1: ◆SCHearTCPU @胸のときめきφ ★2012/01/23(月) 00:07:17.91ID:???0
イメージ113

日本政府のサイバー攻撃に対する弱さが浮き彫りとなりました。政府が訓練として、霞が関の職員6万人に対し、模擬ウイルスが添付されているメールを送ったところ、全体の1割約6000人が添付ファイルを開けてしまったことが分かりました。

政府は訓練として、去年10月から12月の間に各府省庁から無作為に選んだ6万人の職員に模擬ウイルスが添付されているメールを送付しました。
その結果、全体の1割の約6000人もの職員が添付ファイルを開封しました。
ファイルを開いた職員は情報管理の教育用サイトに誘導されましたが、増加するサイバー攻撃への危機意識の低さが明らかになりました。

*+*+ tv asahi +*+*
http://www.tv-asahi.co.jp/ann/news/web/html/220122022.html



3:名無しさん@12周年2012/01/23(月) 00:08:13.10ID:YZ8tt5z90
あほやw



4:名無しさん@12周年2012/01/23(月) 00:08:22.20ID:GUGngrtu0
無能すぎだろ



10:名無しさん@12周年2012/01/23(月) 00:10:07.93ID:6bhKWftG0
>ファイルを開いた職員は情報管理の教育用サイトに誘導されました

これ恥ずかしいなーw
どんな文面だったのか知りたいわw



217:名無しさん@12周年2012/01/23(月) 01:16:10.39ID:JxD5QEEc0
>>10
バーボンハウスに決まってんだろ。
言わせん(ry



169:名無しさん@12周年2012/01/23(月) 00:54:45.65ID:d9EclL8Y0
どんだけ感染してんだよw



11:名無しさん@12周年2012/01/23(月) 00:10:17.17ID:Sr39KyOS0
1割かよwww
1人でもバカがいると全体に広まるのにwww



18:名無しさん@12周年2012/01/23(月) 00:12:54.57ID:9n1ASyLi0
つーかこれニュースにしていいの?



31:名無しさん@12周年2012/01/23(月) 00:15:42.68ID:PKkIqiSa0
結果は散々だけど、いい取り組みだな。



34:名無しさん@12周年2012/01/23(月) 00:15:59.17ID:LxQ/Sp/M0
その模擬ウィルスにノートン先生が反応しなかったなら仕方ないんじゃないの

セキュリティソフトが反応なし→開けても大丈夫なファイル

っていう認識で開いた人だっているだろうに

訓練責任者もアホだと思うよ・・・



367:名無しさん@12周年2012/01/23(月) 02:21:56.78ID:9eTUJ1LU0
>>34
いわゆるゼロデイ攻撃だと、
パターンが登録されてない新作ウィルスが
送られてくるから、当然セキュリティーソフトが反応しなくても
感染する。



54:名無しさん@12周年2012/01/23(月) 00:19:04.59ID:opc5fYGC0
そもそも、官庁でも企業でも、ワードやエクセルのファイルって添付してやり取りするのが普通じゃない?
うちの事務的メールなんて全てワードで添付して送ってくるんだが。メール本文に書けばいいことまで。
腹立つが、そういうもんだと諦めてる。

最近の「ウィルス感染のおそれがあるから添付ファイルをあけるな」というのは、
「差出人不明のファイルをあけるな」という意味なのか、
「圧縮ファイルやexeファイルをクリックするな」という意味なのか、
「添付ファイルは一切開いてはいけない」という意味なのか、どれなんだ?
最後のやつなら仕事ができんぞ。



83:名無しさん@12周年2012/01/23(月) 00:25:35.79ID:6bhKWftG0
>>54
9割の人間は危険を察知して引っかからなかったんだから、
感染したアホは、差出人不明の妙な名前の添付ファイルを開けちまったんだろ。

省庁のサーバーは、zipやアプリケーションファイルは弾くようになってるとこ多いし、よっぽどマヌケな事したんだろう。



78:名無しさん@12周年2012/01/23(月) 00:23:59.48ID:lr2Lw0010
減俸して体に教えるべき



90:名無しさん@12周年2012/01/23(月) 00:27:03.90ID:2h1S2fk40
A「うわー模擬ウイルス引っかかっちまった〜」←1割
B「それウイルスなの?じゃ俺開けないわ」←9割



94:名無しさん@12周年2012/01/23(月) 00:27:47.89ID:fIU6MG4B0
>>90
リアルすぎて笑えない



95:名無しさん@12周年2012/01/23(月) 00:28:09.22ID:l4JnKV/50
ウィルスって作っただけで犯罪じゃなかったの



107:名無しさん@12周年2012/01/23(月) 00:30:37.72ID:0h6J7Ik40
>>95
模擬ウィルスなんだから適当なHTMLページ開くだけで害は無いんだろ

つーかイントラネットだけで外からは切り離せよいっそ
と思ったが外部とやり取りする省庁じゃそうもいかないのか
外部の業者の出入りにはクソうるさい癖に本人たちがこれじゃあなあ…



272:名無しさん@12周年2012/01/23(月) 01:38:19.07ID:2LGO9nJA0
添付ファイルまで開いちゃったのか
そりゃだめだわな



273:名無しさん@12周年2012/01/23(月) 01:38:51.05ID:uF0deJtX0
文面があやしいのかと模擬ウィルスとやらがアンチウィルスが反応するものなのか
ただあやしい文面じゃない且つ、反応しないものでサイト誘導だけならこの訓練した奴が馬鹿なだけだろjk



293:名無しさん@12周年2012/01/23(月) 01:43:46.20ID:/8Tr6gvW0
>>273
最近の標的型メールは文面も怪しくないしウィルスもアンチウィルスソフトが
反応しないのが普通

ただ文面が怪しくなくても、外部に公開されている情報のみで構成されるという
点に怪しさが残る



327:名無しさん@12周年2012/01/23(月) 01:58:13.68ID:nu/PSPsi0
対策予防としてなら今回は意識付けとして効果的

これがウイルスなら死んでたよ、とか言い出すと実際のセキュリティソフトの兼ね合い(検知しないなども含めて)もあるしまた話は別だろ

実際にウイルスだった場合は何人引っかかるのかな
これも一割ならワロエナイ



417:名無しさん@12周年2012/01/23(月) 02:58:08.14ID:izbvuK0D0
ぉぃぉぃ
本当に大丈夫かよ。。。。。。

既に結構な割合で感染してんじゃないの?



343:名無しさん@12周年2012/01/23(月) 02:07:31.54ID:/8Tr6gvW0
もうちょっと詳細があった
2回目もやったみたい。
2回目開いたのは3%に減少とのこと

http://japan.zdnet.com/security/analysis/35013306/
標的型攻撃メール:政府機関の開封率10%--教育で3%に減少、思わぬ課題も見つかる

 内閣官房情報セキュリティセンター(NISC)は1月19日、政府機関でのセキュリティ対策の取組状況を発表した。発表されたのは、標的型攻撃メール訓練とウェブサーバの脆弱性検査(どちらも中間報告)、送信ドメイン認証技術の3つ。

 標的型攻撃メールの訓練は、内閣官房など12の政府機関、約6万人に対して展開されている。訓練の内容は、まず事前に教育したのちに対象者に標的型攻撃を真似たメールを2回送付している。摸擬メールの添付ファイルを開封したり、URLをクリックしたりなど不適切な行動をしていないかどうかを調べている。不適切な行動をした場合には、教育コンテンツに誘導されるという仕組みを取っている。

 この結果として、1回目のファイルを添付したメールを開封したのは、10.1%。2回目に送ったメールのURLをクリックしたのは3.1%となっている。2回目の結果が良くなっているのは、攻撃メールに対するセキュリティ意識が向上したためだ。だが、NISCでは、この効果は一時的なものであり、時間経過とともに意識レベルは低下するものと想定されることから、今後も訓練を継続していくことが重要と説明している。

 この訓練からは思わぬ課題が明らかになった。ひとつは、不審メールの送信元に対して、メールを返信して差出人を確認するケース。もうひとつは、メールの自動返信機能を設定することで、攻撃者に対して、不在通知が自動発信されたケースだ。

 この2つのケースでは、組織で使用している有効なアドレスを攻撃者に通知してしまうことになり、攻撃者に次の攻撃に資する組織内の情報を提供することになる。そのため、これらの事態についても対策が必要になる。その対策としては、差出人の確認については電話などで行うこと、自動返信の範囲を組織内に限定すること――などが考えられるとしている。

 ウェブサーバの脆弱性検査は、政府機関で検査を希望した11省庁を対象にした。ネット経由でアクセスして、ツールと手動で検査している。実際に検出された脆弱性のうち危険度の高いものは14件、このうち8件がSQLインジェクションという結果だった。検出された脆弱性のうち緊急性の高いものについては、当該の府省庁に速報を出し、対策を実施している。検査結果については今後、全府省庁に情報を提供して、政府機関全体の情報セキュリティ対策の向上を活用していく。

 送信ドメイン認証については、メールの送信元についてなりすましを防止するための対策の一環としてDNSサーバにSPFレコードを記録するというもの。本省や外局、地方支分部局、独立行政法人などで送信側SPFの導入を進めてきている。
 府省庁ドメインについては2010年7月時点で送信側SPFの設定を完了している。外局などを含むDNSサーバのSPF設定状況では、2011年7月末で37.4%、2011年10月13日時点で63.2%、2012年1月16日時点で85.1%と、導入が進んでいることが分かる。

 送信ドメイン認証関連では、利用していないgo.jpドメインを廃止、メールを送信しないgo.jpドメインは、メールを送信しない旨をSPFレコードに記述している。




355:名無しさん@12周年2012/01/23(月) 02:15:25.87ID:CSjsJKf10
>>343
減少とは言え3%は更に引っ掛かってるのね…



444:名無しさん@12周年2012/01/23(月) 04:12:13.48ID:FzVRl2Ew0
>>343
これってマジで添付ファイルやリンク開いて感染してるんだな
リッチテキストやHTML形式で書かれた
「メール本文を読んだ時点で感染する」っていうタイプだったら
まあ情弱は感染しても仕方ないかとも思ったけど
さすがにこれは弁解の余地も無いわ



348:名無しさん@12周年2012/01/23(月) 02:10:23.96ID:faBZeChQ0
> 不審メールの送信元に対して、メールを返信して差出人を確認するケース。

これはひどい



359:名無しさん@12周年2012/01/23(月) 02:16:31.66ID:faBZeChQ0
> 訓練の内容は、まず事前に教育したのちに対象者に標的型攻撃を真似たメールを2回送付している。

やる気ねーだろ、被験者w



360:名無しさん@12周年2012/01/23(月) 02:18:52.99ID:DWWOTIx70
>>359
うん、あらかじめ組合に脱落者には
組合に脱落罰金を収めさせるとでも伝えておけばよかったのにな。



442:名無しさん@12周年2012/01/23(月) 04:02:13.64ID:bAQ0qXy7O
月一くらいの頻度で抜き打ちでやったらいいんじゃね?



Norton Internet Security 2012
Norton Internet Security 2012
posted with amazlet at 12.01.23
シマンテック (2011-09-16)
売り上げランキング: 2

スポンサード リンク
おすすめサイトの最新記事