JPCERT/CC 標的型メール攻撃に関する注意喚起
こんにちは、丸山満彦です。JPCERT/CCが「標的型メール攻撃に関する注意喚起」を公表していますね。。。
検知は、
=====
・内部/外部への不審な通信ログの確認
・実施予定のないサーバ再起動
・定期的なウイルススキャンの実施
=====
だそうで。。。
対策は、
=====
・OS やアプリケーションを最新の状態に保つ
- Microsoft Office 製品など
- Adobe Reader/Acrobat/Flash Player
- Oracle Java SE
・不審なメールや少しでも不審な点があるメールの添付ファイルを開かない、もしくはシステム管理担当者に相談する
・ウイルス対策ソフトの定義ファイルを最新の状態に保つ
=====
だそうです。
あわせて、予防接種!
■JPCERT/CC
・2011.10.28 標的型メール攻撃に関する注意喚起
予防接種!
=====
V. IT セキュリティ予防接種の紹介
JPCERT/CC では一般社員やシステム管理者のセキュリティ意識向上を目的とした訓練・対策として、「IT セキュリティ予防接種」を実施し、その結果を公開しています。
IT セキュリティ予防接種は社員に対して標的型メールを装った無害な疑似メールを送信する (同一の対象者に対して最大2回) ことで、標的型メールの理解とセキュリティ意識の向上を図る教育手法です。過去に複数の企業で ITセキュリティ予防接種を実施した結果、第1回目の開封率に比べ、第2回目の開封率は低下しており、予防接種によるコンピュータリテラシの向上が見込めます。IT セキュリティ予防接種の手法やその効果については以下の調査報告書をご参照ください。
IT セキュリティ予防接種調査報告書 2009年度
IT セキュリティ予防接種調査報告書 2008年度
IT セキュリティ予防接種を実施したい場合は JPCERT/CC からマニュアルとツールを無償で提供しています。お問い合わせは、以下のメールアドレスまでご連絡ください。
JPCERT コーディネーションセンター
お問い合わせ先
- 電子メール: office@jpcert.or.jp
=====
Comments
夏井です。
基本的には,下記のことのほうが重要だろうと思っています。
1)可能な限りインターネット接続しない(TCP/IPでは通信をしない)
2)可能な限りコンピュータシステムを用いた業務処理をしない
存在しなければ攻撃しようもありません。
Posted by: 夏井高人 | 2011.10.29 06:44
夏井先生、コメントありがとうございます。超機密情報であれば、標準の道具ではなく専用の道具で取り扱うべきだろうし、そうでなければ、それほど超機密情報ではないということだと思います。
Posted by: 丸山満彦 | 2011.10.31 10:34