<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ITライフハックサイバー攻撃 &#8211; ITライフハック</title>
	<atom:link href="https://itlifehack.net/archives/tag/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83/feed" rel="self" type="application/rss+xml" />
	<link>https://itlifehack.net</link>
	<description>Powerd by MediaBank Corp.</description>
	<lastBuildDate>Thu, 23 Apr 2026 08:00:40 +0000</lastBuildDate>
	<language>ja</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.1</generator>
	
	<item>
		<title>対応が遅れるほど被害は甚大に！　「第1回情報セキュリティ業界動向勉強会」レポート</title>
		<link>https://itlifehack.net/archives/4369</link>
		<comments>https://itlifehack.net/archives/4369#respond</comments>
		<pubDate>Wed, 06 Aug 2014 01:00:51 +0000</pubDate>
		<dc:creator><![CDATA[関口哲司]]></dc:creator>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[NTTCom]]></category>
		<category><![CDATA[ウィルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ハッカー]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">http://itlifehack.jp/?p=4369</guid>
		<description><![CDATA[昨年5月のYahoo！JAPANへの2200万件のIDを使った不正アクセスを皮切りに7月にはOCNの400万件、NAVERアカウントの140万件、8月にはGREEの4万件、リクルートじゃらんの2万8千件と不正アクセス被害 [&#8230;]]]></description>
					<content:encoded><![CDATA[<p>昨年5月のYahoo！JAPANへの2200万件のIDを使った不正アクセスを皮切りに7月にはOCNの400万件、NAVERアカウントの140万件、8月にはGREEの4万件、リクルートじゃらんの2万8千件と不正アクセス被害は後を絶たない。</p><p>以降もGREEのデータを使ったモバゲーへのアクセス、今年に入ってmixiへの不正アクセス、はてなへの不正アクセス、ニコニコへの不正ログインといったネットワーク経由での不正アクセスに加え、ソーシャルハッキングによるベネッセの個人情報流出という超巨大な情報漏えい事件が発生、さらに不正アクセス被害は流行のSNSにもおよび、TwitterやFacebook、そしてLINEが乗っ取られるという被害が発生している。</p><p>こうした不正アクセスへのセキュリティ対策は、迅速な対応が被害の拡大を防ぐ重要なポイントになる。そのためにはセキュリティに関連した情報に対し、常にアンテナを張っておき、最新のトレンドや技術情報を収集することが何よりも重要となる。</p><p><span id="more-4369"></span></p><p>ベネッセ流出に見られるよう企業活動においては、従来の情報セキュリティ対策や体制では、間に合わない現状がある。セキュリティ対策や体制強化が急務の状況にあり、2014年も情報セキュリティ市場は継続的な成長が見込まれる。そうした状況を踏まえ、NTTコミュニケーションズは、「情報セキュリティ業界動向勉強会」と題した、勉強会を開催した。</p><p><b>■情報セキュリティの最新情報を共有</b><br />今回の勉強会では、巧妙な手口によるサイバー攻撃などの情報セキュリティリスクのトレンド、企業や政府などによる機密情報保護対策の動向、国内外の情報セキュリティ事業者のポジションやサービスの特長、および今後のセキュリティ業界展望などについての解説がメインであった。</p><div id="attachment_4372" style="width: 1034px" class="wp-caption aligncenter"><a href="http://itlifehack.net/wp-content/uploads/2014/08/image003.jpg"><img aria-describedby="caption-attachment-4372" loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image003.jpg" alt="NTTコミュニケーションズ経営企画部マネージドセキュリティサービス推進室担当部長小山覚氏" width="1024" height="682" class="size-full wp-image-4372" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image003.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image003-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><p id="caption-attachment-4372" class="wp-caption-text">NTTコミュニケーションズ経営企画部マネージドセキュリティサービス推進室担当部長小山覚氏</p></div><p><b>1.情報セキュリティの現状<br />■サイバー攻撃の現状と市場規模</b><br />現在、サイバー攻撃は全世界で発生している。攻撃の対象は、金銭的価値のある情報を所有する特定組織へ（標的型攻撃）。そして、未知の脆弱性（=既知ではあるがパッチのまだ存在しない脆弱性）を突く巧妙化した攻撃となっている。DoS攻撃で特定のドメインへのアクセスを遮断して身代金を要求するといった従来では考えられない攻撃が登場。</p><p>「サイバー攻撃は企業間競争や戦争の道具になっている。攻撃を制することは情報戦を制するということで防衛産業も目を付けるようになってきた。攻撃者側はガードの高いところを攻めるよりも、簡単に落とせるガードの低いところを攻めている。」とサイバー攻撃の実状が語られるなど、現実世界での生々しいサイバー攻撃の現状が語られた。</p><p>こうした状況を踏まえ米国では、政府機関並びに民間企業でのサイバーセキュリティヘの対応を強く推奨している。</p><p>情報セキュリティの市場規模に関しては、昨年2013年の世界のセキュリティ市場は約664億ドルであり、2014年は8.4％増の約720億ドルと試算されている。2018年までに毎年8％強の伸びを示し、約993億ドルに達するという。</p><p>このままセキュリティ対策を怠っていると2020年に東京オリンピックが開催される日本をターゲットとした金銭目的のサイバー攻撃が集中し、その被害が莫大な額になることが予測されるという。</p><p><a href="http://itlifehack.net/wp-content/uploads/2014/08/image0051.jpg"><img loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image0051.jpg" alt="image005" width="1024" height="682" class="aligncenter size-full wp-image-4373" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image0051.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image0051-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p><p><b>2. マルウェア対策の歴史<br />■単純なBOTから始まったマルウェア</b><br />次にマルウェア対策の歴史が語られた。例えば初期の「ボットAGOBOT」は、2002年秋頃から登場。当時は、BitTorrentやLimeShare、WinnyなどのP2Pソフトを介して感染が広がった。ひとたび感染してしまうと、勝手にIRCサーバにログインし、同じIRCチャンネルにいるユーザーに対してDoS攻撃を行う。感染したPCの情報が抜き取られてしまうという被害も同時に発生していた。</p><p>こうしたBOT感染が拡大し、BOTとBOTがネットワークを構築するようになった。BOTに感染されたPCはゾンビPCと呼ばれる。</p><p>具体的には、BOTが感染すると、自動的に接近したIPアドレスに対して感染活動を行う。感染に成功すると、本体プログラムをダウンロードし「ネットワーク化（ゾンビPC化）」完了、これで被害を拡大していき広大なネットワークを構築する。攻撃時にはこうしたゾンビPC化されたパソコンが一斉に攻撃を開始するというわけだ。</p><p>BOTというと、PCに勝手に感染しSPAMメールを自動で送信するBOTツールを思い出す人がいるかもしれない。講師の小山氏は仮想環境を使い、こうしたBOTがどのように振る舞うのかを検証したという。</p><p>実験によると、PCに感染してから約10分でSPAMメールの送信が開始されるというから驚きだ。またBOTネットには復元力があり、IRC-1が攻撃できなくなると、IRC-2を利用し、以降チャンネルを自動的に変更していくという。</p><p>先述したようにBOTは近接したIPアドレスを持つPCに対し無差別攻撃を行う。特定のISPに割り当てられたグローバルIPアドレスは当然、近接したIPアドレスとなるわけで国内ユーザーを守るためには、国内のBOT感染源を叩く必要がある。さらに根治対策は攻撃者やC&#038;CではなくBOTの完全駆逐にある。</p><p><a href="http://itlifehack.net/wp-content/uploads/2014/08/image007.jpg"><img loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image007.jpg" alt="image007" width="1024" height="682" class="aligncenter size-full wp-image-4374" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image007.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image007-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p><p><b>3. 最近のマルウェア感染の事例<br />■マルウェア対策の基本</b><br />マルウェアの感染手法だが、攻撃者はOSの機能や脆弱性を悪用し管理者権限の取得を試みる。OSを乗っ取れば様々な情報を簡単に抜き出すことができるからだ。最近はファイアウォールがあり、簡単に攻撃できないと思われがちだが、そうしたセキュリティ対策を回避する攻撃手法が次々に考案されている。ウイルス対策ソフトが入っていたとしても、OSやアプリ、ユーザー自身に脆弱性があると、マルウェアに感染してしまうのだ。攻撃者はマルウェアからコントロール元となるPCへの接続を待って遠隔操作をすればよいだけだ。</p><p>マルウェア感染防止の対策としては、下記が挙げられる。<br /><b>・高機能ファイアウォールの設置<br />・OSやウイルス対策ソフトを最新の状態に<br />・ブラウザーやプラグイン、Officeソフトも最新の状態に<br />・あやしいサイトは見に行かない<br />・あやしいメールは開封しない</b></p><p><b>■標的型メール攻撃</b><br />現在も続いている三菱東京UFJや三井住友、みずほといった実在する大手銀行やLINE、Facebookといった組織を語ったメールに添付された未知のマルウェアによる攻撃について講師の小山氏より説明があった。</p><p>小山氏は一例として、企業スパイのような標的型攻撃を例に挙げた。これはイントラネットに侵入したマルウェアが、自動的にPCの情報を搾取し任意の通信先に情報を送信してしまう外部との通信機能を有しているため厄介で、さらに新しい機能をどんどんアップデートしていくため脅威になっているという。マルウェアがまるで映画のスパイのように企業秘密に徐々に肉薄していくというから驚きだ。</p><p>次に、標的型メール攻撃の実例が挙げられた。まずB企業の社内メーリングリストの誰かに、システム管理者から設定更新依頼メールが届く。そのメールには更新用プログラムがパスワード付きZipで添付されていたが、偽のメールであり、中にはウイルスが入っていたという。</p><p>ウイルス添付メールが「飲み会のお誘い」といったかたちで飛んでくるのだから、実に巧妙であり、引っかかる人も多い。こうした状況を集めていくと、企業では複数段階の処理により脅威を絞り込むことができる。</p><p><a href="http://itlifehack.net/wp-content/uploads/2014/08/image009.jpg"><img loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image009.jpg" alt="image009" width="1024" height="682" class="aligncenter size-full wp-image-4375" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image009.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image009-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p><p><b>■ホームページを見ただけで感染する？</b><br />「ドライブ バイ ダウンロード攻撃」と呼ばれるものだ。実は、Webサイトを見ただけでは、マルウェアには感染しない。パソコンのOSやアプリなどに、攻撃者が意図した脆弱性が存在しない場合は、攻筆を受けても感染することはない。Webサイトを閲覧する限り、攻撃は一旦パソコンに到達するが感染はない。</p><p>Webサイトを閲覧すると、多様なデータがPCにダウンロードされる。その中に特定の脆弱性に合致する攻撃コードが含まれていて、その脆弱性がPCにあると、PCはマルウェアに感染し、外部から意のままに操られるというわけだ。</p><p><b>■インターネットバンキングへの不正送金事例</b><br />2012年10月23日頃より、複数の金融機関を対象にしたインターネットバンキングをターゲットにした情報窃取活動が発生した。確認されている手口の共通点は、インターネットバンキング等のオンラインで利用可能なサービスへログインした後、さらに追加で第二暗証番号や秘密の質問、顧客情報等を入力させるポップアップが表示される事象だ。</p><p>具体的な原因については、マルウェアが介在している可能性が高く、利用者がPCへ入力した情報が外部へ送信され、不正送金等の実被害が発生している状況である。銀行や郵便局のWebサイトと同じ画面なので、ユーザーは安心してセキュリティ情報を入力してしまう。</p><p><a href="http://itlifehack.net/wp-content/uploads/2014/08/image011.jpg"><img loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image011.jpg" alt="image011" width="1024" height="682" class="aligncenter size-full wp-image-4376" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image011.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image011-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p><p><b>■NTTコミュニケーションズの情報セキュリティ対策サービス</b><br />勉強会の最後に、NTTコミュニケーションズの情報セキュリティ対策のアプローチ、および同社の持つサービスの説明があった。同社では、リスクマネージメントフレームワークをサービスとして提供している。</p><p>誤検知を排除し、セキュリティ機器等のアラートから真の脅威を絞り込むことが可能だという。同社の持つノウハウが詰まった特殊な手法により真の脅威を検知することで、真の脅威にも対応できるという。</p><p><a href="http://itlifehack.net/wp-content/uploads/2014/08/image013.jpg"><img loading="lazy" src="http://itlifehack.net/wp-content/uploads/2014/08/image013.jpg" alt="image013" width="1024" height="682" class="aligncenter size-full wp-image-4377" srcset="https://itlifehack.net/wp-content/uploads/2014/08/image013.jpg 1024w, https://itlifehack.net/wp-content/uploads/2014/08/image013-300x199.jpg 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p><p><b>■サイバー攻撃は今後も減ることはない</b><br />世界経済フォーラムのグローバルリスク報告書によると、サイバー攻撃は、50の潜在的なリスクのうち、最も起こりやすいリスクとして6番目にランクされている。経営者は、サイバーセキュリティを技術上の課題ではなく、企業経営における重大なリスクだと認識して対処する必要がある。</p><p>しかし、多くの企業ではいまだサイバー攻撃の管理責任をIT部門の下においているのが現状だ。攻撃者は企業の古い防御（境界）を迂回し、標的を絞って検知しにくい攻撃を次々に仕掛けている。企業は、従来のセキュリティに対する考え方を改め、新たなアプローチをとる必要がある。今後セキュリティ対策を、より重要なものと考えないと痛い目に逢うというわけだ。</p><p>以上かなり駆け足だったが勉強会の内容を紹介した。本勉強会の参加者は情報セキュリティに関するかなり詳しい情報を共有することができたと思う。2020年の東京オリンピックを前にして、情報セキュリティの重要性が叫ばれている。アスリートたちの頑張りでは不正アクセスやサイバー攻撃は防ぐことができない。セキュリティ対策を、しっかりと行っていき、2020年までに金メダル級の安心安全なネットワークを構築すべく、企業および企業経営者は取り組んでいく必要があるだろう。</p><p><!-- link_start -->■<a href="http://www.ntt.com/" target="_blank">NTTコミュニケーションズ</a><!-- link_end --></p>]]></content:encoded>
			<wfw:commentRss>https://itlifehack.net/archives/4369/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
