アカウント名:
パスワード:
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
どんな権限で使ってたのかが重要かも。Admin?UAC切ってた?易々と外部から入ったプログラムを実行できるところが…
OSは、何を使ってたのか?セキュリティパッチは、常に最新だったかのか。
ここらへんの気になるところですね。
ああそうか!XPならさらに炎上?
最近UACのバイパスの機能を使うマルウェアが増えているので、それかも知れませんね。https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]ただし、この場合も元のユーザの権限が管理者権限を持っている必要があるので、職員のPCに必要以上の権限を与えていた可能性がありますね。利用するアプリの問題で管理者権限が必要だったのかもしれません。もともとこのUACとauto-elevationは、Vistaで互換性でかなり問題が出たため、Windows 7で緩和されたセキュリティ機能ですからね。MSはいつも互換性を重視するあまりセキュリティが問題になってくる。署名の検証の厳格化もあきらめたし。
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。一部では、感染は避けることができないようなことを言っていますが、普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。
一番気になるのは、この辺り。- アンチウイルスソフトは入っていたか?- パターンファイルは自動更新されていたか?- そのウイルスはアンチウイルスでも検出できない新型だったのか?
どうせ入ってたし検出できるものだったけど、「パターンファイルの更新って何ですか?」「なんでそんなの必要なんですか?」「今忙しいんで、仕事が終わった後じゃいけないんですか? なんで今日しなきゃいけないんですか?明日じゃダメなんですか?」とかじゃないだろうか。そら国民に知られるわけにはいかんわ。
標的型を検知できるアンチウイルスソフトってそうないんじゃないか?アンチウイルスは一番の防御法ではなく、運用含めた多層防御の一層でしかないことは知っておくべき。
標的型攻撃メールだと、メール自体の真贋判定はむずかしくとも、添付されているファイルがヒューリスティック分析で検知できる可能性はあるんじゃないでしょうかね。
標的型攻撃するような輩は市販のウイルス対策ソフトに自作マルウェアが検知されるか、攻撃前に試してみたりするから期待はできない(むしろ標的型攻撃である以上、添付ファイルがヒューリスティックに引っかかるようではお話にならないとも言える)
どんなセキュリティ対策ソフトが導入されてるか、という情報を掴んでいれば、尚更それは容易になる(漏れてたかどうかは知らんけど)総じてヒューリスティック分析は「不特定多数への攻撃が主な未知のウィルスを防げたらいいなぁ?」ぐらいのモノと思うべき
いまどきのマルウェアをパターンファイルで防げるってどんだけ無知なんだか
いまや、アンチウイルスで検出できるのは40%程度と言われていますね。標的型攻撃ですから、ウイルスもオートクチュールだったのでは?
実際この手の攻撃のターゲットにされたら、防御できる組織の方が少ないのが現状でしょうね。
標的型攻撃メールだと、もはやなんてアンチウィルスやメールソフトを使ってたとか関係ないでしょう。攻撃を受けた職員の年齢も、参考にはならないでしょう。
(悪い例として)参考にするなら、なぜ年金情報にこれだけアクセスできる端末でインターネットメールが受信できる、いや、インターネットに接続できるようにしていたのか、組織としてそれを認めていたのかとかいう話ですよね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
状況が知りたいですね (スコア:1)
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
Re:状況が知りたいですね (スコア:1)
どんな権限で使ってたのかが重要かも。
Admin?
UAC切ってた?
易々と外部から入ったプログラムを実行できるところが…
Re: (スコア:0)
OSは、何を使ってたのか?
セキュリティパッチは、常に最新だったかのか。
ここらへんの気になるところですね。
Re:状況が知りたいですね (スコア:1)
ああそうか!
XPならさらに炎上?
Re: (スコア:0)
最近UACのバイパスの機能を使うマルウェアが増えているので、それかも知れませんね。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
ただし、この場合も元のユーザの権限が管理者権限を持っている必要があるので、職員のPCに必要以上の権限を与えていた可能性がありますね。
利用するアプリの問題で管理者権限が必要だったのかもしれません。
もともとこのUACとauto-elevationは、Vistaで互換性でかなり問題が出たため、Windows 7で緩和されたセキュリティ機能ですからね。
MSはいつも互換性を重視するあまりセキュリティが問題になってくる。
署名の検証の厳格化もあきらめたし。
Re: (スコア:0)
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、
年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。
もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。
あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。
一部では、感染は避けることができないようなことを言っていますが、
普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。
Re:状況が知りたいですね (スコア:1)
一番気になるのは、この辺り。
- アンチウイルスソフトは入っていたか?
- パターンファイルは自動更新されていたか?
- そのウイルスはアンチウイルスでも検出できない新型だったのか?
どうせ入ってたし検出できるものだったけど、
「パターンファイルの更新って何ですか?」
「なんでそんなの必要なんですか?」
「今忙しいんで、仕事が終わった後じゃいけないんですか?
なんで今日しなきゃいけないんですか?明日じゃダメなんですか?」
とかじゃないだろうか。そら国民に知られるわけにはいかんわ。
Re: (スコア:0)
標的型を検知できるアンチウイルスソフトってそうないんじゃないか?
アンチウイルスは一番の防御法ではなく、運用含めた多層防御の一層でしかないことは知っておくべき。
Re:状況が知りたいですね (スコア:1)
標的型攻撃メールだと、メール自体の真贋判定はむずかしくとも、添付されているファイルがヒューリスティック分析で検知できる可能性はあるんじゃないでしょうかね。
Re: (スコア:0)
標的型攻撃するような輩は市販のウイルス対策ソフトに自作マルウェアが検知されるか、攻撃前に試してみたりするから期待はできない
(むしろ標的型攻撃である以上、添付ファイルがヒューリスティックに引っかかるようではお話にならないとも言える)
どんなセキュリティ対策ソフトが導入されてるか、という情報を掴んでいれば、尚更それは容易になる(漏れてたかどうかは知らんけど)
総じてヒューリスティック分析は「不特定多数への攻撃が主な未知のウィルスを防げたらいいなぁ?」ぐらいのモノと思うべき
Re: (スコア:0)
いまどきのマルウェアをパターンファイルで防げるってどんだけ無知なんだか
Re: (スコア:0)
いまや、アンチウイルスで検出できるのは40%程度と言われていますね。
標的型攻撃ですから、ウイルスもオートクチュールだったのでは?
実際この手の攻撃のターゲットにされたら、
防御できる組織の方が少ないのが現状でしょうね。
Re: (スコア:0)
標的型攻撃メールだと、もはやなんてアンチウィルスやメールソフトを使ってたとか関係ないでしょう。
攻撃を受けた職員の年齢も、参考にはならないでしょう。
(悪い例として)参考にするなら、なぜ年金情報にこれだけアクセスできる端末でインターネットメールが受信できる、いや、インターネットに接続できるようにしていたのか、組織としてそれを認めていたのかとかいう話ですよね。