサムウェアの感染原因として、フィッシング攻撃を利用しランサムウェアへ感染させる手法が

非常に増えております。

フィッシングによるランサムウェア感染について、攻撃の特長や対策についてご報告いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:スピア型フィッシングによるランサムウェア感染について

1.概要

 ランサムウェア「Wanna Cryptor」や「Erebus」による被害が世界中で報告されておりますが、ランサムウェアの感染原因としてはフィッシング攻撃を利用しランサムウェアへ感染させるといった手法が非常に増えております。フィッシング攻撃は以前より多く報告されており、最近でも大手ソフトウェア会社、大手金融会社等を偽装するフィッシングサイトが多数発見されております。また、JPCERTコーディネーションセンター フィッシング対策協議会からは2か月連続でフィッシング報告件数が増加しているとの報告も行われており、より一層の注意が必要です。

 (参考情報)

■JPCERTコーディネーションセンター フィッシング対策協議会「フィッシングに関するニュース

 2.スピア型フィッシング攻撃について

 ⑴攻撃の特長

  スピア型フィッシング攻撃は標的型攻撃の一種で、その特長は特定の個人や企業/組織等を攻撃対象にしている事です。攻撃者は攻撃対象にソーシャル・エンジニアリングを利用して、個人や組織に関する情報を調査します。その後Eメールでのやりとりを行い、あたかも攻撃対象の知人かのように偽装します。その為攻撃対象が攻撃に気付きにくい点も特長です。攻撃者の目的は攻撃対象が保有する情報や資産を搾取する事です。また、ランサムウェアの配信方法にスピア型フィッシング攻撃を使用するケースが報告されております。メールを受信した攻撃対象がその攻撃に気付く事は非常に困難でその威力は大きく、高い危険度となります。

 

 ⑵攻撃の手順

  ①事前にソーシャル・エンジニアリングを利用して攻撃対象の調査を実施。

  ②攻撃対象に関連する情報を利用した巧妙な内容で不審に思われない標的型攻撃メールを送付。

  ③-1 メール内のリンクから偽サイトへ誘導後情報を搾取

  ③-2 添付ファイルにランサムウェア等のマルウェアを埋込み開封後に感染

 

 ⑶一般的な対策

  ①メールの添付ファイルを不用意に開かない。

  ②常に個人情報を入力する画面ではHTTPS通信での暗号化通信を使用する。

  ③アンチウィルスソフトのアップデートを怠らない。

 

3.SecureSoft i-コンテナ活用によるスピア型フィッシング攻撃のマルウェア対策

  ⑴コンテナ概要説明

  SecureSoft i-コンテナは、コンテナ技術を利用したインターネットアクセス専用のネットワーク分離ソリューションです。上記に記載した対策に加えて、i-コンテナ環境下でのインターネット接続、Webメール使用時にはフィッシング攻撃によるランサムウェアを始めとするマルウェア被害を防止することができます。

 

 ⑵構成条件と攻撃への対処ロジック

  ①インターネット接続専用環境側で、メール受信をWebブラウザメール利用とする。

  スピア型フィッシング攻撃メールにより添付されたファイルやURLにアクセスしマルウェアへ感染しても、i-コンテナにより分離されたインターネット接続専用環境だけが攻撃対象となり、通常業務環境に被害が発生しません。さらに、i-コンテナの仮想ドライブ初期化機能により、マルウェア自体が削除されるため、安全が確保されます。

   ②大事な業務データは通常業務環境側での利用・保管・管理とする。

   i-コンテナの機能により、通常業務環境側のデータ領域とi-コンテナによるインターネット接続専用環境側のデータ領域は分離されるため、万が一、マルウェアが i-コンテナ内に侵入しても通常業務環境のデータを保護することができます。

 

 SecureSoft コンテナ シリーズについての詳しい内容は、こちらをご参照ください。

2017年7月20日に開催されましたNext-MIC MIYAZAKI2017には、

セミナー、展示会を含め1,300名を超える多くの方々がご来場されました。

展示会場では、弊社の販売パートナーである株式会社南日本ネットワーク様が

「SecureSoftコンテナシリーズ」及び「SecureSoft mamoret」の展示を行い、

宮崎県内の民間企業、自治体、医療機関等多くの方々に興味を持って頂きました。

特に、昨年度自治体で導入された「情報システム強靭化」の流れは、お客様への流れとつながり、

セキュリティ対策をより強化する意識の表れを強く感じた展示会でした。

ご来場頂きましたたくさんの方々には、心より御礼申し上げます。

今後セキュアソフトでは、宮崎県内のみならず九州各県内まで販売体制を拡大し、

「コンテナ技術による仮想化ソリューション」をご紹介してまいります。

なお、製品のお問い合わせや評価版をご希望の方は、こちらよりご連絡頂きますようお願いいたします。

↑製品の紹介パネルとPCにてデモを行いました。

2017年7月20日(木)に宮崎県で開催される「Next-MIC MIYAZAKI2017」に
株式会社南日本ネットワークのブースにて下記製品を展示いたします。

■「外部脅威侵入対策ソフトウェアSecureSoft i-コンテナ」
 ・PC上の重要業務データとインターネット利用環境を100%分離する情報漏えい対策ソリューション
■「ウェブブラウザ仮想化ソフトウェア SeucreSoft mamoret」
・ウェブブラウザのみをPC上で完全分離し、インターネットからのマルウェア侵入を防止するソリューション

インターネットからのウイルス感染による情報漏えい、
ファイルを暗号化し多額な金額請求するランサムウェア被害等を
食い止める対策として弊社製品を詳しくご説明いたします。
多くの方のご来場をお待ち申しております。
 
「Next-MIC MIYAZAKI2017」概要
・      開催日時      :2017年7月20日(木)10:00~17:00
・      会  場       :興亜宮崎ビル8F 高千穂ホール
・      展示会URL  :https://www.kk-mic.jp/micfair/micfairmiyazaki.html

先月日本でも大きな被害を及ぼしたランサムウェア「WannaCry」は記憶に新しいですが、

6月27日にも世界的規模で新たなランサムウェア「GoldenEye」による被害が報告されています。

特にウクライナでは官公庁、銀行、空港や送電システム等に大きな混乱が生じています。

このようにランサムウェアによるサイバー攻撃は絶えず続いており、

個人・企業ともにランサムウェアに対する対策は急務となっております。

今回はランサムウェアの攻撃方法とその対策について解説いたします。

本記事はこちらよりPDFにてご覧頂けます。


【続報】注意喚起:ランサムウェアが世界中で猛威「GoldenEye」

1.概要

 5月に大きく報道されたランサムウェア「WannaCry」による被害に続き、6月27日にも世界的な規模で「GoldenEye」と呼ばれるランサムウェアによる被害が報告されています。特にウクライナでは官公庁、銀行、空港や送電システム等に大きな混乱が生じています。チェルノブイリ原発では放射線監視システムが影響を受け、手動での監視を余儀なくされています。このようにランサムウェアによるサイバー攻撃は絶えず続いており、個人・企業ともにランサムウェアに対する対策は急務となっております。今回はランサムウェアの攻撃方法とその対策について解説いたします。

 

2.ランサムウェア「GoldenEye」について

 ランサムウェア(Ransomware)はマルウェアの一種です。感染した端末をロックしたり、データを暗号化したりすることで、ユーザーの端末を利用できない状態にし、復旧と引換えに身代金(ransom)の支払いを要求します。

  今回猛威を奮っているランサムウェア「GoldenEye」については、IPAの情報によると「OS (オペレーティングシステム)を読み込むための領域を破壊する「Petya(ペトヤ/ペチャ)」と呼ばれるマルウェアの亜種であると考えられます。」と公開されています。「WannaCry」はPCやサーバー上のファイルを暗号化しますが、今回の「GoldenEye」では「Petya」の特徴であるPCの起動時に読み込まれるMBR(マスターブートレコード)と、ファイルやフォルダの属性等のファイルの管理情報が格納されているMFT(マスターファイルツリー)を暗号化することで、PCを起動不能状態にします。「GoldenEye」では暗号化が完了すると強制的に再起動され、300ドル(約3万3千円)相当のビットコインで身代金を要求する画面が表示されます。攻撃者の口座にはすでに複数の入金が確認されており、金銭的な被害も明らかとなっております。2017年6月29日時点で国内での被害報告はありませんが、今後被害発生の可能性があります。感染経路の特定もされていません。

 「GoldenEye」はMicrosoft社 の製品の脆弱性(MS17-010、CVE-2017-0199)を悪用しているとみられており、1 台が感染するとネットワーク経由で複数のコンピュータに感染が広がる可能性があります。「MS17-010」は「WannaCry」発生時にも使われた脆弱性です。すでに対応は進んでいると思いますが、今一度システム内でアップデートが確実に行われているか確認することを推奨いたします。また、「CVE-2017-0199」は2017年4月に公開されたMicrosoft Officeの脆弱性です。なお、「GoldenEye」によって暗号化されたファイルを復号する方法、ツールは確認されていません。

 

 (参考情報)

  ■IPA 「更新:感染が拡大中のランサムウェアの対策について

  ■「MS17-010

  ■「CVE-2017-0199

   

3.ランサムウェアの攻撃方法と対策

 今後も新たなランサムウェアが次々と発生し、猛威をふるう可能があります。一般的な攻撃方法と対策を以下の通りご紹介します。

 

 (1)攻擊パターン

  ランサムウェアの攻撃は、大きく分けて3つのステップで行われます。

  ①感染・拡散

   主にメールや、Webサイトを介した感染と、脆弱性が悪用され感染するケースがあります。また、感染したPCからネットワークを経由しランサムウェアを拡散し、感染を拡大するものもあります。

メール

メールに記載されたリンクのアクセスや、添付ファイルを開封することで感染します。

Webサイト

改ざんされたWebサイトにアクセスすることで感染します。

脆弱性の悪用

OSやアプリケーションの脆弱性が悪用されることで感染・拡大します。

  ②PCのロック・ファイルの暗号化

   感染すると、PCをロックし操作不能にしたり、そのPCやサーバー上のファイルを暗号化し開けなくします。

  ③身代金要求

   PCのロックもしくはデータの暗号化が完了すると、身代金の要求を通知します。通知方法は様々で、デスクトップの壁紙を利用したり、テキストファイルをデスクトップに配置したりするものがあります。

 

 (2)対策方法

  ランサムウェアによる被害を抑える対策としては、感染を防ぐ対策と、感染後の被害を抑える対策があります。日頃から下記の対策を徹底することが重要となります。

  ①感染を防ぐ対策

ソフトウェアの最新化

OSやアプリケーションの修正プログラムを適用し最新化することで脆弱性を解消する。

セキュリティ対策ソフト

ランサムウェアの検知や、不正サイトへのアクセス制限の機能を利用する。

セキュリティ知識・意識の向上

不審なメールや添付ファイルを開封したり、不審なサイトにアクセスしないようにする。

不用意な操作を行わないよう日々の訓練も有効です。

 

  ②感染後の被害を抑える対策

ネットワークから分離

感染を発見した際は、拡散に利用されている可能性もある為、即座にLANケーブルを抜く等、PCをネットワークから分離する。

身代金を払わない

復旧の保証は無い為、身代金は払わない。身代金を払うと、攻撃者に資金を与えてしまうことにもなり、お金を払うユーザーとみなされ、別の攻撃の標的にされる可能性もある。

バックアップを取得

暗号化されたデータを復旧できるよう定期的にバックアップを取得する。また、バックアップはPCからアクセス可能なサーバー以外にも別のネットワークのサーバーや外部メディアにバックアップをすることで、バックアップを暗号化されないよう守ることも重要です。

 

 

5. SecureSoft i-コンテナ / SecureSoft mamoret 活用によるランサムウェアの対策

 上記の対策に加えて、SecureSoftが提供するエンドポイントセキュリティ製品SecureSoft i-コンテナ/mamoretを活用することで、ランサムウェアを始めとするマルウェア等の被害から重要なデータを守ることが可能です。

 

 ・SecureSoft i-コンテナは、PC上にインターネット接続専用環境と通常業務環境の分離を実現するソリューションです。
 ・SecureSoft mamoretは、セキュアブラウジングに特化したソリューションです。

 

 i-コンテナ/ mamoretを活用して以下の構成を取ることで、ランサムウェアの被害を回避することが可能です。

 

【構成条件と攻撃への対処ロジック】

 1.インターネット接続専用環境側で、メール受信をWebブラウザメール利用とする。
   悪質なランサムウェアが添付されたメールのファイルを開いたり、不正サイトからランサムウェアをダウンロードした場合においても、i-コンテナ/ mamoretにより分離されたインターネット接続専用環境だけが攻撃対象となり、通常業務環境に被害が発生しません。
   さらに、i-コンテナ/ mamoretの仮想ドライブ初期化機能により、ランサムウェア自体が削除されるため、安全が確保されます。

 

 2.大事な業務データは通常業務環境側での利用・保管・管理とする。
   i-コンテナ/ mamoretの機能により、通常業務環境側のデータ領域と、i-コンテナ/ mamoretによるインターネット利用のデータ領域は分離されるため、万が一、ランサムウェアがi-コンテナ/ mamoret内に侵入しても、通常業務環境のデータを暗号化することができません。

 

 

【図1】i-コンテナ環境に侵入したランサムウェアの分離イメージ

 

【図2】mamoretのセキュアブラウジング環境に侵入したマルウェアの隔離イメージ

 ※SecureSoftコンテナ シリーズについての詳しい内容は、こちらをご参照ください。

 

新たに追加した顧問ページにて、
元日本郵便株式会社代表取締役社長である
鍋倉顧問を始め、大学教授など様々な業界の著名人である
当社の顧問の方々をご紹介しております。

詳しくは、下記URLよりご確認頂きますようお願いいたします。

顧問ページ: https://www.securesoft.co.jp/company/advisor/

Sniperシリーズのシグネチャアップデートサーバの緊急メンテナンス作業についてご案内いたします。
2017年5月28日(日)10:00~19:00の間、作業実施に伴いましてサービスが一時停止いたします。
作業中はご迷惑をおかけしますが、ご理解の程、宜しくお願い致します。

以下の画像をクリックしますと、PDFファイルにて詳細をご覧いただけます。

5月12日にイギリスの国民保健サービス (NHS: National Health Service)など世界的な規模でランサムウェアによる被害が報告されています。特にイギリスでは今回の攻撃によりNHSの一部のサービスが停止に追い込まれ、複数の医療機関で診療ができなくなり、大きな被害が伝えられました。この重大インシデントを始めとして医療機関に限らず世界中で攻擊が観測され、被害が拡大しています。

今回はこのランサムウェア「Wanna Cryptor」についてご紹介いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:ランサムウェア「Wanna Cryptor」が世界中で猛威

 

1.概要

5月12日にイギリスの国民保健サービス (NHS: National Health Service)など世界的な規模でランサムウェア*1による被害が報告されています。特にイギリスでは今回の攻撃によりNHSの一部のサービスが停止に追い込まれ、複数の医療機関で診療ができなくなり、大きな被害が伝えられました。この重大インシデントを始めとして医療機関に限らず世界中で攻擊が観測され、被害が拡大しています。

今回のランサムウェア「Wanna Cryptor」(別名:WannaCrypt、WannaCry、WannaCryptor、Wcry)は、アメリカ国家安全保障局(NSA: National Security Agency)から流出したとされる「MS17-010」の脆弱性(CVE-2017-0144)を悪用するエクスプロイト*2を利用していることが特徴です。結果として、PCやサーバ上のファイルを暗号化して開けなくしたうえで、約300ドルのビットコインの支払いを要求する脅迫文が表示されます。

各メディアによると、イギリス以外にもロシア、ウクライナ等各国での被害が多く報道されています。すでに日本国内での被害も確認されており、早急な対策が必要となります。 

 *1 ランサムウェア:身代金(ランサム)要求型のマルウェアです。感染したPCのデータを暗号化する等して解除に身代金を要求します。
*2 エクスプロイト(exploit):コンピュータのソフトウェア、ハードウェア脆弱性を利用したスクリプトやプログラムを指します。

 

 

2.脆弱性情報詳細

 

 (1)対象となるOS

  □ Windows 10 Version 1511 for 32-bit Systems

  □ Windows 10 Version 1511 for x64-based Systems

  □ Windows 10 Version 1607 for 32-bit Systems

  □ Windows 10 Version 1607 for x64-based Systems

  □ Windows 10 for 32-bit Systems

  □ Windows 10 for x64-based Systems

  □ Windows 7 for 32-bit Systems Service Pack 1

  □ Windows 7 for x64-based Systems Service Pack 1

  □ Windows 8.1 for 32-bit Systems

  □ Windows 8.1 for x64-based Systems

  □ Windows RT 8.1

  □ Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

  □ Windows Server 2008 R2 for x64-based Systems Service Pack 1

  □ Windows Server 2008 for 32-bit Systems Service Pack 2

  □ Windows Server 2008 for Itanium-based Systems Service Pack 2

  □ Windows Server 2008 for x64-based Systems Service Pack 2

  □ Windows Server 2012

  □ Windows Server 2012 R2

  □ Windows Server 2016 for x64-based Systems

  □ Windows Vista Service Pack 2

  □ Windows Vista x64 Edition Service Pack 2

 

 (2)対象の脆弱性情報

  SMBv1遠隔コード実行の脆弱性としてMicrosoftから2017年3月14日にセキュリティパッチが配信されています。

 

「MS17-010」(CVE-2017-0144

※下記のサポート外のOSについてもパッチが配信されています。

Security Update for Windows XP SP2 for x64-based Systems (KB4012598)

Security Update for Windows XP SP3 (KB4012598)

Security Update for Windows Server 2003 (KB4012598)

Security Update for Windows Server 2003 for x64-based Systems (KB4012598)

Security Update for Windows XP SP3 for XPe (KB4012598)

Security Update for Windows 8 (KB4012598)

Security Update for Windows 8 for x64-based Systems (KB4012598)

 

3. 攻擊の状況とパッチアップデートが不可能な場合の対策

 (1)攻擊状況

 今回のランサムウェア感染ルートは大きく3つが観測されています。

  ①メールを介したランサムウェア感染

  ②SMBv1脆弱性を悪用したランサムウェア感染

  ③不正サイトを利用したランサムウェア感染

 

 (2)Windowsの最新アップデートが不可能な場合の対策(SMBv1プロトコルの無効化)

 システムがどうしてもアップデートできない場合、サービス影響度を検討した上で、以下のような対策があります。

  ①ネットワークファイアウォール及びWindowsファイアウォールでSMBv1関連ポートをブロック(TCP/139、445)

  ②SMBv1の無効化

   ■Windows 8.1またはWindows Server 2012 R2以上の場合

  ・クライアントOS:
   コントロールパネル > プログラムと機能 > Windowsの機能の有効化または無効化

   > SMB1.0/CIFSファイル共有のサポート のチェック解除 > System再起動

  ・サーバOS:

   サーバ管理者 > 管理 > 役割及び機能 > SMB1.0/CIFSファイル共有のサポートのチェック解除
> 確認 > System再起動

 

  ■上記以外の場合

  ・ネットワーク環境 > プロパティを選択

  ・「Microsoft ネットワーク用クライアント」と「Microsoftネットワーク用ファイルとプリンター共有」項目をチェック解除

 

4. SecureSoft i-コンテナ / SecureSoft mamoret 活用によるランサムウェアの対策

 SecureSoft i-コンテナはPC上にインターネット接続専用環境と通常環境の分離を実現するソリューションです。SecureSoft mamoretはセキュアブラウジングに特化したソリューションです。

i-コンテナ/ mamoretを活用して以下の構成を取ることで、ランサムウェアの被害を回避することが可能です。

 

【構成条件と攻撃からの対処ロジック】

 1. インターネットアクセス環境側でメール受信をWebブラウザメール利用とする。
 悪質なランサムウェアが添付されたメールのファイルを開いたり、不正サイトからランサムウェアをダウンロードしてしまった場合においても、i-コンテナ/ mamoretにより分離された環境だけが攻撃対象となり、被害が発生しません。
 さらに、i-コンテナ/ mamoretの仮想ドライブ初期化機能により、ランサムウェア自体も削除されるため、安全が確保されます。

 

 2.  大事な業務データは通常業務環境側での利用・保管・管理とする。
 i-コンテナ/ mamoretの機能により、通常業務環境側のデータ領域と、i-コンテナ/ mamoretによるインターネット利用のデータ領域は分離されるため、万が一、ランサムウェアがi-コンテナ/ mamoret内に侵入しても大事な通常業務環境のデータを暗号化することができません。

 

【図】i-コンテナ環境に侵入したランサムウェアの分離イメージ(mamoretも同様)

 ※SecureSoftコンテナ シリーズについての詳しい内容は、こちらをご参照ください。

5. SecureSoft SniperシリーズによるSMBv1脆弱性対策

 ネットワークセキュリティ対策製品「SecureSoft Sniperシリーズ」では今回の脆弱性に対しては下記シグネチャでの不正通信の検知、遮断が可能です。

[3477] MS Windows SMB SrvOs2FeaToNt RCE

さらに、本日付で以下のシグネチャを緊急リリースいたします。

[3484] MS Windows SMB Doublepulsar Kernel Dll Injection

 

SecureSoft Sniperシリーズについての詳しい内容は、こちらをご参照ください。

先週末より世界各国でランサムウェア攻撃の被害が相次いでおり、その被害は日本にまで及んでいます。
ランサムウェアとは、感染したPCの重要情報を暗号化等し、復元する為に身代金を要求するマルウェアです。

不信なメールを開かないように心がけるだけでは不十分であり、マルウェア感染や情報漏えいを防ぐためにはセキュリティ対策が必要となります。

今回は、ランサムウェアから重要情報を守る為に最適なソリューションである弊社製品「SecureSoft i-コンテナ」と「SecureSoft mamoret」をご紹介いたします。

詳細につきましては、下記のリリース内容をご覧いただきますようお願いいたします。

以下の画像をクリックしますと、PDFファイルにてニュースリリースをご覧いただけます。

キヤノンITSオンラインストアでは、「mamoret」の販売開始に際し、

「SecureSoft mamoret発売記念キャンペーン」を実施します。

 2017年5月10日(水)から2017年6月30日(金)のキャンペーン

期間中は、通常9,000円のところ7,200円(税別、 ライセンス1台・有効期限1年)にて

販売いたします。キヤノンITSオンラインストアでのみのダウンロード販売となりますので、

詳しくは下記URLをご参照いただきますようお願いいたします。

キャンペーン詳細: https://canon-its.jp/lp/mamoret/

キヤノンITソリューションズ株式会社(本社:東京 都品川区、代表取締役社長:神森 晶久、以下キヤノンITS)は、当社のウェブブラウザ仮想化ソフト 「SecureSoft mamoret (以下mamoret) 」を2017年5月10日より
キヤノンITSオンラインストアで販売開始いたします。

キヤノンITSは当社のIPS(インターネット侵入検知)製品の販売パートナーです。

このたび、当社が本格的にコンシューマ向け製品であるmamoretを販売展開するにあたり、ESET等
ウイルスソフトのオンライン販売でも実績のあるキヤノンITSが販売することとなりました。

 

mamoretは、Webサイトの広告や動画再生ボタンのクリックによるマルウェア感染の脅威からPC環境を守り、
機密情報の漏えいを防止するためのウェブブラウザ仮想化ソフトです。

mamoretは、サンドボックス技術を用いてPCのインターネットブラウジング環境だけを仮想化し、通常業務を
行うローカル環境から分離します。これにより、マルウェアがPCにダウンロードされた場合でもマルウェアを
仮想環境に封じ込め、ローカル環境への侵入を防止します。

mamoretは、PCにインストールするだけで誰でも簡単に低コストで利用できます。

キヤノンITSの取り扱う「ESETセキュリティソフトウェア シリーズ」など、既存のセキュリティ対策製品と
組み合わせて、より強固なセキュリティ環境を実現します。

以下の画像をクリックしますと、PDFファイルにてニュースリリースをご覧いただけます。

2017年3にApache Struts 2の脆弱性(S2-045)に関する注意喚起を掲載しましたが、

1か月経過した現在も本脆弱性を悪用した攻撃が増加傾向にあります。

Apache Struts 2脆弱性情報との共有とSniperシリーズでの対策として

シグネチャー緊急リリースをいたします。

詳しくは、下記レポートをご参照頂きますようお願いいたします。

本記事はこちらよりPDFにてご覧頂けます。


【続報】注意喚起:Apache Struts 2の脆弱性情報と
Sniperシリーズのシグネチャーリリースについて

1.概要

20173月にApache Struts 2の脆弱性(S2-045)に関する注意喚起を掲載しましたが、1か月経過した現在も本脆弱性を悪用した攻撃が増加傾向にあります。また、本脆弱性により国内でも個人情報漏洩などの被害報告が行われております。2017321日にIPAより関連脆弱性として「S2-046」の注意喚起も行われており、より一層緊急度を上げた対応を実施する必要があります。(後述の参考情報を参照ください。)

 2.脆弱性情報詳細

 (1)対象となるバージョン

  - Apache Struts 2.3.5 から 2.3.31 まで

  - Apache Struts 2.5 から 2.5.10 まで

 

 (2)対策

   Apache Struts を以下の最新バージョンに更新する。

  - Apache Struts 2.3.32

  - Apache Struts 2.5.10.1

 (3)対策までの対応方法

   JPCERT/CCからは以下の対応方法が提示されています。

  「Apache Software Foundation は、パーサをデフォルトの JakartaMultipart parser (JakartaMultiPartRequest) から変更することも対策として呼びかけています。速やかなアップデートが難しい場合は、本対策の適用をご検討ください。」

※上記方法では本脆弱性に対応できない事が確認された為、次の対応方法が提示されています。

 1.    Apache Software Foundation より、File Upload Interceptor を無効化する回避策が追加で案内されています。本回避策は、Struts 2.5.8 から2.5.10 に対して有効とのことです。回避策を適用する場合は、十分な検証の上、実施してください。

2.    アドバイザリ (S2-046) で公開された脆弱性について、既に公開されているアドバイザリ (S2-045) と、

脆弱性識別番号 (CVE-2017-5638) は同じであり、修正バージョンの変更はありませんが、回避策 (Jakarta Multipart parser/JakartaStreamMultiPartRequest の修正用プラグイン) が追加で案内されています。

 3. Sniper IPS, Sniper ONEでの対策シグネチャーリリース

Sniper IPS, Sniper ONEシリーズは今回の脆弱性に対するシグネチャーをリリース致しました。

今回のようにシステムの脆弱性が見つかってもバージョンアップなどのシステム更新が必要で早急に対応できない場合に、

Sniper IPS等のセキュリティ製品による多層防御システムは有効です。

3月9日 リリース (S2-045対応)

シグネチャーコード

シグネチャー名

3431

Apache Struts2 Jakarta Multipart Parser RCE

3432

Apache Struts2 Jakarta Multipart Parser RCE.A

3月29日 リリース (S2-046対応)

シグネチャーコード

シグネチャー名

3440

Apache Struts2 Jakarta Multipart Parser RCE.B

3441

Apache Struts2 Jakarta Multipart Parser RCE.C

3442

Apache Struts2 Jakarta Multipart Parser RCE.D

3443

Apache Struts2 Jakarta Multipart Parser RCE.E

3444

Apache Struts2 Jakarta Multipart Parser RCE.F

 

 <参考情報>

    ■Apache Struts 2

    ・Version Notes 2.3.32

    ・Version Notes 2.5.10.1

    ・Struts Extras

    ■Apache Struts 2 Documentation

    ・Possible Remote Code Execution when performing file upload based on Jakarta Multipart parser.

    ・Possible RCE when performing file upload based on Jakarta Multipart parser (similar to S2-045)

     ■JPCERT/CC

    ・Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

     独立行政法人情報処理推進機構 (IPA)

    ・Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)(S2-046)

お客様各位

平素よりSecureSoft Sniper IPSサポートサービスをご利用いただきまして
誠にありがとうございます。

この度、シグネチャアップデートサーバ定期メンテナンスを実施致します。
尚、作業実施に伴い、サービスが一時停止いたします。

作業中はご迷惑をおかけいたしますが、ご理解の程、宜しくお願いいたします。

---------------------------------------------------------------------
□【実施予定日】2017年4月22日 (土) 10:00~18:00 (8時間)

※上記時間帯の内、10:00~13:00はアクセス不可となります。
---------------------------------------------------------------------
※詳細につきましては添付ファイルをご参照下さい。

 

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

 

 

  株式会社テリロジー(以下:テリロジー、本社:東京都千代田区、代表取締役会長:津吹憲男)は、

弊社の独自開発製品である「SecureSoft コンテナシリーズ」を販売開始します。

具体的には、マルウェアなどの外部からの侵入を隔離するインターネットアクセス専用

ソフトウエア「SecureSoft i-コンテナ」と、独立した業務専用の仮想デスクトップを提供し、

情報漏えいを防止するソフトウエア「SecureSoft S-コンテナ」を平成29年4月10日より販売を開始します。

  詳しくは、こちらより詳細をご覧いただけます。

  今回、ハードウェアからソフトウエアまでの幅広い製品を取り扱うネットワーク・インテグレータである

テリロジーが弊社製品を販売することにより、より多くのお客様に本製品をお届けする事が可能となりました。

  今後もセキュアソフトは、総合セキュリティベンダーとしてセキュリティ業界をリードし、

お客様のニーズに応え、ご満足頂けるソリューションを提供して参ります。

2017年4月1日(土)に、グループ会社で弊社代表取締役社長が社長を兼任しております

サービス&セキュリティ株式会社に96名の新入社員の方が入られ、入社式が行われました。

新入社員の皆様、ご入社おめでとうございます。

Apache Software Foundation が提供する Apache Struts 2 は、

Java のウェブアプリケーションを作成するためのソフトウェアフレームワークです。

2017年3月8日にIPAより脆弱性に関する注意喚起が行われております。

Apache Struts 2脆弱性情報との共有とSniperシリーズでの対策として

シグネチャー緊急リリースをいたします。

詳しくは、下記レポートをご参照頂きますようお願いいたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:Apache Struts 2の脆弱性情報と
Sniper
シリーズの緊急シグネチャーリリースについて

 

 

1.概要

Apache Software Foundation が提供する Apache Struts 2 は、Java のウェブアプリケーションを作成するためのソフトウェアフレームワークです。201738日にIPAより脆弱性に関する注意喚起が行われております。今回の脆弱性が悪用された場合、遠隔の第三者によって、サーバ上で任意のコードを実行される可能性があります。

IPAの情報によると、本脆弱性を悪用する攻撃コードおよび攻撃コードを用いたと思われる通信や被害が発生したとの情報が確認されていますので、対策済みのバージョンへのアップデートや回避策を至急実施する必要があります。(後述の参考情報を参照ください。)

  

2.脆弱性情報詳細

 (1)対象となるバージョン

  - Apache Struts 2.3.5 から 2.3.31 まで

  - Apache Struts 2.5 から 2.5.10 まで

 (2)対策

    Apache Struts を以下の最新のバージョンに更新する。

  - Apache Struts 2.3.32

  - Apache Struts 2.5.10.1

(3)対策までの対応方法

     JPCERT/CCからは以下の対応方法が提示されています。

  「Apache Software Foundation は、パーサをデフォルトの JakartaMultipart parser (JakartaMultiPartRequest) から変更することも対策として呼びかけています。速やかなアップデートが難しい場合は、本対策の適用をご検討ください。」


 3. Sniper IPS, Sniper ONEでの対策シグネチャー緊急リリース

Sniper IPS, Sniper ONEシリーズは今回の脆弱性に対するシグネチャーを3月9日付けで緊急リリース致しました。今回のようにシステムの脆弱性が見つかってもバージョンアップなどのシステム更新が必要で早急に対応できない場合に、Sniper IPS等のセキュリティ製品による多層防御システムは有効です。

 

シグネチャーコード

シグネチャー名

3431

Apache Struts2 Jakarta Multipart Parser RCE

3432

Apache Struts2 Jakarta Multipart Parser RCE.A

 

<参考情報>

    Apache Struts

    ・Version Notes 2.3.32

    ・Version Notes 2.5.10.1

    JPCERT/CC

    Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

    Apache Software Foundation

    S2-045 :

Possible Remote Code Execution when performing file upload based on Jakarta Multipart parser.

    独立行政法人情報処理推進機構 (IPA)

    Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)

 弊社では現在、下記の職種を募集しています。

現在募集部門

営業職

 

 ◆ 募集職種

  ・営業

 ◆ 募集対象

  ・30歳未満(新卒/第二新卒者含む) 

      ◇IT・インターネットの分野に興味のある方歓迎!

  ・40歳未満 

      ◇IT業界・情報セキュリティ業界での経験者歓迎!

    ・セキュリティ・ネットワーク、又は仮想デスクトップソリューション(VDI)に

   関する知識をお持ちの方大歓迎!

 ◆ 主な職務内容

  ・当社製品の提案及び販売

  ・販売パートナー各社の営業及び技術担当者への製品提案

  ・販売パートナー各社への販売支援、提案支援

  ・新規ビジネスの企画、提案

技術職

 

 ◆ 募集職種

  ・セキュリティエンジニア

 ◆  募集対象

  ・学歴不問

  ・年齢不問

 ◆ 主な職務内容

  ・製品の技術サポート
    (技術問い合わせ、セキュリティログ解析、パートナー 向け製品教育など)

  ・製品のリリース作業(機器の検証、マニュアル作成)

  ・営業支援活動(デモンストレーション、提案活動における調査、資料作成)

  ・新規ビジネスの評価、検証

技術職

 

 ◆ 募集職種

  ・Web開発部門エンジニア

 ◆ 募集対象

  ・学歴不問

  ・年齢不問

 ◆ 経験必須な開発言語

  ・C#及びASP.Net

 ◆ 下記のいずれかの経験をお持ちの方、尚可   

  ・javascript、jQuery

  ・MS SQL

  ・MVCモデル開発

  ・開発経験年数3~5年

 ◆ 主な職務内容

  ・自社製品サポートサイトの設計・開発・構築

  ・Windows基盤のWebサーバーをベースとしたソフトウェア製品
   及びサービスの設計・開発

  ・自社開発ソフトウェアの新バージョン、メンテナンスリリースの開発

技術職

 

 ◆ 募集職種

  ・開発部門エンジニア

 ◆ 募集対象

  ・学歴不問

  ・年齢不問

 ◆ 経験必須な開発言語

  ・C/C++

 ◆ 経験必須な開発環境(下記のいずれか)   

  ・QT

  ・MFC

  ・Windows SDK

  ・Windows Kernel Programming

 ◆ 主な職務内容

  ・新規開発

  ・既存ソリューションの機能追加

  ・保守サポート/ 開発サポート/顧客の技術対応

    ※一つのチームで機能別に開発し、開発者レベルのテストを行います。

求める人材

 

  ・目標意識の高い方、スケールの大きな仕事にチャレンジしたい方

  ・新規ビジネス立ち上げに意欲的に取り組める方

  ・明確なビジョンを持ち、それに向かって実行できる方

  ・相手を理解するコミュニケーション能力のある方

  ・業務に対する柔軟性のある方

選考フロー

  書類選考 → 面接(2~3回) → 内定

教育制度

  入社後、1か月~2か月のOJT教育
 (導入研修有り OJT等で先輩がしっかり新人研修をサポートします。)

雇用形態

  正社員(試用期間:3か月)

給与

  年俸制 ※経験・能力を考慮の上、当社規定により優遇します。

諸手当

  通勤手当、時間外手当など

昇給

  年1回

勤務地

  東京 ※転勤はありません。

勤務時間

  9:00~18:00(実働8時間)

休日・休暇

  完全週休2日制(土・日)、祝日、年末年始、有給休暇

 

 写真付きの履歴書及び職務経歴書を採用担当(saiyou@securesoft.co.jp)まで

お送り頂きますようお願いいたします。

皆様のたくさんのご応募をお待ちしております。

ITメディアのNewsに弊社記事が掲載されました。

高価なVDIに代わるマルウェア対策として、

弊社製品である「SecureSoftコンテナ」をご紹介いたしました。

詳しくは、下記URLよりご確認頂けます。

http://www.itmedia.co.jp/news/articles/1702/28/news013.html

株式会社セキュアソフト(代表取締役社長:姜 昇旭、所在地:東京都渋谷区)は、

このたびNECフィールディング株式会社(代表取締役 執行役員社長:中江靖之、所在地:東京都港区)と

販売協業契約を結び、NECフィールディングでの販売を開始します。

NECフィールディングとの協業により、サーバからエンドポイントまでトータルで安心安全なIT環境の実現を図ります。

以下の画像をクリックしますと、PDFファイルにてニュースリリースをご覧いただけます。

 

 

 

今後も弊社は、販売協業パートナーと共に安心で安全なITセキュリティソリューションをご提供し、

日本の情報セキュリティに貢献して参ります。

WordPressはオープンソースのCMS(コンテンツマネジメントシステム)です。

多くのWebサイトで利用されていますが、今月6日にJPCERT、

IPA(情報処理推進機構)にて脆弱性に関する注意喚起が行われています。

WordPressの脆弱性情報の共有とSniperシリーズでの対策としてシグネチャー緊急リリースをいたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起:WordPressの脆弱性情報と
Sniperシリーズの緊急シグネチャーリリースについて

 

1.概要

 WordPress.org が提供する WordPress は、オープンソースのCMS(コンテンツマネジメントシステム)です。多くのWebサイトで利用されておりますが、2017年2月6日にJPCERT、IPAにて脆弱性に関する注意喚起が行われております。今回の脆弱性が悪用された場合、遠隔の第三者によって、サーバ上でコンテンツを改ざんされる可能性があります。

 IPAの2月7日情報によると、Sucuri 社からの情報で本脆弱性を悪用して多数のウェブサイトが改ざんされたとの情報がありますので、対策済みバージョンへのアップデートを大至急実施する必要があります。(後述の参考情報を参照ください。)

  

2.脆弱性情報詳細

 (1)対象となる製品とバージョン

    - WordPress 4.7 及び 4.7.1

 (2)対策

   WordPress を以下の最新のバージョンに更新する。

    - WordPress 4.7.2 (1月26日リリース)

 (3)対策までの対応方法

     JPCERT/CCからは以下の対応方法が提示されています。

      「対策を適用するまでの間の保護として、WordPress にて REST API を使用しない、REST API に対するアクセスを制限するなど、本脆弱性の影響を軽減することを検討してください。ただし、WordPress の動作変更を行う修正や、Web サーバの設定を変更するなどの必要があります。」

 

3. Sniper IPS, Sniper ONEでの対策シグネチャー緊急リリース

 Sniper IPS, Sniper ONEのシリーズは今回の脆弱性に対するシグネチャーを2月13日付けで緊急リリース致しました。今回のようにシステムの脆弱性が見つかってもバージョンアップなどのシステム更新が必要で早急に対応できない場合に、Sniper IPS等のセキュリティ製品による多層防御システムは有効です。

シグネチャーコード

シグネチャー名

脆弱性システム

3414

WordPress REST Api Privilege Escalation

WordPress 4.7.0/4.7.1

 

<参考情報>

    ■WordPressWordPress 4.7.2 Security Release

    ■JPCERT/CC : JPCERT-AT-2017-0006 WordPress の脆弱性に関する注意喚起

    ■Sucuri  Content Injection Vulnerability in WordPress

    ■独立行政法人情報処理推進機構 (IPA) WordPress の脆弱性対策について

   

弊社の脅威分析チームによる2017年のサイバー攻撃のトレンド予測についてレポートいたします。

昨年のサイバー攻撃の傾向を振り返りながら、今年のトレンドを予測しました。

本記事はこちらよりPDFにてご覧頂けます。


サイバーセキュリティ2016年振返りと2017年予測

 

セキュアソフト 脅威分析チームによる2017年の予測についてレポートいたします。

1. 2016年のサイバーセキュリティの振返りトピックス 『ランサムウェアとDDoS攻撃が猛威を振る』

 2016年のサイバーセキュリティのトレンドとしては「ランサムウェア被害の急増」や「IoTデバイスを悪用したDDoS攻撃」の2大トピックスがありました。一般のメディアでも数多く取り上げられました。こうしたサイバー攻撃の脅威に注目が集まったこともあり、各企業や団体ではセキュリティ製品の導入やクラウドサービスへの移行が進んでいます。企業や団体のITシステムは対策にともなう更新や運用方法の変更を伴い、運用者の大きな負担や課題となっています。

 

 1.1 ランサムウェアの傾向

  ・巧妙化する標的型メール

   国内で発生したセキュリティインシデントでは、ドメインの詐称や、悪性サイトへの誘導や添付ファイル(マルウェア)を開くよう誘導する文書がとても洗練され巧妙化しています。標的型メールはランサムウェアが猛威を振るう原因になっています。

図 1 [宅配業者を騙った巧妙な標的型メールの例]

       ・RaaS(Ransomware-as-a-Service)の拡大

           RaaS(Ransomware-as-a-Service)というランサムウェアをサービスとして販売する業者が出てきています。RaaSを利用することで高度な技術がなくても攻撃が出来るため攻撃者が急増しています。

  ・機密情報を人質にした脅迫

           従来のランサムウェアではデータを暗号化し復号のための身代金の要求だけでしたが、最近では身代金の要求とともに身代金を支払わない場合は機密情報を削除、または公開するといった脅迫が行われています。

図 2 [ランサムウェアの脅迫画面例]

 

    1.2     DDoS攻撃の傾向

       ・IoTデバイスを悪用するマルウェアのソースが公開

           IoTデバイスを悪用して構築したボットネットを利用することでDDoS攻撃を行うマルウェアのソースコードが公開されため、マルウェアを悪用する攻撃者が増加しました。

図 3 [IoTデバイスを悪用したDDoS攻撃に関する検索結果(Google)]

 

       ・IoTデバイスの急増

           IoT時代到来で様々なモノがインターネットに繋がるようになりましたが数多くの製品で脆弱性が内在していたため、マルウェアによる攻撃の踏み台となる傾向が顕著化しました。その結果、大規模DDoS攻撃に悪用される等の問題が発生しています。

2.     2017年の予測 『2016年に続き脅威が増加』

 2017年もランサムウェアやDDoS攻撃が猛威を振るうことが予測されます。セキュアソフトではランサムウェア対策にSecureSoft コンテナシリーズ、DDoS対策にSecureSoft Sniper ONEといったソリューションを提供いたしておりますので、是非ご活用ください。また、被害に遭った場合は今後の対策や被害の算出が必要です。調査部門は感染ルートの特定やマルウェアの活動を解析するために有用なログが必要になります。しかし、"ログを取得していない"または"ログは取得しているが有用な状態ではない"といったケースが多くみられます。今後のセキュリティ対策では被害を出さないための対策とともに、被害発生後の対応を一層強化する取組みが必要となるでしょう。

以上

 

≪SecureSoft推奨ソリューション一覧≫

■SecreSoft Sniper ONE 『多層防御型DDoS対策

■SecureSoft S-コンテナ 『情報漏洩防止+内部統制

■SecureSoft i-コンテナ 『マルウェア対策+内部統制

■SecureSoft mamoret 『お手軽マルウェア対策

新年のご挨拶

| トラックバック(0)

お客様各位

 謹賀新年

 平素は格別のお引き立てを賜り、厚く御礼申し上げます。

 昨年は、大手企業での情報漏えい事件が多発した一年でした。

また、マイナンバーの本格的な運用に向けて、自治体では、情報セキュリティ対策の強化として、

ネットワーク分離ソリューションを模索する一年となりました。弊社では、多発している情報漏えい、

マルウェア被害を防止すべく、昨年3月にエンドポイントセキュリティ製品「SecureSoft コンテナ」を

販売開始し、特に「SecureSoft i-コンテナ」は多くのお引き合いを頂きました。

また、弊社のグループ会社である大津コンピュータ株式会社及びその子会社である

株式会社日本情報プランニングが合併し、社名を「サービス&セキュリティ株式会社」に改め、

セキュアソフトグループとして、お客様のセキュリティ対策をトータルにご支援する体制を整えました。

 今年は、より高度なマルウェア、ランサムウェアの被害が更に拡大すると予想されます。

弊社は、お客様の総合セキュリティパートナーとなるべく、製品・サービス・そしてセキュリティ人材の

提供を積極的に推進し、お客様へ安心・安全をご提供できるよう、邁進して参ります。

 最後になりましたが、皆様のご健勝と貴社の益々のご発展を心よりお祈り申し上げます。

本年も何卒倍旧のご愛顧を賜りますようよろしくお願い申し上げます。 

 

なお、弊社は本日より平常通り営業しております。

 

2017年1月4日

株式会社セキュアソフト

代表取締役社長 姜 昇旭

月別 アーカイブ

Powered by Movable Type 7.1.2

このアーカイブについて

このページには、2017年1月に書かれた記事が新しい順に公開されています。

前のアーカイブは2016年です。

次のアーカイブは2018年です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。