アナログ
RSS  

メールウイルスの「予防接種」2009/06/20 17:30

標的型メール攻撃の“予防接種”、半数が感染するも学習効果あり -INTERNET Watch
メールを頻繁に利用する企業では、疑似攻撃メール配信直後の1時間以内で開封するケースが目立った。この結果についてJPCERT/CCの小宮山功一朗氏は、「標的型メール攻撃を受けてからセキュリティ管理者が注意喚起をしても遅いということ」と指摘。事後対策よりも事前教育で標的型メール攻撃の特徴を伝えることが重要だとした。

「標的型攻撃」対策には“予防接種”が効果的、JPCERTが2600人で実証:ITpro
 今回の予防接種では、協力企業/組織の担当者との話し合いで、疑似攻撃メールの文面を決めたという。そして、無害のWord文書ファイル(.doc)を添付。このファイルには、開いたことを検出できる仕掛け(Webビーコン)を施すことで、どのユーザーがいつ開いたのかを集計できるようにした。
(中略)
「このメールは統計調査のためのものです。このような怪しいメールの添付ファイルを開いてはいけません」といった“種明かし”が書かれている。

この手のセキュリティネタは基本スルーなのですけど、G`nome様のところで
そして、ボーナスの査定に・・・!?
www
開かなかった人の査定が下がるのですねw

とある場所での会話(もう時効だろw)
「ウイルス開いたんで見てくれ」(添付のPatch.exeを実行。対策ソフトが警告して隔離)
「これって、今朝、開いちゃダメってメールしたやつですよね。読みませんでした?」
「読んだし、そうだろうと思った」
「なぜ開いてしまったのですか?説明分かりにくかったですかね」
「ウイルスだと分かっていても、上司からのメールは開かないわけにはいかない」
「えっ!」
(そんな事も分からんのかという目つきで)
「もし上司に開かなかったと知られたら、何て言われるか分かったもんじゃない」
「……」
「今後もこの手のメールは開かざる得ない」

もうやだ、こんな会社\(^o^)/
一人じゃないってのが……
一番偉い人のケースだと「社長のメアド(詐称)から部長宛て」でした。

このときは、ウイルス定義が対応してなくて、メールを開かないでと社内に連絡、β版のウイルス定義を入手して協力してくれる人に先行して入れて問題ないのを確認したのち、管理サーバからウイルス定義を強制配信した数十分後の出来事でした。

定義の配信がもう少し遅れてたら、駆除作業+ウイルスが発信するメールの宛て先にお詫びをしないといけないところだったので冷や汗ものでした。

後日、あるリクルートサイトで親会社の紹介にあるアナリスト(自称)が「マゾでなくては勤まらない、マゾには居心地の良い会社」などいろいろと例が書かれているのを見かけ、親(会社)が親なら子(会社)も子だよなぁと思った次第。
(ちなみに学生からはそのアナリストが書いてた事はまるで嘘のように見えたでしょうが、私の知ってる範囲では本当のことしか書いてませんでしたw)


(追記:あ゛っタイトル間違ってる。「ウイルスメール」だよなぁ。
 引用されて気が付くなんて間抜けすぎ orz)

ついでなので、もう一つ
USBワームの感染力は? セキュリティ対策USBメモリなどで検証 -INTERNET Watch
対策方法についてJPCERT/CCの真鍋敬士氏は、OSやアプリケーションのアップデート、ウイルス対策製品の正しい運用、リムーバブルメディアの運用ルールの制定・順守など基本的なセキュリティ対策を再確認することが有効であると説明。また、必要のない自動実行/自動再生機能を無効化することも効果的だとしている。
必要の有る無しの判断ができる人にとっては今更でしかない。
PDFもざっと読みましたが、知ってもらいたい人は2ページ目の目次で挫折すると思われw
これを最後まで読むような人は、言われるまでもなく対策してるよなぁ。

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/06/20/4379333/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。