レポート

サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース

本記事は、Microsoft Trustworthy Computing のブログ“Linking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report” (2013年 2 月 6 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング)、セキュリティ担当シニアディレクター、Paul Nicholas (ポールニコラス) 国や地域のサイバーセキュリティ対策の成果に対して、どのような要因が影響するか考えたことがありますか。今日は、ワシントン DC にあるジョージ・ワシントン大学の Homeland Security Policy Institute (国土安全保障政策研究所) に所属する Kevin Sullivan (ケビンサリバン) とともに、このテーマを掘り下げてみようと思います。このレクチャーでは、「世界のサイバーセキュリティに対するポリシーの影響の測定」をテーマとしたマイクロソフトセキュリティインテリジェンスレポートの新しいスペシャルエディションの要点を紹介します。 この新しいレポートでは、インターネット人口が急速に変化している世界のサイバーセキュリティについて考察しています。現在の予想では、インターネットユーザーの数は 2020 年までに全世界で 2 倍に増加し、40 億人まで膨れ上がると考えられています。このインターネット人口の多くは中国、インド、アフリカの人々が占めることになります。このインターネット人口の変化と、常に進化し続けるサイバーセキュリティの脅威に対処するために、世界中の政府はこれまで以上に視野を広げて、今日の判断の影響を十分に把握する必要があります。   図 1 – 2020 年の世界のインターネットユーザーの予測分布図 マイクロソフトは、マイクロソフトセキュリティインテリジェンスレポート (SIR) やその他の情報源を通じて、長年にわたりサイバーセキュリティの技術的な対策を紹介するとともに、サイバーセキュリティの成果に影響を与える他の要因について理解を深めてきました。レポートでは、国や地域の社会経済的要因がサイバーセキュリティの成果に与える影響を検証する新たな手法を紹介しています。検証した手法としては、サイバースペースに関連する最新技術、成熟したプロセス、ユーザーの教育、法的措置、公共政策などがあります。この手法を使用することで、対象となる国や地域でのサイバーセキュリティ成果の予測に役立つモデルを構築できます。この予測から、異なる国や地域における性能を特徴づける公共政策について理解を深めることができます。 データを見ると、マルウェアの感染率が最も低い国々 …

サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース Read More »

組織に対する標的型攻撃を緩和する

本記事は、Microsoft Trustworthy Computing のブログ “Mitigating Targeted Attacks on Your Organization” (2012年 12 月 12 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング)、ディレクター、Tim Rains (ティム・レインズ) 筆者がこの数年間に話をしたことのある CISO (情報セキュリティ最高責任者) やセキュリティ関連業務担当役員のほぼ全員が、“APT” (Advanced Persistent Threats: 高度で執拗な脅威) 型の攻撃によってもたらされるリスクをより緩和するために、自社のセキュリティ態勢を向上させる方法を学ぶことに関心を示していました。マイクロソフトでは、APT という用語を使用しません。こうした攻撃では通常、古典的でよく知られた手法とテクノロジを使用しており、本当の意味で「高度」ではないからです。 たとえば攻撃者が通常よく行うことの 1 つに侵害したネットワークからユーザー名とパスワードを盗み出すというものがあります。これにより、攻撃者はより多くのリソースにアクセスし、可能な限り長く検出されずにネットワークにとどまることができてしまいます。攻撃者が一般的に使用するある種の攻撃は、“pass-the-hash” (ハッシュ化された資格情報を悪用した攻撃) と呼ばれています。攻撃者は脆弱化したネットワークからユーザー名とパスワードのハッシュバージョン (一方向の数学的変換を行った後の表現形式) を盗み出し、それらの資格情報を使用することでネットワークのリソースやデータにアクセスできるようになります。この分野では何年にもわたって多大な研究とツールの開発が行われてきており、その結果攻撃者は pass-the-hash や他の資格情報の窃取と再使用による攻撃を、より簡単に行えるようになりました。 マイクロソフトは今日、組織がこの種の攻撃を緩和するのに役立つ、実地テスト済みガイダンスを掲載した新しいホワイトペーパーをリリースしました。お客様の IT 部門が容易に実施できるように、このホワイトペーパーではこれらの緩和策を、有効性や実施に要する作業などに基づいて評価しています。 レポートのダウンロード (英語情報) 部門とベンダーがお客様のネットワークのセキュリティ態勢を向上させて標的型攻撃からお客様を守ることができるように、是非このホワイトペーパーと緩和策に関する新しいガイダンスを皆様の IT 部門やベンダーと共有してください。  

マイクロソフト セキュリティ インテリジェンスレポート (SIR) 第 12 版を公開

本日、2011 年下半期 (2011 年 7 月~ 12 月) の脅威の動向をまとめた、「マイクロソフト セキュリティ インテリジェンス レポート 第 12 版」を公開しました。第 12 版では Conficker や Advanced Persistent Threat (APT) などの特集もあり、このブログでも今後紹介していきたいと思いますが、今日は OS の感染傾向と流行しているエクスプロイトの傾向について、説明したいと思います。 以下のグラフは、2011 年 第 4 四半期に計測したオペレーティングシステムおよびサービスパック別の感染率を示したものです。 前期同様、より新しいオペレーティング システム (OS) およびサービスパックの組み合わせの感染率が低くなっています。最新の Windows クライアントである Windows 7 Service Pack (SP) 1 および、最新のサーバーである Windows Server 2008 R2 が最も感染率の低いことがグラフからもわかります。 しかし、Windows XP SP3 については、より新しい OS であるWindows …

マイクロソフト セキュリティ インテリジェンスレポート (SIR) 第 12 版を公開 Read More »

セキュリティ対策自己診断  あなたのスコアは?

2011 年 10 月、Microsoft Computing Safety Index (MCSI)  という、オンライン セーフティの自己診断ツールが公開されました。 これは、Microsoft  の Trustworthy Computing  (TwC)  グループが開発したもので、ユーザーが自身のPCの設定やオンライン上の行動に関する質問に回答することによって、どの程度オンライン上での安全を確保できているかということを測るためのツールです。 実際の診断ページはこちら(英語)で、 「ソフトウェア更新プログラムの自動更新を有効にしているか」 「コンピューターの Firewall は有効になっているか」 などの質問項目から成り、数分 ~ 5 分程度で診断できるようになっています。 診断結果は 0 ~ 100 点で表示され、スコアに応じて使用すべきツールや参考資料へのリンクが提供されます。 また、TwC では、米国、英国、フランス、ドイツ、ブラジルの 5 か国で行われた診断結果約 2,000 回答分を分析した結果を発表しました。 スコアの平均は 34 点で、大半の回答者がインターネット上での安全を守るために何らかの対策を講じているものの、まだ改善の余地があるようです。 また、分析結果から以下のことがわかりました。 ○ 62% が、不審者からメールで個人情報を尋ねられたことがある(過去 12 か月以内) ○ 53% が、アドウェアやスパイウェアに感染したことがある(過去 12か月以内) ○ 51% が、にウイルスやボットに感染したことがある(過去12 か月以内) ○ 44% が、自分自身に関する情報がどれだけオンラインで入手可能なのか不安に思っている ○ PC のセキュリティ対策ソフトウェアを信頼しているのはわずか 26% …

セキュリティ対策自己診断  あなたのスコアは? Read More »

日本の最新セキュリティ脅威の傾向と感染率が低いワケ

5 年ほど前からマイクロソフトが半期に一度公開している、最新のセキュリティ脅威の傾向をまとめた資料”セキュリティ インテリジェンス レポート (SIR) “で、日本は継続して、世界各国の中でもマルウェア感染率が低い国として挙げられてきました。先日本社のセキュリティチームのブログにて、日本の感染傾向と感染率が低い理由について分析している記事が発表されましたので、このブログでも要約してご紹介したいと思います。 今回、感染率の低い国として挙げられているのは、オーストリア、フィンランド、ドイツ、そして日本の 4 か国です。ここで言う感染率は、SIR の中で使用される CCM (Computers Cleaned per Mile)* の数値を基にしています。下図は、2009 年上半期から 2010 年下半期までの 4 か国のCCM の数値と世界平均の数値を比較したデータですが、2010 年第 4 半期における最新の日本の CCM スコアは 3.3 となり、悪意のあるマルウェアの削除ツール (MSRT) によって、1,000 台のコンピューターにつき 3.3 個の割合でマルウェアが検出されたという結果でした。*CCM: 悪意のあるソフトウェアの削除ツール (MSRT) を 1,000 回実行するごとに駆除が報告されたコンピューターの台数を表す正規化された値 2009 年上半期から 2010 年下半期までの 4 か国の CCM の数値と世界平均の数値比較:(出典:  Finale – Lessons from Some of the Least …

日本の最新セキュリティ脅威の傾向と感染率が低いワケ Read More »

質問: ソーシャル エンジニアリング攻撃型マルウェアに強い Web ブラウザーは?答え: Internet Explorer 9

日本で Internet Explorer 9 の自動配信が開始されてから 1 か月が経過しました。Internet Explorer 9 はパフォーマンスの改善や使いやすさ、互換性など多くの優れた点がありますが、その利点の一つとして“信頼性”があります。先日、セキュリティ研究機関である NSS Labs から最新のブラウザー セキュリティ調査の分析結果が発表されました。今回はヨーロッパ地域で確認されている悪意のある URL サンプルを対象にした調査でしたが、Internet Explorer 9 がソーシャル エンジニアリング攻撃型マルウェアに強い Web ブラウザーであることが報告されています。 図 1 は、各 Web ブラウザーで悪意のある URL サンプルからソーシャル エンジニアリング型マルウェアをダウンロードしようとした際、どの程度 Web ブラウザー上でマルウェアのダウンロードをブロックできるかを示したもので、Internet Explorer 8 と Internet Explorer 9 はブロック率が非常に高いことが分かります。 図 1 – 出典: NSS Labs “Web Browser Security Socially-Engineered Malware Protection”) Internet Explorer 9 が Internet …

質問: ソーシャル エンジニアリング攻撃型マルウェアに強い Web ブラウザーは?答え: Internet Explorer 9 Read More »

2010 年上半期の脅威の動向を確認!

2010 年 1 月~ 6 月の脅威の動向をまとめた「セキュリティインテリジェンス レポート 第 9 版」を公開しました。 セキュリティ インテリジェンス レポートは、悪意のあるソフトウェアの削除ツールや Microsoft Security Essentials、Hotmail、Internet Explorer など、多くのセキュリティ ツールによって収集された世界中の 6 億台以上のコンピューターのデータを基に分析しています。 ボットネットやマルウェアの感染率や、マイクロソフト製品のみならず業界全体における脆弱性の公開についてのデータも掲載しています。 また、セキュリティ インテリジェンス レポートの概要を約 10 分にまとめたビデオを公開しました。 以下の画像をクリックするとビデオをご覧いただけます。脅威の動向の概要の把握にご活用ください。 [Video]

セキュリティ インテリジェンス レポート 第7版(2009年上半期)

小野寺です。 2009年上半期の脆弱性やマルウェア動向についてまとめた、セキュリティ インテリジェンス レポート (SIR) 第7版を公開しました。 本レポートは、半期に一度公開しており、さまざまなデータを基に現在のセキュリティ動向を分析しています。 最新のレポートは、以下のサイトから入手できます。 要約版である、主要な調査結果 (Key Findings)の概要を、各国語でこうかいしていますが、今回は、日本語版のみ完全版レポートから「各地域における脅威の評価」、「各国の最善策 (Best Practice)」を抜粋して日本語化して付録として追加しています。 研究者だけではなく、IT管理者や開発者の方には必ず読んでほしい、レポートになっています。 マイクロソフト セキュリティ インテリジェンス レポート v7http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=037f3771-330e-4457-a52c-5b085dc0a4cd さて、今回も感染率で色分けした、世界地図から確認してみます。今回、前回から地図に大きな変化があります。日本の緑が薄くなっているのが確認できると思いますが、日本の感染率が、前回の1.7から3.0に悪化しています。 単一ファミリの感染数では、Win32/Taterfが最も多いのですが、そのほか、Win32/Hupigonがアジア圏を蔓延していたことが確認されています。そのほか、全体的に満遍なく、感染数が増えた印象があります。これらのマルウェアの感染種別については、家庭と企業でも違いが出ており、以下のような状態となっています。このようなデータ以外にも、最近の攻撃手法に関する考察、フィッシングや、スパムの状況などをまとめていますので、まずは、主要な調査結果(KeyFindings)をご覧ください。 最後に、日本は、今回感染率が、悪化したものの世界的に感染率の低い国には変わりなく、この低い理由を、IPA様の協力を得てベストプラクティス(最善策)としてまとめています。普段目にすることのない、いろいろな人の活動が少しだけ垣間見えるかもしれません。

セキュリティ インテリジェンス レポート 第6版(2008年下半期)

小野寺です。 2008年下半期の脆弱性やマルウェアの動向をまとめた、セキュリティ インテリジェンス レポート (SIR) 第6版を公開しました。 本レポートは、半期に一度公開しており、さまざまなデータを基に現在のセキュリティ動向を分析しています。 最新のレポートは、以下のサイトから入手できます。 要約版である、主要な調査結果の概要は、日本語でご覧いただけます。 この種の研究者だけではなく、システム運用や開発にかかわる方にはぜひ、読んでいただきたい内容になっています。 マイクロソフト セキュリティ インテリジェンス レポートhttp://www.microsoft.com/japan/sir/ さて、恒例?の感染率で色分けした、世界地図から確認してみます。日本は、引き続き緑ですが、前回に比べて、幾つかの国で大きく感染率が下がっています。逆に急激に悪化した国もあります。この感染率は、悪意のあるソフトウェアの削除ツール(MSRT)を1000回実行した当たりのマルウェア削除件数 (CCM) です。 さて、日本は、マルウェアに感染しているかどうかという意味では、他の国に比べて感染率が低めなのですが、サーバー(またはクライアント)が侵害されマルウェアの配布元になっているかを調べてみるとどうなのでしょうか? 日本も、マルウェアを配布してしまっている事が分かります。 これは、不適切なWebアプリケーションへのSQL インジェクションだったり、Drive By Downloadによる侵害や、そもそも管理されていないWebサーバー(WindowsもOSSも)がそれなりあるのだと思います。もちろん、Webだけではなく、通常のクライアントがBot等に感染して配布しているケースも含まれています。  この辺の攻撃を受けてしまう環境は、繰り返しになりますが適切に管理されていない事が原因の一端だと思います。企業でのConfickerの感染もそうですが、多くはパッチ(セキュリティ更新プログラム)を適用していない場合が多いと思います。サービスパックやパッチを適用しないと本当に、感染しやすいかは、以下を見ていただくと分かりやすいと思います。上記の地図同様にCCMをOSとサービスパック毎に集計したデータです。当たり前かもしれませんが、新しい方がより被害にあいにくいと言えます。 この他、今回のレポートでは、詐欺的セキュリティソフト、Drive By Download、文書ファイル(OfficeとPDF)による攻撃等に多くのページを割いており、幾つか面白い発見があるかもしれません。サーバーを立てている個人、管理者、ソフトウェアの開発者に方々には、現状の脅威に即した適切な管理と対応を切に願うばかりです。

2008年上半期 デスクトップ OS ベンダー レポート ~脆弱性と DoR ~

小野寺です。 少し前になりますが、Jeff Jonesが、主な4つのデスクトップOSを調査して、脆弱性の対応状況等をレポートとして公表していました。脆弱性に対する考え方の一つとして面白いため、翻訳版を作ってみました。冒頭部分を以下に抜粋します。 —-このレポートでは 2008年上半期にApple、Microsoft、Red HatおよびUbuntuが対応した全脆弱性について考察しており、Days of Risk (DoR) 、一般的にインストールされているデスクトップのオペレーティング システムのコンポーネントに影響する問題について、詳細に検証しています。 2008 年上半期の主要な調査結果: 2008 年上半期、ベンダー企業 4 社は、総数 585 件の脆弱性に対応しました。影響を受けた複数のベンダー企業 26.8% のうち、同日に修正されたのは 8 件のみでした。残りについては、最初に公開された利用可能な修正プログラムと最後に公開された修正プログラムとの間に平均 35 日間の遅れ (差) がありました。 マイクロソフトは、全脆弱性について Days of Risk (脆弱性が一般に公開されてからベンダーの対策が利用可能になるまでの時間)の平均日数が最も低く、24.22 日間でした。次点のベンダー企業では 72 日間でした。 デスクトップ OS の脆弱性では、2008 年上半期、Windows Vista の脆弱性が最も少なく 21 件でした。次に低い数字は Windows XP SP2 の 26 件です。 Windows Vistaの利用者にとって、2008年上半期でWindows XP SP2に影響を与えた26件の脆弱性うち、その46%で、完全な、または部分的な緩和策が存在しました。しかし、1件の脆弱性が新規コード部分に発見されました。 これらのベンダー企業および製品の測定に加え、本レポートではより低い深刻度のためにあまり問題にされない場合について、深刻度の程度を調整した分析を行っています。詳しくは、レポートをご覧ください。 XPS …

2008年上半期 デスクトップ OS ベンダー レポート ~脆弱性と DoR ~ Read More »