IPA – IIJ Security Diary https://sect.iij.ad.jp IIJ-SECT Tue, 02 Mar 2021 03:05:40 +0000 ja hourly 1 https://wordpress.org/?v=6.7.1 https://sect.iij.ad.jp/wp-content/uploads/2021/02/cropped-IIJ-SECT-logo-square-32x32.png IPA – IIJ Security Diary https://sect.iij.ad.jp 32 32 「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド改訂2版」がIPAから公開されました https://sect.iij.ad.jp/blog/2011/11/ipa-guide/ Wed, 30 Nov 2011 03:00:00 +0000 https://sect.iij.ad.jp/?p=164 「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド改訂2版」がIPAから公開されました。初版との違いなどを簡単に解説します。

初版では入口対策、出口対策といった概念が紹介されていましたが、今回はそれらの内容に関して加筆されているのはもちろんのこと、大きく3つの内容について改訂が行われています。本ガイドの改訂に私も協力させていただきましたので、改訂版における着目すべきポイントをあげておきたいと思います。

  1. 新たな設計・対策内容の追加
    新しいタイプの攻撃には RAT(Remote Access Trojan) が利用されるケースが多くあることから、RAT を検出するための proxy サーバの設定例やログ確認方法が紹介されています。他にも、攻撃対象となる重要サーバの防護として、新たに Active Directory 等の対策も記載されています。
  2. 攻撃手法の分類と対応方針
    ある意味では今回のガイドでの一番大きな変更とも言えるかもしれません。昨今、標的型攻撃という言葉がかなり広い範囲で利用されていますが、一部には実際とは異なる意味合いで使われており混乱を招いていることから、本ガイドでは「標的型諜報攻撃」と「不特定目標攻撃」といったように、より明確に標的型攻撃の定義と分類が行われています。
  3. 要件定義の詳細化と WBS の追加
    「新しいタイプの攻撃」は従来のように入口対策として設備を導入するだけでは防御できないため、システムの設計時から出口対策も含めた対策を組み込めるように、初版から本ガイドではプロジェクトマネジメントを意識した記載がされていました。今回の改訂ではさらに詳しく、セキュリティ対策要件のための要領や必要な作業工程が「付録2:対策要件定義テンプレート」および WBS として記載されています。

今回のガイド改訂では初版発行時からの攻撃手法の変化等も取り入れた改訂となっており、対策設定やログの記録内容なども概念レベルの話ではなく、確認のため実際に実験も行われています。

また、今回の改定に合わせて英語版も公開されており、新しい攻撃への対策として海外とのコラボレーションにも期待が持てるものとなっています。(ただし、英語版は今回の改定版ではなく初版を英訳したものです)

そのほかにもここでは書ききれませんが、初版から比べて多くの変更が加えられ内容も充実しています。初版を読まれた方も、読まれていない方も、最初のページから熟読されることをお勧めいたします。

]]>
標的型攻撃メールの分析に関するレポート https://sect.iij.ad.jp/blog/2011/10/targeted-attack/ Mon, 03 Oct 2011 03:00:00 +0000 https://sect.iij.ad.jp/?p=150 独立行政法人情報処理推進機構(IPA)から IPA テクニカルウォッチ「標的型攻撃メールの分析に関するレポート」が公開されています。早くから標的型攻撃に注目し、関連するマルウェアの解析や、標的型攻撃への対応窓口の開設などを行ってきたIPAが、実際の攻撃事例について分析したレポートです。

このレポートでは、実際の攻撃に利用されたメールの様態について集計し、結果を元に議論を行っていますが、いくつかの事例についてはメールの本文等の詳細情報についても示しています。

標的型攻撃については本年9月後半以後報道等で大きく扱われていますが、詳細情報の公開されることはあまりありません。このレポートでは、メールを用いた標的型攻撃について、その実態を垣間見ることができる内容となっています。

攻撃の入り口としてのメールがどのような様態で送付されいて、どのような内容であるかを把握することで、一般の利用者やネットワークの管理者等にとって、メールを利用した標的型攻撃への対策を考える上でも貴重なレポートといえるでしょう。

]]>