金融業界における エンドユーザ・セキュリティの現状と対策 ·...
TRANSCRIPT
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <0>
■
金融業界におけるエンドユーザ・セキュリティの現状と対策
~フィッシング対策として、金融業界が選んだnProtect Netizenのご紹介~
2006年6月22日ネットムーブ株式会社
澤田 冨仁
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <1>
■■
数年前、ブロードバンドの成長と共に猛威を揮ったウィルス、ワーム、トロイの木馬など攻撃対象はパソコンそのものやネットワーク上に存在するサーバだった。
2003年あたりから、悪性コードの種類が増加するにつれ、矛先は
個人情報・資産が狙われる対象へと変化。その手口とされるウィルス、スパイウェア、キーロガーは、年々巧妙・悪質化し実被害数も著しく増加した。
さらに2005年より、悪性コードを利用しないフィッシングという手法が日本国内でも登場。
企業はさらなる強化を施したセキュリティ対策が求められている。
エンドユーザセキュリティの現状
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <2>
■■
1984年
インターネットの脅威の変遷
2000年 2001年 2002年 2003年 2004年 2005年 2006年
1984年:初のウィルス「パキスタン・ブレイン」誕生
1995年:マクロウイルス誕生
1999年:ワームの元祖「メリッサ」
2002年:過去最大の感染数「クレズ」2002年:複合化ウィルスの元祖「バグベア」
2001年:無断でファイルを添付送信「サーカム」2001年:ホワイトハウスのWebサイトを攻撃する「コード・レッド」2001年:複数の経路から感染「ニムダ」
2000年 : 「アイラブユー」大流行
2003年:ネットに接続するだけで感染するワーム「MSブラスター」2003年:キーロガーによるネットバンキングの不正出金
2006年:Winnyを介して情報漏えいを行う「アンティニー」による被害多発2006年:フィッシング詐欺実被害発生
2005年:メール送信ワーム「マイトブ」の蔓延2005年:「ネットスカイ」、「ベーグル」などの亜種ブーム2005年:スパイウェアによる不正出金被害多発2005年:国内初のフィッシング詐欺発生(いずれも未遂)
ダメージの大きさ
2003年あたりから個人資産を狙う脅威が急増
2002年あたりまでは愉快犯的なものがほとんど
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <3>
■
情報が漏洩する方法は大きく分けて4種類
①ウィルス悪意をもって開発されたプログラム
②スパイウェア、アドウェアマーケティングツールとしての機能を悪用
③キーロガーログ監視のための機能を悪用
④フィッシング詐欺偽メールから偽サイトへ導き、重要情報を騙し取る
情報漏えいの経路
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <4>
■■
実例1:ウィルス感染による重要書類の流出
・バックドア、トロイの木馬が主流
・近年、Winnyを介して情報漏えいを行う暴露系が流行。重要書類を流失させたり、パソコンの画面キャプチャーを数秒おきに特定サーバにアップロードするようなものまで複数種類がある代表例:Antitiny(アンティニー)
・被害は有名企業、大手金融機関、官公庁などで後を絶たない
被害実例
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <5>
■■ 被害実例
実例2:スパイウェアによるネットバンキングの不正出金
・「スパイウェア」と呼ばれる不正プログラムをPC内に潜入させ、ID、Passwordを盗難し、不正出金を行う。2005年だけで、みずほ、ジャパンネットバンク、北陸、千葉、八千代、八十二などで被害が発生
・昨年みずほ銀行に使用されたスパイウェアは、予め設定した金融機関サイトにアクセスした時だけ起動する仕様。そのターゲットとなった金融機関の数は30以上にもなる
・ネットワーク経由だけではなく、銀行を装いスパイウェアを入れたCD-ROMを送る手法も発生
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <6>
■■ 被害実例
2006年2月18日信濃毎日新聞
2005年11月2日 日本経済新聞
2005年8月23日 朝日新聞
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <7>
■■ 被害実例
みずほ銀行で被害があったスパイウェアについて
■名前 : Trojan.Spy.Banker.VT■型式 : トロイの木馬■仕様 : 感染するとトロイの木馬が任意のURL(30以上)を監視し、そのサイトで ID と Password が入力された場合、
予め設定したサイトに情報を送信する
[拡散方法]インストールの際に一緒に拡散したり、P2P ネットワークと IRC チャネルを通して拡散するなど感染の経路は多様
- ib.mizuhobank.co.jp- direct.resonabank.co.jp- www.resonabank.anser.or.jp- directa03.shinseibank.co.jp - ib.iy-bank.co.jp- www.shinkinbanking.com- houjin.shinkinbanking.com- www.shinkin-webfb-hokkaido.jp- www.shinkin-webfb.jp- www2.paweb.anser.or.jp - www.caweb.anser.or.jp- direct.hokugin.co.jp- https://www.resonabank.anser.or.jp/- https://direct02.btm.co.jp/cgibin/gx.cgi/- https://fes.ebank.co.jp/FES/ebank/ - https://www.japannetbank.co.jp/login.html
- direct.smbc.co.jp- www.japannetbank.co.jp- fes.ebank.co.jp- www-ihs.yu-cho.japanpost.jp- www.ufjbank.co.jp- sso.ufjbank.co.jp- direct.btm.co.jp- direct02.btm.co.jp - web.ib.mizuhobank.co.jp- www.web-fb.com- net.gunmabank.co.jp- www.105bank.com - okbnetplaza.com- www.suitebank.finemax.net- www2.ib-center.gr.jp - cyber-biz.ne.jp
<ターゲット先URL 一部抜粋>
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <8>
■■
実例3:キーロガーによるネットバンキングのID/Password盗難
・「キーロガー」をパソコン内に潜入させ、キーボードからの入力内容を記録ファイル(ログ)を盗み取る手口
・2003年、ネットカフェに「キーロガー」を仕掛け、シティバンクで1,600万円、ジャパンネットバンクで300万円が盗み取られる被害が発生
・2004年、同様の手口で、銀行やYahooのID、PASSを盗み、不正な出金や利用を繰り返す被害が発生
被害実例
右:シティバンク、ジャパンネットバンクの報道記事2003年5月10日 朝日新聞
左:銀行、Yahooでの被害報告記事2004年11月4日
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <9>
■■
実例4:フィッシングメールによる詐欺
・2005年あたりから急増した手口。銀行やカード会社を偽ったフィッシングメールをユーザー送り、
「緊急のお知らせ」などと偽サイトへ導き、ID、Passwordを盗む手口
・UFJ銀行、VISAカードなどを装ったフィッシングメールが流布
・2006年6月、14歳の中学生がYahoo! IDを盗み、不正なオークション取引で逮捕。また渋谷区を拠点とした窃盗団が同様の手口で犯行を繰り返し逮捕された
・米国においては被害額が1,000億円以上。日本で流行の前触れ(?)
被害実例
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <10>
■■ 被害実例
■UFJ銀行をかたるフィッシングメール 2005/7/26
メールに記述されたURLから“セキュリティ向上”を理由にUFJ銀行と見た目がそっくりの偽サイトへ誘導。オンライン上での本人確認を偽り、重要情報を盗み取ろうとした。
※題名:UFJ Bank Alert送信者:UFJ BANK<[email protected]>
<正偽の判定方法>URLで正偽の判別が可能正)https:www.ufjbank.co.jp偽)http://80.55.101.22/ib/index.html
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <11>
■
Q:セキュリティ対策を行っていますか?A:「はい、行っています」 と答えた人 ⇒ 90%
ユーザーのセキュリティ意識 ~ウィルス~
しかし、その中で正しくセキュリティ対策が出来ていた人 ⇒ わずか55%
セキュリティ対策を自覚している人でも、正しくアップデートを行い、最新の状態に保っている人はわずか55%(2005年度 大手プロバイダー 某社「セキュリティに関する調査」)
セキュリティが出来ていない主な原因は・・・
■アップデートを忘れている■価格が高いので躊躇している■パソコン購入時にバンドルされているものを「お試し期間」で使用。終了後に“まだ使える“と勘違い■正しく設定が出来ていない
etc
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <12>
■
Q:フィッシング詐欺を知っていますか?
ユーザーのセキュリティ意識 ~フィッシング~
A:言葉を聞いたことがない・・・89.6%言葉を聞いたことがあるが、事象を知らない・・・5.5%
ほとんどの人がフィッシング詐欺について何も知らない(2006年度 IPA 「情報セキュリティに関する新たな脅威に対する意識調査」)
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <13>
■
従来の金融企業のセキュリティ対策は自社のサーバを守ることに重点。エンドユーザー向けの対策は、銀行では乱数表、ID/PASSの二重化など、認証強度を重視したものが多かった
悪性コードやフィッシング対策に関するエンドユーザーセキュリティはエンドユーザー自身が守るべきという考え方が当たり前
ところが、現実として被害が続出。ウィルス、スパイウェア、キーロガー、フィッシング対策に対する有効な施策が必要
金融企業側のセキュリティ対策
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <14>
■
<製品概要説明資料>
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <15>
■ nProtect Netizenとは?
新しいサービス形態注意を促がすだけでなく、具体的なソリューションとしてお客様に安全と安心を提供することができる
特定サイトだけ起動
起動したサイトにアクセスした時だけ起動し、そのサイトを離れると数秒後に自動的に終了。つまり、お客様がアクセスした時だけセキュアな環境を提供することができる
手間いらずの簡単セキュリティ
Internet Explorer上でワンクリックでインストール。起動後はメモリー上に不穏な動きがないかチェックを行い、ウィルスやスパイウェア等の不穏な動きがある場合は検知・駆除・遮断を実行。また、起動時に自動的にアップデート。
nProtect Netizenとは、ウィルス、スパイウェア、キーロガー、フィッシング詐欺から、貴社のお客様の個人情報漏えいをガードするセキュリティ対策ソフトです。
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <16>
■ 機能役割
■Real Time Detector (リアルタイムディテクター)⇒ウィルスの活動を常時監視
■Personal FireWall (パーソナルファイアウォール)⇒不正な通信を遮断
■KeyCrypt (キークリプト)⇒パソコン内の個人情報を暗号化でガード
■Phishing Block (フィッシングブロック)⇒フィッシング詐欺防止機能
①ウィルス
②スパイウェア
③キーロガー
④フィッシング詐欺
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <17>
■
■ KeyCrypt (キークリプト)
~パソコン内の個人情報を暗号化でガード~
個人情報を漏えいさせるキーロガーに対して独自の最先端技術により対応を可能にしました。キー入力を暗号化することにより、ネットバンキングなどの個人情報の入力が必要な時でも、安心して使用できます。
■ AntiWorm (アンチワーム)
~悪質なワームウィルスを侵入前にブロック~
インターネットに接続しただけで感染してしまうワームに対し、パソコンに展開する前に攻撃パターンを判別しブロック。この機能により、攻撃パターンが同じ未知の亜種にも即時対応ができます。
■ Personal FireWall (パーソナルファイアウォール)
~不正な通信を遮断~
パソコンの全ての通信を常に監視。ウィルスとして認識されていないスパイウェアや全く未知のウィルスが外部へ情報を漏洩する場合でも、その活動を遮断することができます。
■ Phishing Block (フィッシングブロック)
~フィッシング詐欺防止機能~
nProtect Netizenが起動している間、起動させたウェブサイトとは関係のないURLを開こうとした際に、注意を促すメッセージダイアログを表示。
■ Real Time Detector (リアルタイムディテクター)
~ウィルスの活動を常時監視~
ご利用のパソコンのメモリー上で、ウィルスの活動や不正な情報通信を、常時監視・ブロック。被害の発生を防ぎ、メモリー上の安全を保ちます。
主な機能
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <18>
■
既存のウィルス対策ソフトでは、「ハッキングウィルスと認識されているウィルス」にしかほぼ対応できませんでした。
この『KeyCrypt』は、キーボードから入力した情報を瞬時に暗号化。アルファベットは全てA、数字は全て1に置き換えます(画面表示の際に複合化)。万が一、キーボードの入力情報を盗まれたとしても、その文言は無効なものとなります。
KeyCrypt
●氏名suzuki_ichiro
●カード番号1234-5678-9012-3456
nProtect NetizenがPCに入っている場合、暗号化により入力情報が盗まれても大丈夫!
●氏名aaaaaa_aaaaaa
●カード番号1111-1111-1111-1111
他社ウィルス対策ソフトがPCに入っている場合、パターンファイルを持たない未知のウィルスなら入力情報はそのまま盗まれる!
●氏名suzuki_ichiro
●カード番号1234-5678-9012-3456
他社ウィルス対策ソフト
未知のウィルスに感染中
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <19>
■
2003年8月に発生した「Blaster」や、最近猛威を奮った「Netsky」などのワームとウィルスに対し、コンピュータ(メモリ上)に展開される前に感染を防ぐ世界最先端機能が『AntiWorm』です。
既存のウィルス対策ソフトでは、コンピュータ(メモリ上)に展開されてから、パターンマッチングにて対応していました。しかし、世界最先端機能である『AntiWorm』は、「コンピュータ(メモリ上)に展開される前の段階でワームの攻撃パターンを判別、侵入をブロック」することが、独自の世界最先端機能により可能となりました。
これにより、攻撃パターンが同一な亜種などの未知の脅威を取り除くことが可能となります。
AntiWorm
【イメージ】
ネットワークカードのドライバレベルでブロック!
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <20>
■
Worm を完全ブロック!
Windows脆弱性も検知!
※上記画面は別プロダクト「nProtect Personal」の画面キャプチャーです。「nProtect Netizen」には、この画面はありません。
AntiWorm
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <21>
■
nProtect Netizen が起動している間、nProtect Netizen を起動させたウェブサイトとは関係のないURLをブラウザが開こうとした際に、注意を促すメッセージダイアログを表示します。
URLを本物と見せかけ、大事な個人情報を横取りしようとするウェブサイトを「フィッシングサイト」と呼びます。個人情報保護ツールが起動している間、これを起動させたウェブサイトとは関係のないURLを開こうとした際に、注意を促すメッセージダイアログを表示させます。
このメッセージにて、お客様は上記サイトが正規のサイトかどうかを、簡単に判断することができます。
【有効のまま閉じる】フィッシングブロック機能は有効のままでメッセージダイアログを閉じます。
【無効にして閉じる】フィッシングブロック機能を無効にしてメッセージダイアログを閉じます。
nProtect Netizenを提供する○△□銀行の
サイトで本体を起動
【イメージ】
nProtect Netizenを提供する○△□銀行のサイトから別のサイトへアクセスしようとすると・・・
⇒ メッセージダイアログを表示して警告。
例えば、○△□銀行のお客さまのもとに、 ○△□銀行を装ったフィッシング詐欺のメールが届いたとします。メールに書かれているURLがフィッシングサイトかどうかを判断したい場合、以下のようにします。
フィッシングブロック
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <22>
■
軽快な動作CPUの使用率は平均で3~10%の使用率。動作を気にすることなく、ブラウジングが可能です。
軽容量のプログラムnProtect Netizenの本体モジュール(初回起動時)は約5M。パターンファイルは数キロバイト程度なので、ADSL回線以上であれば全く問題なくご利用いただけます。
オリジナルスキンnProtect Netizen本体の表面はスキンになっています。サービスを提供する企業のロゴマーク等を下記ワク線内にレイアウトすることも可能です。
ウィルスパターンファイル(ワクチン)開発元インカインターネット社は、ウィルスの世界規模団体の「Wild List」に加盟しています。世界中で発見された新ウィルスの情報を共有することで、迅速な対応が可能となっています。nProtectのエンジン開発元Softwin社(BitDefender)は、ウィルス検知機関「Virus Bulletin」 が承認する「VB100%」を取得しております。他にも、ICSA Labs、CheckMark、IST Prize、Tucows、ZDNet、SoftLand Markから認定・賞与を受けています。
例)
その他機能と特徴
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <23>
■
■OS日本語版OS:Microsoft® Windows® XP、2000、Me、98
※Professional、Home、Second Editionなどのバージョン違い含む※日本語版以外のWindowsや上記以外のOSには非対応です。
【Windows®XP、2000ユーザーのご注意】※Administrator(管理者)の権限を持つアカウントでのみ、お使いいただけます。
・CPU/メモリ:お使いのOSが推奨する環境以上・ハードディスク:空き容量30MB以上
■ブラウザInternet Explorer 5.5 SP2以上※その他のブラウザには非対応です。※ActiveX が利用できない場合、nProtect Netizen はインストールできません。
■接続環境インストール、起動時ともにインターネットに接続中であること※ADSLや光ファイバーなど、常時接続が可能な環境を推奨します。※nProtect Netizenのご利用対象は日本国内在住の方のみです。
動作環境
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <24>
■
■JCB 2005年1月~
■ベネッセカード 2005年2月~
■東京スター銀行 2005年3月~
■UFJカード 2005年4月~
■SAISON 2005年4月~
■日本信販 2005年7月~
■大平洋物産 2005年7月~
■クレストフューチャーズ 2005年7月~
■りそな銀行 2005年8月~
■三井住友カード 2005年8月~
■福岡銀行 2005年9月~
■AEONクレジットサービス 2005年10月~
■UCカード 2005年11月~
■京葉銀行 2005年12月~
■北洋銀行 2006年1月~
■中国銀行 2006年1月~
■第三銀行 2006年2月~
■愛知銀行 2006年3月~
導入実績
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <25>
■■ nProtectに関する報道記事
週刊スキー2005年4月12日号
2005年10月12日号日本経済新聞
2005年9月2日 日経MJ
©2006 NetMove Corporation All rights reserved. 本書の全部または一部の無断転載を禁じます。【Confidential 】 <26>
■
ご静聴有難うございました。
ネットムーブ株式会社澤田 冨仁