S.Q.A.T. Security Topics December 2011 Vol.36 INDEX ・ オンラインサービスの不正利用増加 ~ IPA「今月の呼びかけ」で注意喚起 ・ WebLayers、2011 年におけるソフトウェア・IT システム障害トップ 10 を発表 ・ 標的型攻撃を読み解く! 用語の一人歩きに惑わされないために ・ 2012 年における情報セキュリティの傾向 ~ 米 Websense 予測 ・ 不況なんて関係ない?! 盛況なサイバー犯罪業界で求められる人材は? オンラインサービスの不正利用増加 ~ IPA「今月の呼びかけ」で注意喚起 独立行政法人 情報処理推進機構(略称:IPA)は 2011 年 12 月 5 日、同年 11 月のコンピュータウイル ス・不正アクセスの届出状況をまとめたレポートを公開した。 11 月のウイルス検出数は 20,585 個で、前月の 20,409 個から若干増加した。また、届出件数は 1,115 件と、10 月の 795 件から 40.3%の増加となった。検出数の第 1 位は、電子メールで感染を拡げるウ イルス「Netsky」で、全体の約半数を占める。 一方、11 月の不正アクセス届出件数は 7 件(相談件数は 69 件)で、そのうち実害が生じたものは 5 件であった。被害の内訳は、侵入 2 件、なりすまし 2 件、サービス運用妨害(DoS)1 件となっている。 なりすましの被害例として「オンラインショップに勝手にログインされ、身に覚えのない料金を請求 された」ケースが挙げられており、セキュリティ上“弱い”パスワードが原因で不正アクセスされた 可能性が示唆されている。 2011 年はインターネットサービスの不正利用事件が相次いで発生した。主な不正利用の事例は以下 のとおりである。 大手オンラインショッピングサービスにおいて、利用者が身に覚えのない商 品購入の被害に遭う(2011 年 11 月)。 大手 ISP において、第三者のなりすましによる、商品に交換できるポイン トの盗難(2011 年 5 月)。 国内大手、地方銀行のオンラインバンキングにおける不正利用(2011 年 6 月 ~7 月)。 雑誌出版社の Web サイトへの不正アクセスに起因した、個人情報やクレジッ トカード情報の漏えい、不正利用(2011 年 8 月)。 IPA では、こうした事態を受け「今月の呼びかけ」でインターネットサービスを利用する際に起こ りうる脅威について注意喚起を行った。不正利用の被害に遭わないために利用者側で実施できる対策 や、ID/パスワードの適切な管理について言及している。 IPA によれば、不正利用の原因の多くはウイルス感染やフィッシング詐欺などによって ID/パスワ ードが窃取されることにあるという。また、最近では関係機関や関係者を装い、特定の組織や個人を 狙ってウイルスや悪質な URL を仕込んだメールを送りつける「標的型攻撃」や、既知のフィッシン グの手口にウイルスを組み合わせた新しい攻撃手法も出現しているため、さらなる注意が必要だと警 告する。 Copyright©BroadBand Security, Inc. 2 利用者側で実施可能なセキュリティ対策として、IPA では以下を推奨している。 基本的な対策を実施する -統合型ウイルス対策ソフトを最新の状態で使用する。 -使用しているパソコンの OS やアプリケーション等の脆弱性を解消する。 メールは不用意に開かない・クリックしない -知り合いからのメールでも、少しでも不自然に思われる場合は警戒する。 -安易に添付ファイルを開いたり、本文内のリンクをクリックしない。 フィッシング対策 -金融機関から送信されたと思われるメールでも内容を慎重に判断する。 -パスワードは他人に教えない。 ID/パスワードの適切な管理と利用 Web サイトの確認 -パスワードを強化する。 -パスワードを適切に保管する。 -パスワードの適切な利用を常に心がける。 -複数のサービスで同じ ID/パスワードを使いまわさない。 なお、もし不正利用の被害に遭ってしまった場合には、クレジットカード会社やインターネットサ ービス事業者などに直ちに連絡し、対応を求めることが推奨される。また、消費生活センターに相談 することも有効だと IPA はいう。 IPA:http://www.ipa.go.jp/ Copyright©BroadBand Security, Inc. 3 WebLayers、2011 年におけるソフトウェア・IT システム障害トップ 10 を発表 IT ガバナンスソリューションを提供する米 WebLayers は、2011 年におけるソフトウェアおよび IT システム障害のトップ 10 リストを発表した。WebLayers のリストに掲載された障害は、いずれも 多くの人々に多大なる影響を及ぼしたものばかりである。 BlackBerry ネットワーク障害 BlackBerry のネットワークに深刻な障害が発生し、3 日間に渡り利用不可とな る。これにより、世界中の BlackBerry ユーザ数百万人が影響を受けた。 英国歳入関税庁(HMRC)におけるシステム不具合 HMRC において 2009 年 6 月に新たに導入された、納税者の情報を一元管理す るためのシステム“The National Insurance and PAYE Service (NPS)”に不具合 が発生し、不足税額約 1,700 億円、超過税額約 3,660 億円が出ていたことが 2011 年の調査で明らかになった。 Amazon EC2 における大規模障害 米 Amazon.com (AWS)のクラウド・サービス「EC2」で大規模な障害が発生し、 このサービスを利用する多数の顧客のサイトが一時停止に追い込まれるなどの影 響を受けた。 ソニー(PSN)に対するハッキング攻撃 既に周知の事実となっているだろうが、これにより同社のシステムダウン、およ び最大 1 億件以上の個人情報が流出するなどの被害が発生した。 Citigroup に対するサイバー攻撃 米金融大手 Citigroup のシステムが不正侵入を受け、約 21 万人のクレジットカ ード情報が流出した。流出したカード情報の一部は不正利用され、金銭的被害も発 生したと報告されている。 Copyright©BroadBand Security, Inc. 4 米国防総省(ペンタゴン)に対するサイバー攻撃 軍需関連企業がサイバー攻撃を受け、2 万 4,000 もの国家機密ファイルが盗まれ た。盗まれたファイルの中には、国防総省のファイルも含まれていたという。 米国カリフォルニア州、ソフトウェアエラーにより誤って囚人を釈放 米カリフォルニア州は、刑務所過密問題を解決するために“危険度”の低い受刑 者を一部釈放する取り組みを実施しているが、対象となる受刑者を選別するソフト ウェアにエラーが存在し、本来釈放すべきでない凶悪犯罪者をも釈放していたこと が明らかになった。このエラーにより、“暴力的で極めて危険”とされる受刑者が 450 人、加えて薬物常習犯や性犯罪者、強盗犯など 1,000 人が保護観察を必要とし ない仮釈放となった。これらの人物は再犯のリスクが非常に高いとされるが、現在 彼らを再度収監する動きはないという。 メルセデスベンツ、13 万 7,000 台の SUV をリコール クルーズコントロールシステムに不具合があり、ブレーキペダル操作によるクル ーズコントロール解除が行われない危険性があるとして、同社は米国家道路交通安 全局に報告、大規模なリコールを行った。 英国民医療サービス(NHS)、ドナーの提供希望臓器を誤って登録 血液・臓器・組織の供給、移植サービスを最適化するための、NHS の特別保健 局である NHSBT で使用している情報登録システムにソフトウェアエラーが存在 し、ドナーが提供を希望する臓器等が誤って登録されていたことが判明した。これ により、ドナーが提供を希望していない臓器を受給者に誤って提供してしまった恐 れがある。調査により、問題のエラーは 1999 年頃から存在しており、約 45 万人 のドナーが影響を受けた可能性が分かった。 Copyright©BroadBand Security, Inc. 5 HP のレーザージェットプリンタに遠隔から制御可能な脆弱性 米コロンビア大学の研究チームは、Hewlett-Packard(HP)のレーザージェットプリ ンタに脆弱性を発見し、その脆弱性を利用した攻撃の PoC(概念実証)を発表した。発表 によると、脆弱性を利用してプリンタを乗っ取り、機密情報を漏えいさせたり、企業ネ ットワークを制御したり、さらにはプリンタを出火させることが可能だという。研究チ ームは、実験環境において、プリンタのフューザーを過熱させて用紙を焦がすデモを実 施した(プリンタの安全装置が作動して出火までには至っていない)。しかし HP は、一 部のプリンタに脆弱性が存在する可能性を確認し、現在対処にあたっているものの、プ リンタが出火する恐れがあるとの憶測は誤りであること、また顧客から不正アクセスに 関する報告はないことを、同社のホームページ上で説明している。 なお、上記は WebLayers が独自で判断したトップ 10 リストである。2011 年には、上記以外に も様々な障害やインシデントが発生しており、改めて品質やセキュリティ確保の重要性が問われて いる。もし、2011 年における障害やインシデントを全て掲載したリストを作成したならば、それ はとてつもなく長いリストとなることだろう。 Copyright©BroadBand Security, Inc. 6 標的型攻撃を読み解く! 用語の一人歩きに惑わされないために 昨今、各種メディアで「標的型攻撃」や「APT」という用語が頻繁に取り上げられている。しかし、 実際にその脅威を理解、認識しているユーザはどれほどいることだろう。そして時にこれらは、同等 の意味を持つ用語として誤って使用されているが、二つが明確に違う点はどこにあるのだろうか。 米 Symantec より公開された『Symantec Intelligence Report:2011 年 11 月版』では、標的型攻 撃や APT(Advanced Persistent Threats)とは実際に何を意味するのか、また攻撃の動向や今後の傾向 などについて言及している。 標的型攻撃とは、読んで字の如く“特定の人物や組織、あるいはその両者を標的とした攻撃”のこ とである。標的型攻撃には「メール添付型」や「脆弱性悪用型」「不正サイト誘導型」「可搬媒体利 用型」など、様々な手法が存在するが、最も主流なのは電子メールを利用した「メール添付型」と「不 正サイト誘導型」だといわれている。 メール添付型 メールにマルウェアを仕込んだファイルを添付。ユーザの興味を引く 文面で添付ファイルを開かせ、マルウェアに感染させる。 脆弱性悪用型 攻撃対象の組織や人物の IT システムに存在する脆弱性を直接攻撃して システム内に不正に侵入する。 不正サイト誘導型 メール本文に不正サイトへの URL を記載。ユーザの興味を引く文面で URL をクリックさせる。 可搬媒体利用型 マルウェアが含まれた CD-R や USB 等のメディアを送り込む。ユーザの 興味を引く宣伝文句等でメディアを実行させる。 標的型攻撃は以前より確認されていたが、2010 年に発生した Stuxnet 攻撃により一気に脚光を浴 びることとなった。また、同様のソースコードをもとに作成された Duqu が発見されたことで、最近 はさらに注目を集めている。 標的型攻撃では、多くの場合高度なソーシャルエンジニアリング技法が用いられる。米 Symantec では、この高度なソーシャルエンジニアリングを“ヘッド・ハッキング”と呼んでおり、標的型攻撃 が成功する上での重要な鍵だとしている。例えば、電子メールを利用した攻撃の場合、受信者の興味、 趣味、交友関係などを知ることができれば、より的を絞った攻撃が可能であるという。 Copyright©BroadBand Security, Inc. 7 一方の APT だが、これは標的型攻撃から一歩進んだ脅威のことを指す。標的型攻撃は、攻撃対象 から情報を奪取することを目的としている。そのため、大半は“smash-and-grab”といわれる「防塞 を突き破って目当ての物を取得したら終了」といった、まるで強盗のようなアプローチを取っている。 しかし、APT の場合は、情報を奪取するという目的は同じだが、システムへ侵入した後での潜伏期間 が長いのが特徴である。また、セキュリティーソリューションなどによる検知を回避し、できる限り 長い間システム内に滞在することで、さらなる攻撃を仕掛けようとする。情報の奪取は目的の一つで あり、システムの乗っ取りや機能停止、業務の中断、国際的なスパイ行為、妨害工作等、被害が拡大 する可能性が高いのが「APT:高度かつ持続的な脅威」と呼ばれる所以である。 米 Symantec によれば、2011 年 11 月、255.8 通に 1 通の割合で悪質なメールが検出された。検出 された悪質なメールのうち、高度な標的型攻撃メール(APT につながる可能性のあるもの)は、約 8,300 通に 1 通であったという。つまり、電子メール全体に占める高度な標的型攻撃メールの割合は約 200 万通に 1 通となり、数値を見る限りではそう高くないように思える。 しかし、高度な標的型攻撃の数は年々増加しており、一部の企業や業種にとっては、既に現実化し ている脅威である。米 Symantec の調査によると、2011 年 11 月に検出された高度な標的型攻撃は、 同年 1 月の 4 倍になっていたという。 2011 年に標的型攻撃を最も多く受けた業界は公的機関で、その後に化学/製薬業界、製造業界、金 融業界、小売業界、NPO 業界、鉱物/燃料業界と続く。 また国別に実施した調査では、以下の結果が出た。 米国 毎日少なくとも 1 件の攻撃が発生(389 人に 1 人が被害) 英国 1.2 日に 1 件の攻撃が発生(407 人に 1 人が被害) フランス 3.2 日に 1 件の攻撃が発生(396 人に 1 人が被害) オーストラリア 3.1 日に 1 件の攻撃が発生(1,139 人に 1 人が被害) 日本 8.8 日に 1 件の攻撃が発生(520 人に 1 人が被害) ドイツ 9.4 日に 1 件の攻撃が発生(2,790 人に 1 人が被害) 中国 17.2 日に 1 件の攻撃が発生(4 人に 1 人が被害) 米 Symantec は「知的財産や戦略情報の取得は、サイバー犯罪者にとって、ライバルより優位に立 つための大きな強みとなる。標的型攻撃の手段はさらに巧妙化し、ますます高度なものへと進化して いることを理解してほしい」と述べた。 Symantec Corporation:http://www.symantec.com Copyright©BroadBand Security, Inc. 8 2012 年における情報セキュリティの傾向 ~ 米 Websense 予測 2011 年も年末を迎え、セキュリティ企業各社より 2012 年における情報セキュリティ予測が発表さ れている。中でも米セキュリティ企業の Websense は、いち早く 2012 年の予測を発表した。 2011 年は、産業用制御システムに対する攻撃や大規模な情報漏えい、SSL 偽証明書問題、ハクテ ィビズム等、IT セキュリティの歴史の中でも特に不測の事態が多く発生した年だった。米 Websense によれば、現在懸念されているセキュリティ問題の数々は、2012 年も引き続き見られるだろうという。 同社が発表した 2012 年のセキュリティ予測では次の 7 項目を挙げている。 ソーシャルメディアのアカウント情報の価値が上昇 電子メールアカウントやクレジットカード情報が闇市場で取引される価格 は暴落の一途を辿っている。ソーシャルメディアを利用する人は世界中に 少なくとも 8 億人いるといわれ、そのうちの半数が毎日ログインしている。 また、「友だちリスト」には 1 人あたり平均で 130 人が登録されており、攻 撃者にとっては宝の山なのである。闇市場におけるソーシャルメディアの アカウント情報の売買は今後ますます活発になるだろう。 標的型攻撃に使用される手法の多様化 標的型攻撃の手法は、これまで電子メールと Web を融合したものが主流で あった。最近の攻撃でも、その多くがフィッシング詐欺メールといった 単純なものが目立った。しかし、今後はソーシャルメディアやクラウド プラットフォーム、モバイルデバイス等の最先端技術を組み合わせて利用 する標的型攻撃が増加することが予測される。 スマートフォンやタブレット端末を狙う攻撃の増加 これらデバイスを狙う攻撃の増加は以前より懸念されていたが、2011 年、 ついに現実のものとなった。2012 年は、モバイルデバイスを標的とした 攻撃プログラム(exploit)が 1,000 種類以上出現するだろう、と Websense は予測する。 Copyright©BroadBand Security, Inc. 9 SSL/TLS を使用する通信の増加が企業ネットワークに盲点をつくる SSL/TLS 経由のトラフィック量は、モバイル端末の普及や、Google search、 Facebook、Twitter などがデフォルトで暗号化通信を使用し始めたことが 大きな理由となって増加した。暗号化通信使用の増加は、通信間のセキュ リティが向上したように思われがちだが、これによりファイアウォールや IDS/IPS など、暗号化通信を検査できない従来のセキュリティ防御機能は 脅威を特定することが困難になるという。結果、ネットワークの盲点を 突かれ、攻撃者に侵入される危険性がある。 「出口」対策で被害の拡大を防止する 従来、セキュリティ対策は不正アクセスやマルウェアの侵入などを防ぐ ための「入口」対策に注力してきた。そのため、一度侵入された後、デ ータの流出を防ぐための「出口」対策はおろそかになりがちだった。今 後は、侵入されることを前提として、侵入された場合に被害を最小限に 食い止める「出口」対策が重要になってくる。 時事ネタを利用した攻撃が継続的に発生 2012 年はロンドンオリンピックや米大統領選挙、人類滅亡説(マヤの予言) など、ユーザの興味を引きそうな話題が数多くあり、これらを利用した攻 撃が広範に行われることが予測される。一見無害なニュースサイト、SNS (Twitter や Facebook)の投稿、YouTube のビデオコメント、オンラインフォ ーラムへの書き込みなどに注意する必要がある。 ソーシャルエンジニアリング/偽ウイルス対策ソフトの横行 2011 年、スケアウェアや偽ウイルス対策ソフトによる被害は多少減少が 見られたが、2012 年になると再び増加することが予測されるという。特に 「偽レジストリ削除ツール」、「偽処理速度改善ツール」および「偽バッ クアップソフト」などが今後増加すると、Websense ではみている。 Websense, Inc.:http://www.websense.com Copyright©BroadBand Security, Inc. 10 不況なんて関係ない?! 盛況なサイバー犯罪業界で求められる人材は? 世界的な不況が続く中、サイバー犯罪業界は例外のようだ。オンラインの闇市場では、毎月何十億 ドルといった取引が行われている、と米セキュリティ企業 EMC の情報セキュリティ部門である RSA セキュリティは述べる。そして、その背景には、“業務”ごとに必要なスキルを持った人材を採用し ている、まるで大企業のような「人事システム」が存在するのだという。 では、俗に“ブラックハットハッカー”と呼ばれる人々は、サイバー犯罪業界において、どのよう な職に就いているのだろうか。 エクスプロイト研究員 この職種に属する人々の多くは「スクリプト・キディ」と呼ばれるアマチュアのブラック ハットハッカーであり、フィッシング詐欺やスパムの中継を行うために利用できる“感染 マシン”を収集する。場合によっては、フィッシングの段階を飛ばして、直接クレジット カード情報が格納されたデータベースに侵入し、カードデータを盗むこともあるという。 ボットマスター スパムやマルウェアを大量に送信し、分散型サービス運用妨害(DDoS)攻撃を実行するため などに、多数のゾンビコンピュータで構成されたボットネットが使用される。このボット ネットを運用しているのが「ボットマスター」である。ボットマスターは、今やネット犯 罪の生態系において重要な歯車の一つとなっている。 データ分析者 サイバー犯罪者がトロイの木馬などを利用して収集するデータは莫大な量になる。それら データはオンラインバンキングサイトから収集したものや、クレジットカード情報、ソー シャルメディアのアカウント情報、電子メール、企業機密など、種類も様々である。この 中から実際に“使える”情報を特定するのが、データ分析者の役割である。特に「高値で 売れる商品」を洗い出すことは彼らの重要なタスクの一つだ。 Copyright©BroadBand Security, Inc. 11 暗号化技術の権威 ユーザの情報がサイバー犯罪者に狙われているように、サイバー犯罪者が所有する情報も 他のライバル犯罪者や法執行機関によって狙われている。ライバルは情報を横取りして換 金しようとし、法執行機関は彼らを摘発するために必要なデジタルフォレンジックの証拠 として、そうした情報が欲しい。そのため、サイバー犯罪者は自身の保有しているデータ を暗号化して他者から守る必要があるのだ。サイバー犯罪業界に「サイファービルダー(暗 号方式を構築する者)」と「コードブレーカー(暗号を解く者)」がそれぞれ存在するのはそ のためである。 カーダー/ドロッパー カーダーとは盗んだクレジットカード(もしくはその他ペイメントカード)の情報を利用し て、商品を購入する人々のことである。カード情報は通常、スキミングと呼ばれる手法で 盗まれることが多いという。この不正に購入された商品の一時受け取りを行うのがドロッ パーの役目だ。カーダーは後日、ドロッパーから「ドロップオフポイント」と呼ばれる、 追跡不能とされる指定の受け取り場所にて、商品を受け取る。 マネーミュール マネーミュールは、マネーローンダリングや不正な送金の末端を担うために雇われた“運 び屋”のことだ。サイバー犯罪者はマネーミュールを使うことで、当局が金銭または商品 の流れを突き止めようという行為を困難にすることができる。マネーミュールの中には、 自身が犯罪に加担していることを知らずに、善意で送金を手伝っている者もいる。 モバイルスペシャリスト スマートフォンやタブレット端末の普及に伴い、サイバー犯罪者らも標的の範囲をこれら デバイスにも拡げている。そこで必要になるのがモバイルデバイスに詳しい人材だ。Web ベースの攻撃も未だ頻繁に行われているが、モバイルデバイスからネットショッピングや 銀行取引を行うユーザが増加の傾向にある中、モバイルスペシャリストは現在サイバー犯 罪業界で最も需要の高い“職業”の一つになっている。 Copyright©BroadBand Security, Inc. 12 S.Q.A.T. Security Topics 発行人 2011 年 12 月号 株式会社ブロードバンドセキュリティ 〒160-0023 東京都新宿区西新宿 8-5-1 野村不動産西新宿共同ビル 4 階 TEL : 03-5338-7417 文責:田澤 http://www.bbsec.co.jp/ 本書の全部または一部を無断で複写複製(コピー)することは、著作権法上での例外を除き、禁じられており ます。本書からの複写をご希望の場合はお手数ですが上記までご連絡下さい。 Copyright©BroadBand Security, Inc. 13 BBSec セキュリティソリューションご紹介 NEW 統合ログ管理/分析サービス ILMS Integrated Log Management Service 昨今の社会問題にも発展している情報漏えい事故に関して、事業継続を行なう上でこの問題を経営の最 重要課題の一つとして捉えている企業が増えています。情報セキュリティに対する脅威が増大し、個人情報 保護法や J-SOX 法の施行、クレジットカードセキュリティ基準 PCI DSS など法令に加え各種セキュリティ規格 においても、システムに起きたことを記録するログ収集の重要性が高まっています。 【お客様の課題】 【サービス概要】 お客様のネットワーク、セキュリティ、サーバ システムから発生する、膨大で多様なフォーマットのログ を統合管理し、分析を行ないます。発生した障害やセキュリティリスクなどに対する能動的な対応、技 術的な問題点の特定、解決を図るサービスをご提供いたします。 【BBSec ILMS 導入による期待される効果】 ■システムの運用業務及びサービス信頼性の保証 z IT サービスの停止することのない安定的な運用支援を通じた信頼度及び対外イメージの向上 z システム、ネットワーク、セキュリティシステムの運用高度化によるサービス安定性の確保 z 主要サービスの利用に対する可用性・セキュリティ強化によるサービス信頼度の向上 ■ログ管理業務の効率性及び生産性の向上 z ログの収集、保存、分析、アラーム、レポートの作成の自動化による運用負荷の削減 z システム、ネットワーク、セキュリティシステム管理者などの各管理者別に最適化されたログ分析を提供 ■障害・セキュリティ事故の発生時、迅速な対応支援 z 閾値ベース及びイベントベースのアラーム機能を通じ、障害及び事故発生の際の迅速な通知 z イベント別の処理状況を記録することにより、業務・担当別に情報共有、共同対応が可能 ■システムの運用業務及びサービス信頼性の保証 z ログ保存のソリューションの検索及び分析の限界を克服 z ログ分析のソリューションの事後分析及び多重ログの相関関係分析の限界を克服 z SMS(Service Management System)、NMS(Network Management System)の障害原因把握のための分析 の限界を克服 z ESM(Enterprise System Manager)の構成や運用(セキュリティ要員、構築費用)の限界を克服 【統合ログ管理分析サービス「ILMS」サービスご紹介 URL】 http://www.bbsec.co.jp/solution/ilms.html Copyright©BroadBand Security, Inc. 14 Cracker Detect EXOCET サービス概要 2009 年 12 月からガンブラーと呼ばれるドライブバイダウンロード攻撃手法による Web 改 ざん被害が急拡大しております。また、さらなる亜種が増加、進化を続け新たな脅威を生ん でおります。最新の攻撃では、パターンマッチングなどでの検出を回避するため、動的に生 成される高度に難読化された JavaScript 内に悪意のあるプログラム(マルウェア)へのリ ンクを埋め込む攻撃手法が主流になっています。こうした進化する攻撃に対して BBSec で は、新サービス「Cracker Detect EXOCET」にて防御を実践いたします。 【サービス概要】 ■改ざんコンテンツの公開を水際で阻止 業界初の FTP プロキシー型のリアルタイム改ざん検知により改ざんコンテンツの公開を防ぎます ■リンク評価にクラウドマーク社のレピュテーション DB を採用 SNS だけで 1 億 3000 万アカウントを守る「Cloudmark Sender Intelligence」を採用しました レピュテーション DB の情報更新が圧倒的に高速です ■難読化リンクも.htaccess の改ざんも未然に防ぎます HTTP 経由の改ざん検知ソリューションの弱点は EXOCET(エグゾセ)には存在しません ■フィッシングサイト等へ向けたリンクの埋め込みも未然に防ぎます レピュテーションは犯罪サイト全般を網羅しています ■改ざんに使用された FTP アカウントもお知らせします 事後処理のための完璧な情報を提供致します ■大規模サイトでは検出用アプライアンスを設置・運用 必要最小限の稼働コストで余計な設備投資や回線負荷を生じさせません LDAP でのユーザ認証に対応しています(各種 DB に対応予定) ■小規模サイトでは FTP プロキシーの ASP を提供致します FTP アカウント情報は弊社側で LDAP に登録致します 【サービスイメージ図】 世界で 1 億 3,000 万人が利用する 最大規模の SNS サイトでも採用 された、クラウドマーク社 の IP レピュテーションサービス を採用し、リンク先サイトの信用度 を分析します。 【Cracker Detect EXOCET サービスご紹介 URL】 http://www.bbsec.co.jp/solution/exocet.html Copyright©BroadBand Security, Inc. 15 Managed Security Service セキュリティオペレーションセンターG-SOC(ジーソック) BBSec で は 、 従 来 よ り ご 提 供 し て い た Management Service に 付 加 し て 、 MSSP ( Managed Security Service Provider)機能をご提供する G-SOC を立ち上げました。これによりネットワークや サーバといったシステムリソースの稼動監視・運用に加え、セキュリティデバイスの監視・運用・防御が 可能となり、お客様のシステム全般のトータル監視・運用とセキュリティ運用をワンストップでご提供す る事を実現いたしました。 【サービス概要】 G-SOC でご提供するサービスは、 PCI DSS(ペイメントカード・インダストリー・データ・セキュリティ・ス タンダード)でも推奨されている Web アプリケーション・ファイアウォールの監視・運用・防御を始め、従 前のファイアウォールや IDPS、今後お客様のニーズが増えることが予想される DB ファイアウォール、 DDoS 対策まで網羅したトータル・セキュリティ・オペレーションをご提供するものです。 【サービスフロー】 【Managed Security Service サービスご紹介 URL】 http://www.bbsec.co.jp/solution/mss.html Copyright©BroadBand Security, Inc. 16
© Copyright 2024 Paperzz