コラム
今月のコラム
今月のコンテンツ
【 サプライチェーン全体のリスク低減を目的としたSCS評価制度 】
2025年12月に経済産業省から公表され、セキュリティ担当者の間では話題となっている「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」は
2026年度中に制度構築方針を成案化、および制度運用化予定となっています。
本制度は近年増加しているサプライチェーン攻撃に対応するため、
取引先を含む企業全体のセキュリティ対策状況を可視化し、
サプライチェーン全体のリスクを低減することを目的としています。
各企業の立ち位置に応じて必要なセキュリティ対策を提示するため
複数のセキュリティ対策の段階(★3~★5)を設けており、
発注企業が受注企業に適切な段階 "★" を提示し、示された対策を促すとともに
実施状況を確認するというような運用が想定されています。
近年のサプライチェーン攻撃では大企業だけではなく
中小企業をターゲットとしたうえで踏み台にするというようなケースも多くあり
会社の規模に関わらず、今後はよりセキュリティ対策を強化することを
求められることが予測されます。
自社を守るだけではなく、取引先に迷惑をかけない信頼性の証明、
自社の信頼の証明のためにも、ゼロトラストセキュリティという
観点が重要になっています。
セキュリティ対策強化をご検討中、またはご相談をご希望の場合は、
弊社までお問い合わせいただけますと幸いです。
ウイルス情報
【 感染後ウイルス対策ソフトで検知されず潜在し続け永続的に動作するマルウェア 】
■ウイルス名Trojan:Win32/Kepavll、Win/malicious、ML.Attribute
■概要
このウイルスは、システム情報やファイル情報、ネットワーク情報など
端末内にある様々な情報を盗み取ることやリモート操作されることが確認されています。
また外部(C2)サーバと通信し各種情報の窃取だけではなくリモート接続も可能となり、
他の攻撃の踏み台として使用される場合があります。
感染した場合、画面表示やポップアップはなくバックグラウンドで動作します。
プロセス実行後は外部からダウンロードされた別の実行ファイルが複数設置され
一度にすべては動作せず次のログイン時から自動動作するようにレジストリに設定が
書き込まれます。
外部からダウンロードされた別の実行ファイルの一部はマルウェアとして検知されないように
工夫されており、感染した場合、発見が困難なこともあり潜在し続け永続的に動作する
可能性があります。
■漏洩する情報
感染した場合、以下の情報が漏洩する可能性があります:
-システム情報
-ブラウザ情報(パスワード、Cookie、セッション等)
-スクリーンショット
-キーボード入力
■リバースエンジニアリング対策
本マルウェアは解析を回避するため、以下の対策を行う可能性があります。
-難読化・暗号化
-プロセスの偽装
-デバッグ環境や仮想環境の検出による動作回避
-動的分析回避
-セキュリティ製品の無効化
■想定される侵入経路
・インターネットからのダウンロード
・詐欺、偽メールの添付ファイル
過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。
