*********************************************************************** * 平成27年6月セキュリティ対策情報メール#150630CM01 * Distributed from NRMS Control Center *********************************************************************** -今月のコンテンツ 【人的セキュリティリスクについて】 -今月のウイルス情報 【FlashPlayerの脆弱性を悪用する攻撃】 -2015年6月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【人的セキュリティリスクについて】 -------------------------------------------------------------------- 6月の初め、日本年金機構の個人情報流出が大きなニュースと なりました。この度の事件は標的型攻撃による情報漏えいですが、 標的型攻撃については以前から企業や官公庁を狙った事件があり、 各メディアから注意喚起が行われておりました。しかしながら、 今回も標的型攻撃を防ぐことは出来ず、多くの個人情報が流出 する結果となりました。 日本年金機構におきましても、セキュリティシステムは当然 存在するものと存じますが、ウイルスの作成者はセキュリティ システムを掻い潜れるように工作しているため、ウイルスと セキュリティは常にいたちごっこの関係となります。さらには、 人間が関わる以上、事件や事故が必ず起きるため、100パーセント 安全なセキュリティは存在し得えないのです。今回の事件におき ましては、人的なセキュリティにも問題があったように思われ、 下記はその中でも特にセキュリティリスクが高いと考えられる 点となります。  @業務を装ったメールの添付ファイルを開けてしまったことで   ウイルスに感染してしまった。  Aウイルス検出時に調査を行わなかった。  B情報流出を確認後もインターネットに接続し、メール送信を   行っていた。  Cポリシーの形骸化(個人情報が記録された情報が暗号化されていない等) @のウイルスに感染した事が問題の全てのように思われてしまい がちですが、昨今の標的型攻撃は巧妙化しており、ユーザ側で 不審ファイルを開かないという対応はおそらく現実的に不可能と 思われます。AとBは、ウイルスの二次感染や事件規模を拡大する リスクがあり、Cについては根本的な原因とも言える部分です。 ポリシーが制定されていても、正しく施行されていなければ 事件や事故が再発するリスクを拭いきれません。 この三つにおいては管理者や責任者が権限を持つ管轄と考えられ ますが、このフェーズでの対応により被害を最小限に抑えることが 出来る場合もあるため、ユーザーによるウイルス感染と同様に大きな 問題と言えるのです。 セキュリティは災害と同じ様に発生することを前提に対応しなくては いけません。発生時の状況を想定し、その後の対応を冷静且つ迅速に 行えるよう準備しておくことが大切です。また、システムだけでなく 人的なセキュリティも高めるため、日頃から注意喚起や社員教育を 行いましょう。 -------------------------------------------------------------------- ■ウイルス情報 【FlashPlayerの脆弱性を悪用する攻撃】 -------------------------------------------------------------------- Adobe Flash Playerに存在する脆弱性を悪用する攻撃が 確認されております。 ・最新のパターンファイルを適用する ・プログラムの最新版を使用する -------------------------------------------------------------------- ■2015年6月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS15-056〜MS15-064の公開につきまして マイクロソフト社より深刻度「緊急」2件、「重要」6件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS15-056】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS15-056 【MS15-057】 ---------------------------------------------------------- Windows Media Player の脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS15-057 【MS15-059】 ---------------------------------------------------------- Microsoft Office の脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS15-059 【MS15-060】 ---------------------------------------------------------- Microsoft コモンコントロールの脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS15-060 【MS15-061】 ---------------------------------------------------------- Windows カーネルモードドライバーの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS15-061 【MS15-062】 ---------------------------------------------------------- Active Directory フェデレーションサービスの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS15-062 【MS15-063】 ---------------------------------------------------------- Windows カーネルの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS15-063 【MS15-064】 ---------------------------------------------------------- Microsoft Exchange Server の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS15-064 【参考情報:2015 年 06月のセキュリティ情報】 https://technet.microsoft.com/ja-JP/library/security/ms15-Jun 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory ******************************************************************** ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター   ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NRMS コントロールセンター =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=  株式会社 アイ・オー・エス  〒108-0014  東京都港区芝5-20-14  三田鈴木ビル 3F  nrms_support@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=