狠狠撸

狠狠撸Share a Scribd company logo
3.
? 2022 LAC Co., Ltd.
2022.2.26(SAT)
ランサムウエアのおはなし
サイバーセキュリティ勉強会 in 塩尻 2022
株式会社ラック 新規事業開発部 兼 サイバー?グリッド?ジャパン 主席研究員
プロフィール???川 ??
■ソフトバンク、日本ユニシスを経て、現職。情報セキュリティコンサルティング、情報
セキュリティ監査業務等を経て、現在は主にセキュリティ教育、産学官連携活動業務を
担当。?野県警サイバーセキュリティ犯罪対策アドバイザー。
■主な担当講師業務
□(ISC)2 CISSPレビュートレーニングセミナー認定主任講師
□東京電機大学 国際化サイバーセキュリティ学特別コース(CySec) 講師
□国??知?専 非常勤講師、北九州?専非常勤講師
■最近の主な活動
□ 総務省 サイバーセキュリティタスクフォース人材育成分科会構成員(2018年度?)
□ IPA 情報処理安全確保?援?講習統括委員会委員(2017年度?)
□ 情報危機管理コンテスト 運営スタッフ(2017年度?) ほか
■主な著書等
「IT現場のセキュリティ対策完全ガイド」(日経BP社)、「情報セキュリティ監査公式ガイドブッ
ク」(日科技連出版、共著)、「情報セキュリティプロフェッショナル教科書」 (アスキーメディア
ワークス、共著)、「ネットワークセキュリティ」(オーム社、共著)等。
URL?http://www.lac.co.jp/
E-mail?choichi.hasegawa@lac.co.jp http://www.facebook.com/choichi.hasegawa
URL?http://www.lac.co.jp/
E-mail?choichi.hasegawa@lac.co.jp http://www.facebook.com/choichi.hasegawa
2
セキュリティ監視センター?JSOC
3
緊急対応サービス「サイバー119」
4
<参考>日本サイバー犯罪対策センター(JC3) 参画(2017年4??)
https://www.jc3.or.jp/index.html
5
インターポールにも、2015年
より技術協?、人材派遣中。
<参考>弊社受付スペースの?角
6
Agenda
1. 「ランサムウエア」の动向と手口
2. ランサムウエア対策のあり方
3. ランサムウエアと対策のこれから
4. 質疑応答
「ランサムウエア」の动向と手口
ランサムウエア
9
端末内のファイルの暗号化やロックにより、閲覧?編集?実?をできな
くする。その復元や解除のために「?代?(Ransom)」を払うことを
要求する機能を持つマルウエア(Malware)。
②復元や解除のため、
?代??払い
①ファイル暗号化?
端末ロック
サイバー救急センター、出動の内訳(2021年第3四半期)
「LAC Security Insight 第1号」?2022年1?24日
https://www.lac.co.jp/lacwatch/report/20220124_002844.html
10
マルウエアのうち、
81.8%が
「ランサムウエア」
<事例>医療機関を狙ったランサムウエア
11
2021年10?31日、徳島県の病院にランサ
ムウエアによる攻撃。電?カルテが使?不能
になり、脅迫文が届いた。
病院では、新規患者の受け入れができなく
なり、さらに会計システムも使?不可能とな
り、大きな影響が?期間にわたり発?した。
https://www.nikkei.com/article/DGXZQOUE071OK0X01C21A1000000/
<参考>ランサムウエアによる被害状況
12
「令和3年おけるサイバー空間をめぐる脅威の情勢等について(速報版)」警察庁、2022年2?10日
ランサムウエアの動向
13
2021年も増加傾向のランサムウェア、被害に関する共通点とは
https://www.lac.co.jp/lacwatch/service/20210827_002700.html
ランサムウエアは
1989年頃から。
2016年頃から活発
に…
組織的犯罪、
RaaSによる攻撃
が増加している?
ランサムウエア攻撃側の手口
14
「2021年も増加傾向のランサムウェア、被害に関する共通点とは」
https://www.lac.co.jp/lacwatch/service/20210827_002700.html
<参考>リークサイトの例
15
「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」警察庁、2021年9?9日
侵入型ランサムウエア攻撃のプロセス
16
相次ぐ「?重脅迫型ランサムウェア」の被害と対策?今、ペネトレーションテストにできること?
https://www.lac.co.jp/lacwatch/service/20210827_002700.html
<参考>ランサムウエアの侵入経路
17
「令和3年おけるサイバー空間をめぐる脅威の情勢等について(速報版)」警察庁、2022年2?10日
ランサムウエア対策のありかた
ランサムウエア攻撃への対策
19
相次ぐ「?重脅迫型ランサムウェア」の被害と対策?今、ペネトレーションテストにできること?
https://www.lac.co.jp/lacwatch/service/20210827_002700.html
?マルウエア対策
?重要なファイルの保護?暗号化、バックアップ(3-2-1)
?継続モニタリング、検査(脆弱性、ペネトレ)や外部監査の強化
?インシデント対応の体制や手順の整備と確?
?外部組織との連携(警察組織、JPCERT/CC、セキュリティ会社、
保険会社など)
ランサムウエア対策ポータルサイト「NO MORE RANSOM」
20
https://www.nomoreransom.org/ja/index.html
<参考>侵入型ランサムウェア攻撃を受けたら…
21
「侵入型ランサムウェア攻撃を受けたら読むFAQ」?JPCERT/CC
https://www.jpcert.or.jp/magazine/security/ransom-faq.html
都道府県警察窓口、JPCERT/CC、セキュリティ専門企業へ
<参考>??診断サービス「?診くん」?ラック
22
https://jisin.lac.co.jp/
以下の項目の??診断が
できるサイト
□ランサムウェア
「WannaCry/GoldenEye」
の攻撃耐性
□SSH 22/tcp
□TELNET 23/tcp
□NETBIOS 139/tcp
□RDP 3389/tcp
□VNC 5900/tcp
※ インターネットからの
直接の接続を許可すべきで
はないポートの開閉状況。
ランサムウエアと対策のこれから
? 組織的な犯罪、RaaS(Ransomeware as a Service)が、ますます増える。
※ 攻撃?犯罪の手法?手口、ビジネスとしてすでに確?されている。
? 個人の端末ではなく、サーバーやシステムが攻撃の中心となっていく。
? 同じ組織が、繰り返し狙われる。
? 検知や解析、復号を回避しようとするランサムウエアが主流になる。
? 侵入型ランサムウエア+△△△、の複合型攻撃が増える。
ランサムウエアによる攻撃は続く… (私?)
24
脅威情報共有?MISP「SecureGrid」
25
https://www.lac.co.jp/security/securegrid.html
「MISP(Malware Information Sharing Platform)」はオープンソースの脅
威情報共有プラットフォーム。
体系的脅威分析(ナレッジベース)?「Mitre ATT&CK」
26
https://attack.mitre.org/matrices/enterprise/
まとめ
27
? 今後もランサムウエアも攻撃者も進化していく。
? 体系的な脅威の理解と分析、協??連携活動が重要になる。
? 対策は、防止だけでなく、検知?対応の強化が必須。
? 「感染したら終わり」「侵入されたら終わり」ではない。
落ち着いて、いざという時に対応できるように
手順?体制を整備しておく。
? 2022 LAC Co., Ltd.
※本資料は作成時点の情報に基づいており、記載内容は予告なく変更される場合があります。
※本資料に掲載の図は、資料作成?のイメージカットであり、実際とは異なる場合があります。
※本資料は、弊社が提供するサービスや製品などの導?検討のためにご利?いただき、他の目的のためには利?しないようご注意ください。
※ LAC、ラック、JSOC、サイバー救急センターは株式会社ラックの登録商標です。その他記載されている会社名、製品名は一般に各社の商標または登録商標です。
※ この講演における発?及び資料の内
容は、個人の?解を含んでいます。それ
らは、所属する企業や団体を代表するも
のではありません。

More Related Content

ランサムウェアのおはなし