Internet Week 2012 セキュリティセッション紹介 第4回「標的型攻撃の現状と対策」 | ScanNetSecurity
2024.05.15(水)

Internet Week 2012 セキュリティセッション紹介 第4回「標的型攻撃の現状と対策」

まずは、仮想環境にて行われる標的型攻撃メール送信といった加害者の行動、そして被害者がウイルスに感染する経緯と具体的な被害内容まで、実際に行われる標的型攻撃の一連の流れのデモを行います。

研修・セミナー・カンファレンス セミナー・イベント
JPCERTコーディネーションセンターの満永拓邦氏
JPCERTコーディネーションセンターの満永拓邦氏 全 1 枚 拡大写真
11月19日から11月22日にかけて、社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2012~人のチカラ、インターネットのチカラ~」が、秋葉原の富士ソフトアキバプラザで開催される。

「Internet Week」開催は今回で16年目。インターネットに関わるすべての人を対象に、ここ1年間の最新動向を把握する年に1度の非商用イベントで、今年も合計30ものセッションが会期中に行われる。

今回のテーマは「人のチカラ、インターネットのチカラ~」。インターネットをさまざまな形で使って、これからの世界を作っていく人々のチカラと、今のインターネットの技術の底力を感じられるイベントとしたいということだ。

このInternet Week 2012のセッションのうち、情報セキュリティに関する8セッションを選んで、そのセッションの見どころ・意義・背景などを、各セッションのコーディネーターに直撃していく。

4回目となる今回は、初日の11月19日午後に行われるプログラム「標的型攻撃の現状と対策」について、JPCERTコーディネーションセンターの満永拓邦氏に話を聞いた。


――このプログラムのタイトルは「標的型攻撃の現状と対策」ということですが、まず、「標的型攻撃」についてあらためて教えてください。

標的型攻撃とは、「不特定多数」を狙うばら撒き型の攻撃とは異なり、「特定の企業」を狙った攻撃です、これが、メディアを騒がせていますね。

具体的にどのような攻撃をするかというと、業務に関連する文面を装ってマルウエアを添付したメールを送付することで企業内部に侵入し、機密情報などを窃取したりします。

そのため、不特定多数を狙ったばら撒き型攻撃とは異なった対策が必要となっています。


――具体的には、セッションではどのようなことをお話いただけるのでしょうか?

そうですね、セッションでは、実際の事例を踏まえた上で、企業側で取り組むべき標的型攻撃の対策を紹介していきたいと考えています。

まずは、仮想環境にて行われる標的型攻撃メール送信といった加害者の行動、そして被害者がウイルスに感染する経緯と具体的な被害内容まで、実際に行われる標的型攻撃の一連の流れのデモを行います。これを、ネットワークセキュリティの専門会社である、ネットエージェント株式会社の野平径太郎さんにお話いただきます。

その後に、標的型攻撃の特徴と従来の攻撃との違いを事例を交えて紹介し、被害が拡大する前に、感染を早急に突き止め、原因を特定するために必要な企業側での対策方法などをご紹介していくという流れで進める予定です。

この、「企業側の対策」については、同じくネットエージェント株式会社の杉浦隆幸さんにお話いただきます。詳しくは、ぜひWebページもご覧いただければと思います。


――昨今の標的型攻撃の勢いを考えると自社で多くのユーザーを抱えるシステム管理者は聞いておいた方が良さそうな内容ですね。特に、どのような方に参加いただくと良さそうでしょうか。

おっしゃる通り、ぜひシステム管理者には聞いていただきたいのですが、「標的型攻撃とは何か?」「どの様な被害を受けるのか?」などに興味がある方はどなたでも、ぜひ足を運んでいただければと思います。皆様一人ひとりに関係のある問題だと思います。

●アジェンダ

「S1 標的型攻撃の現状と対策」

開催日時:2012年11月19日(月) 16:00~18:30
会場:富士ソフト アキバプラザ
料金:事前料金 5,000円/当日料金 7,000円
https://internetweek.jp/program/s1/

16:00~16:20
1) 標的型攻撃実演デモ
野平 径太郎(ネットエージェント株式会社)

16:20~17:10
2) 標的型攻撃の特徴、従来の攻撃との違い、事例紹介
乾 奈津子(サイバーディフェンス研究所)

17:10~18:00
3) 攻撃事例に見る情報連携の役割と取り組みの紹介
真鍋 敬士(JPCERTコーディネーションセンター)

18:00~18:30
4) 企業側での対策
杉浦 隆幸(ネットエージェント株式会社)


※特典:このセッションにお申込いただいた方でご希望の方全員に
「Scan Tech Report(スキャン テック レポート)」の購読(有料:個人年間10,332円)を無料でプレゼントします。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があり
ます。

Internet Week 2012
https://internetweek.jp/

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る