2018年のサイバー攻撃といえば? 選ばれた4つのテーマ [Internet Week 2018] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

2018年のサイバー攻撃といえば? 選ばれた4つのテーマ [Internet Week 2018]

標的型攻撃やばらまき型攻撃、仮想通貨マイニング、ビジネスメール詐欺といった、今知っておくべきさまざまなサイバー攻撃の詳細を掘り下げて解説します。

研修・セミナー・カンファレンス セミナー・イベント
セキュリティ技術者に必要なのはリラックス。「その年ならではのサイバー攻撃を知ることがより意味のある対策につながる」と語る SecureWorks Japan 中津留 勇 氏 (左) と JPCERT/CC 輿石 隆 氏 (右)
セキュリティ技術者に必要なのはリラックス。「その年ならではのサイバー攻撃を知ることがより意味のある対策につながる」と語る SecureWorks Japan 中津留 勇 氏 (左) と JPCERT/CC 輿石 隆 氏 (右) 全 1 枚 拡大写真
11月27日から11月30日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2018 ~知ればもっと楽しくなる!~」が、浅草橋のヒューリックホール&カンファレンスで開催される。

セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。

情報セキュリティに関するプログラムの見どころを語ってもらう企画の4回目は、開催2日目の11月28日(水)に行われるプログラム「企業のサイバーセキュリティ最新戦略」の第1部「サイバー攻撃最前線2018」について、プログラム委員でSecureWorks Japan株式会社の中津留 勇氏とJPCERT/CCの輿石 隆氏に話を聞いた。

―― このテーマのどこがホットなのですか?

サイバー攻撃のセッションは毎年やっていますが、今年はビジネスメール詐欺など、より広いテーマを扱う、まさに2018年のサイバー攻撃最前線を知ることができる内容となっています。

―― このプログラムのテーマと今年のテーマ「知ればもっと楽しくなる!」はどのように関わりますか?

「サイバー攻撃を知って楽しくなる」というのは難しいので、「サイバー攻撃の現状を知ることで対策がより意味のあるものにできる」といったポジティブな価値が生まれると捉えていただければと思います。

―― これと似たテーマのセミナーは少なくないと思います。Internet Weekならではの点はどこですか? どういうところに配慮して準備や講師依頼をされましたか?

今年もどういった攻撃について紹介すべきか悩みましたが、最終的に「標的型攻撃」「ビジネスメール詐欺」「不正な仮想通貨マイニング」「DNS設定改ざんなど様々な手法を使う攻撃活動」の4つのテーマでご講演いただくことになりました。

サイバー攻撃についての講演があるセミナーは多数ありますが、このような今年ならではのネタをまるごと取り上げ、且つ午後のセッションと合わせて「企業を強くするための1日」としてまとめているのはInternet Weekだからこそと思っています。

―― このプログラムの対象者はどのような方ですか?

サイバー攻撃はインターネットを使うすべての方に関係することです。あなたも、またあなたも、みなさんが対象と言えます。ただ、特に組織でセキュリティを担当している方にはぜひ参加していただきたいと思っています。

―― 最後に、読者にメッセージをお願いします。

このプログラムが毎年恒例のものとなっていることが示すように、毎年その年ならではのサイバー攻撃が起こっています。このプログラムは「企業のサイバーセキュリティ最新戦略」の第1部として、その後のプログラムで紹介される「組織のセキュリティ強化のための大切な知識」を得るための前提となる「現状」を知ることができるものとなっています。ぜひ、多くの方にご参加いただければと思います。

●プログラム詳細

「D2-1 サイバー攻撃最前線2018」
https://www.nic.ad.jp/iw2018/program/d2/d2-1/

- 開催日時:2018年11月28日(水) 9:30 ~ 12:00
- 場所:ヒューリックホール&カンファレンス(浅草橋)
- 料金:事前11,000円/当日16,000円
※ このパートは「第2部 もう一人で困らない!セキュリティ対応のアウトソース」と「第3部 知れば組織が強くなる! ペネトレーションテストで分かったセキュリティ対策の抜け穴」とあわせて、1日プログラムとなる

9:30~10:10
迫り来る標的型攻撃に備えて
輿石 隆(一般社団法人 JPCERTコーディネーションセンター 早期警戒グループ)
- 標的型攻撃は依然としてさまざまな攻撃グループによって行われており、2018年ではBlackTechと呼ばれる主に台湾を狙った攻撃グループが日本も標的にしていたことを確認しています。ここでは、 JPCERT/CCが調査したBlackTechの日本国内における動向を紹介すると共に、近年の標的型攻撃を調査するために必要な知見や調査に役立つツールも紹介します。

10:10~10:40
日本の組織を狙うビジネスメール詐欺
松坂 志(独立行政法人 情報処理推進機構 セキュリティセンター)
- 取引相手になりすましたメールで金銭を詐取するビジネスメール詐欺(BEC)被害が、近年日本企業においても発生しています。ここでは、IPAが把握したビジネスメール詐欺事例の詳細を解説します。また、2018年7月には日本語によるビジネスメール詐欺がはじめて確認されており、今後ますます増加していくと思われるこの攻撃/詐欺をどう防げば良いのかを解説します。

10:40~11:20
サイバー攻撃者による不正な仮想通貨マイニングの実態
西尾 祐哉(株式会社セキュアスカイ・テクノロジー)
- Webサイトを改ざんし、悪意のあるサイトに誘導してマルウェアに感染させるDrive-by-Download攻撃は、2018年現在も数多く確認されています。近年では、その中で最終的に仮想通貨マイナーに感染させられるケースも存在します。ここでは、このように他者のWebサイトを改ざんしその閲覧者にマイニングさせる攻撃事例を紹介すると共に、直接的に他人のシステムに不正侵入しそのシステム上でマイニングを行う攻撃の事例について、それぞれ紹介します。

11:20~12:00
Roaming Mantis - DNS設定改ざんから始まった大規模な攻撃活動の調査結果
石丸 傑(株式会社カスペルスキー Global Research & Analysis Team)
二関 学(NTTセキュアプラットフォーム研究所)
2018年3月ごろから日本でも観測されるようになったルータのDNS設定改ざんを起点としたサイバー攻撃活動Roaming Mantisは、DNS設定改ざんにとどまらず、SMSなど方法を変えながら実施されています。ここでは、この攻撃活動Roaming Mantisを追い続けて判明した攻撃手口の解説と被害実態を、日本にフォーカスしながら解説します。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  2. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  3. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  4. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  5. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  6. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

ランキングをもっと見る