画像提供:マイナビニュース

写真拡大

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は12月18日、「長期休暇に備えて 2017/12」において、年末年始や冬期休暇といった長期休暇に入る前、休暇中、休暇後に取るべきセキュリティ対策やインシデント発生時の対応の要点を説明した。

特に注意すべきリスクとして、「情報窃取を目的とした不審なメール」「パスワードリスト型攻撃による不正アクセス」を挙げている。

JPCERT/CCでは、実際の組織の業務メールや広告メールなどを装い、情報窃取型マルウェアへの感染を誘導するばらまき型メール攻撃を引き続き確認しているという。メールに添付されているファイルを実行したり、メール本文中のURLリンクをクリックしたりすることにより、使用しているPCなどの機器がマルウェアに感染する可能性が高いとして、注意を呼びかけている。

また、2017年もWebサービスのユーザーアカウントに対して行われる、パスワードリスト型攻撃による不正アクセスを複数確認しており、不正アクセスによって、Webサービスのポイントが不正に使用されたり、登録されている個人情報が窃取されたりする事例が見られるという。

紹介されている内容のうち、特に休暇前と休暇明けに管理者および従業員が取り組むべき主な内容は次のとおり。

○従業員向け

【休暇前】

インシデント発生時連絡先の確認

ソフトウェアのアップデート(特にAdobe Acrobat/Reader、Adobe Flash Player、Microsoft Office、Microsoft Windows、Oracle Javaなど)

推測されやすいパスワードを使っている場合は変更

PCを持ち出す場合は情報漏洩に注意

【休暇明け】

セキュリティソフトウェアを最新版にアップデート

持ち出したPCのセキュリティチェック

ソフトウェアのアップデート

休暇中に受診したメールに詐欺メールが含まれている可能性を考慮して入念にチェック

○システム管理者向け

【休暇前】

インシデント発生時の連絡網整備と周知

休暇中に稼働する必要のない機器の電源オフ

重要なデータのバックアップ

ソフトウェアのアップデート

従業員の使っているソフトウェアや機器のアップデート

【休暇明け】

ソフトウェアのアップデートと周知

従業員が持ち出していたPCをネットワークに接続する前にセキュリティチェックを実施するように周知

休暇中サーバへの不正アクセスを確認

Webサーバコンテンツの改ざん確認

長期休暇中はインシデント発生時の対応が遅れがちになるほか、長期休暇明けにもセキュリティインシデントが発生しやすい。常にソフトウェアアップデートを適用するとともに、日常的なセキュリティ対策を行っておくことが望まれる。