抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
社内LANのTC-NETに対するマルウェア攻撃の実態とランサムウェアの攻撃対策の事例を紹介する。 TC-NETのセキュリティ対策はFire・Wall,IPS,SPAMフィルタ,Proxyサーバ,アンチウィルスGW,サンドボックス,PC用ウィルス対策ソフト,および,認証機能を盛り込んだ多層階層のセキュリティ対策を行っている。現在では,ウィルス対策GWやサンドボックスを組み合わせて運用していてもマルウェアがユーザPCに到着する場合がある,ただし,厳格な対策はレスポンスの低下をもたらすため,柔軟で高いレベルの対策が不可欠になってきている。2016年以降のマルウェアの急増の原因の大半はランサムウェアによるものであり,その中でもメール添付ファイルをクリックさせるタイプが増加している。ランサムウェアの侵入事例紹介する,2016年7月に大量のランサムウェア付きメールを受信したが,最終的にランサムウェアをクリックしたのは,6名であった。この6名についてもプロキシサーバのいわゆる「出口対策」で守られた。プロキシサーバはサンドボックスと連携し,仮想環境でマルウェアを実行させ自動解析によりブラックリストを自動的に登録する。今後の対策は,攻撃側はプロセスを自動化しており,防御側も対策プロセスの自動化が求められている。ランサムウェアに感染した場合は,バックアップからの復元が必要となり,特に共有フォルダについてはバックアップとリストアについての業務フローの整理を行っており,マルウェアの感染を想定した事業継続計画をたてている。