SlideShare a Scribd company logo
不正指令電磁的記録に関する罪と
オンプレおよびクラウドにおけるWebネ
ット型インシデントレスポンスについて
Study Code #3 2018/04/26
@Typhon666_death
自己紹介
• @Typhon666_death
• 仕事:某セキュリティ専門会社にて、
セキュリティエンジニア/コンサルタント/アナリスト/営業
• 業務:以前は多種企業向けMSS、今は自社サービスの運用保守
• 活動コミュニティ:
• OWASP Japan Promotion Teamメンバー
• AISECjp 運営メンバー
• Security-JAWS 運営メンバー
• X-Tech JAWS 運営メンバー
• FinJAWS 運営メンバー
• 全脳アーキテクチャ若手の会 運営メンバー
https://www.slideshare.net/Typhon666_death
何を話そうか悩みました。
安全確保?安全性の確保?AIC(CIA)?
限りある時間の中で、
「不正指令電磁的記録に関する罪」
と絡めて「インシデントレスポンス(IR)」
の必要性について、
DeepCheap Dive into IRしてみる
突然ですがMacユーザーの方
へ
アンチウイルスソフト入れていない方いますか?
(個人的には有償:Kaspersky、無償:Sophosをオススメ)
入れてない方、その理由はMacは感染しないからですか?
入れてないが故に周りの人に迷惑がかかるかもしれないと考え
たことありますか?
「Macは感染しない」は神話
ウイルスの絶対数が少ないというだけ。
なお、Mac5台中1台は感染している話も。
他人の迷惑にならないためにも対策しておくべき。
パソコン遠隔操作事件も2012年とはいえ、
記憶に新しい。
Why do Windows laptops need antivirus but not Apple Macs?
https://www.quora.com/Why-do-Windows-laptops-need-antivirus-but-not-Apple-Macs
1 in 5 Macs has malware on it. Does yours?
https://nakedsecurity.sophos.com/2012/04/24/mac-malware-study/
不正指令電磁的記録に関する罪
コンピュータに不正な指令を与える電磁的記録の作成する行
為等を内容とする犯罪(刑法168条の2及び168条の3)。
2011年の刑法改正で新設された犯罪類型である。
(Wikipediaより)
不正指令電磁的記録作成罪および不正指令電磁的記録提供罪
不正指令電磁的記録供用罪(未遂でも処罰)
不正指令電磁的記録取得罪および不正指令電磁的記録保管罪
▷3年以下懲役
or 50万円以下の罰金
▷2年以下懲役
or 30万円以下の罰金
こんなシナリオ
ある会社のAさんは自社Webサーバの管理者に最近なりました。会社が
ケチってAVソフトを入れさせてくれません。
ある時、サーバの管理設定の甘さからWebサイトにマルウェアが混入
したが、自分ではそれに気づくことができませんでした。
メディアにて取り上げられるようになった時には時すでに遅し。大勢
の訪問者がマルウェアに感染し、PCのリカバリが困難な状況になった
。
他にもやることが多くて、認識していたにも関わらず、駆除対応を怠
った。
Aさんはこのあとどうなるのでしょうか?
マルウェア配置に気づいていないのは、プログラムにバグが存在して
いてもわからなかったのと同じで、過失であり、ここで罪に問われる
ようなことはないと想定。
感染拡大するも、当人が認識してない場合、過失であり、刑事罰とは
ならなくも、民事訴訟、損害賠償請求は起こりえそう。
マルウェア配置 感染拡大 マルウェア認識 駆除せず
t
正解は私には判らないので想像
認識して駆除したなら、過失で済むかもしれないが、アンチウイルス対策のよ
うな当たり前を故意に怠っていたのだとすると?提供罪、供用罪にあたる可能
性は0ではないのではないだろうか?
認識するも駆除しないまま放置してる場合、「未必の故意」。故意と同視でき
るレベルで状況(結果の発生のおそれ)を認識していて、かつ対処するのに特
段の負担が生じなければ、提供罪や供用罪はありうる。
あるいは、「認識ある過失」つまり、どう対応したらいいか本当にわからない
といった場合、提供罪や供用罪の確率は下がる?
マルウェア配置 感染拡大 マルウェア認識 駆除せず
t
「未必の故意」「認識ある過失」
その他に可能性ありそうな罪
器物損壊罪 (例:イカタコウイルス)
電子計算機損壊等業務妨害罪
電磁的記録毀棄罪(でんじてききろくききざい)
ウイルスが蔵置されており,かつそれが感染力のあるものであること,それを積極
的に駆除しているわけではないことなどを併せて考慮しますと,提供罪の成否を検
討する以前にまずは保管罪の検討をすべき事案でないかと考えられます。
また,提供行為は,受領者を想定しており,かつ通常は受領者がこれと認識してい
ることを想定しています。むしろこの事案では,供用罪の成否を検討すべきであり
,サーバに接続したユーザに感染が拡大する可能性がありかつこれを認識している
ことからすれば,実行の用に供したといえるように考えられます。管理者からすれ
ば,ウイルスを除去できるまでユーザからのアクセスを遮断すれば足りるので,そ
れをしないことをもって供用としてよいのではないでしょうか。私の感覚では,ア
クセスした者にウイルスの感染可能性をもってサーバを運営しているので,作為に
よる供用でよいのではないかと考えます。
とある方の意見
そもそもそんな会社辞めちまえ
アンチウイルスソフトの導入
気づくための仕組み
ログの取得
モニタリング
その他のセキュリティデバイス導入
組織作り、封じ込めのための対応▷インシデントハンドリング
先の課題
インシデントレスポンス(IR)
インシデントハンドリングフロー
インシデントとなるものを発見
トリアージ(優先度を決める)
事象の分析
IRの計画
IRの実施
報告
準備 検知・分析
封じ込め
根絶・復旧 教訓
IR
各NW機器、サーバ、アプリ等のログをログ
収集サーバに送る
それらのログを相関的に分析し、インシデン
トの発生を速やかに検知する必要がある
インシデントの早期発見のために利用するの
がSIEM(Security Infomation and Event
Management)
SOC(Security Operation Center)からSIEMを
使って監視を行う
FW
ログ収集Web
WAF
DB
IPS
認証
DNS メール
SIEM
SOC端末
オンプレWebネットにおけるIR
マルウェアがWebサイトに混入した場合
WebサーバやDNSサーバやAVソフト等のログから混
入を検知
不正侵入元のIPアドレスやプロトコルの通信の遮断
AVソフトによるマルウェアの検疫や、隔離からのマル
ウェア解析、バックアップからのリカバリ
此度の対応に関するレポート作成、顧客への注意喚起
、警察への届け出、対応手順に関するフィードバック
等
FW
ログ収集Web
WAF
DB
IPS
認証
DNS メール
SIEM
SOC端末
オンプレWebネットにおけるIRの例
とはいえ
SIEM機器が高い → ウン千万円する機器を検討するか?
SIEMのルール作成大変 → ログのフォーマットごとに相関分析できるルールをつくる必要が
ある
マンオペ大変 → トリアージの判断誤って被害拡大、解析する時間の猶予
人的リソースがない → 小さい会社でそこまで人さけるのか?
クラウドではオンプレとは違った高度なIR、Security Automationの実現が可能 ▷ AWSを例に
AWSセキュリティ
https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
AWSセキュリティ
https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
VPC内は普遍的な
Web+DBの構成
AWS WAFを利用
ログはS3 Bucketへ
GuardDutyの
Findingsで感染特定
接続元IPの自動遮断
Lambda
接続元IPの遮断
WAFシグネチャの更新等 フォレンジック
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
CloudWatchEvent
を元にLambdaで
感染インスタンス
の隔離と新規イン
スタンス追加
隔離インスタンス
の保全
マルウェアフォレ
ンジック 接続元IPの遮断
WAFシグネチャの更新等
Lambda
フォレンジック
AWSの不正アクセスとフォレンジックについ
て
http://ascii.jp/elem/000/001/549/1549718/
Forensic as a Service
Intezer
Security Orchestration
Demisto
Phantom
Security Tool for Cloud
事前対策を行っていても、インシデントが発生することはある
ので、昨今、事後対策をしっかり行うことが求められている。
とはいえ、(当たり前の)事前対策ができていなければ、対応が遅
延すると取り返しのつかないことに。
高価な機器はなくても、インシデントレスポンス
は可能。そのための手順の用意はしておくべき。
一人での対応より、複数での対応を検討すべき。
さいごに
本イベントで取り上げられた企業による調査レポートは非常に
読み応えある。IR後のレポートとして見てもよいと思う。
#事故対応アワード
https://news.mynavi.jp/itsearch/article/security/3504
余談?
サイバー社会への法的アクセス: Q&Aで学ぶ理論と実際(法律文化社)
https://www.hou-bun.com/cgi-bin/search/detail.cgi?c=ISBN978-4-589-03769-
5&genre=%8F%A4%96%40%81E%89%EF%8E%D0%96%40%81A%8Co%8D%CF%96%40&author=&bookname=&k
eyword=&y1=&m1=&y2=&m2=&base=genre
訴訟・コンプライアンスのためのサイバーセキュリティ戦略(NTT出版)
http://www.nttpub.co.jp/search/books/detail/100002350
参考
インシデントハンドリングマニュアル(JPCERT/CC)
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pd
f
インシデントレスポンス 第3版(日経BP社)
http://ec.nikkeibp.co.jp/item/books/241190.html
参考

More Related Content

PPTX
20210716 Security Audit of Salesforce & Other Measures
PPTX
20190418 About the concept of intra-organization release approval flow in wat...
PPTX
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
PDF
20210404_SECURITY_MELT
PPTX
20181219 Introduction of Incident Response in AWS for Beginers
PPTX
20201124 Incident Response in JAWS-UG to spoofed emails sent by the AWS Event...
PDF
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
PPTX
「教養としてのサイバーセキュリティ」講座
20210716 Security Audit of Salesforce & Other Measures
20190418 About the concept of intra-organization release approval flow in wat...
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20210404_SECURITY_MELT
20181219 Introduction of Incident Response in AWS for Beginers
20201124 Incident Response in JAWS-UG to spoofed emails sent by the AWS Event...
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
「教養としてのサイバーセキュリティ」講座

What's hot (19)

PDF
OWASP ASVS Project review 2.0 and 3.0
PPTX
セキュア開発の<s>3つの</s>敵
PDF
OWASPの歩き方(How to walk_the_owasp)
PDF
The Shift Left Path and OWASP
PDF
アプリケーションデリバリーのバリューチェイン
PDF
アプリケーションのシフトレフトを実践するには
PDF
IoT Security を実現する3つの視点とShift Left
PPTX
セキュリティスキルをゲットする、たった3つの方法
PPTX
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
PDF
Privacy by Design with OWASP
PDF
Owasp Project を使ってみた
PPTX
4 Enemies of DevSecOps 2016
PPTX
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
PDF
なぜ自社で脆弱性診断を行うべきなのか
PDF
脆弱性診断って何をどうすればいいの?(おかわり)
PPTX
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
PDF
企業のデジタル変革とサイバーリスク
PDF
Owasp evening : Privacy x Design with OWASP
PPTX
オワスプナイト20150115 dependency check
OWASP ASVS Project review 2.0 and 3.0
セキュア開発の<s>3つの</s>敵
OWASPの歩き方(How to walk_the_owasp)
The Shift Left Path and OWASP
アプリケーションデリバリーのバリューチェイン
アプリケーションのシフトレフトを実践するには
IoT Security を実現する3つの視点とShift Left
セキュリティスキルをゲットする、たった3つの方法
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Privacy by Design with OWASP
Owasp Project を使ってみた
4 Enemies of DevSecOps 2016
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
なぜ自社で脆弱性診断を行うべきなのか
脆弱性診断って何をどうすればいいの?(おかわり)
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
企業のデジタル変革とサイバーリスク
Owasp evening : Privacy x Design with OWASP
オワスプナイト20150115 dependency check
Ad

Similar to 20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて (20)

PPTX
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
PPTX
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
PPTX
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
PDF
サイバーセキュリティ錬金術
PPTX
正しく恐れるクラウドのセキュリティ
PDF
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
PDF
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
PPTX
20170731 Arukikata! -IT Exhibition walking project-
PDF
ソースコード検査に耐えるコードとは?
PPTX
Security measures
PPTX
20191001 mienaichikara -invisible one-
PDF
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
PDF
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
PPTX
【日商USA】IT & ネットワーク運用担当者必見! 運用高度化のトレンドとは?
PDF
[Japan Tech summit 2017] CLD 023
PPTX
セキュリティとAI
 -最後にヘヴィメタルとAI-
PPTX
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
PDF
Building Software Reliability through Distributed Tracing.pdf
PPTX
20230724_JAWS-UG福岡_発表資料
PPTX
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
サイバーセキュリティ錬金術
正しく恐れるクラウドのセキュリティ
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
20170731 Arukikata! -IT Exhibition walking project-
ソースコード検査に耐えるコードとは?
Security measures
20191001 mienaichikara -invisible one-
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
【日商USA】IT & ネットワーク運用担当者必見! 運用高度化のトレンドとは?
[Japan Tech summit 2017] CLD 023
セキュリティとAI
 -最後にヘヴィメタルとAI-
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
Building Software Reliability through Distributed Tracing.pdf
20230724_JAWS-UG福岡_発表資料
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
Ad

More from Typhon 666 (20)

PDF
20250610 A story about shark and conger eel relay fishing in Tokyo Bay
PDF
20250217 Security-JAWS activity results for 2024 and activity goals for 2025
PDF
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
PDF
AWS Samurai, AWS Heroというタイトルを得て思うこと ~偏屈たれ~
PDF
20241004 Reviewing the survey and discussing the future
PDF
20241004 Introducing Swag created at JAWS PANKRATION 2024
PDF
Behind the scenes of 24-hour global online event
PDF
2024/09/06 How to effectively use AWS WAF
PDF
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
PDF
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
PDF
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
PDF
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
PDF
20230718 Community support and awards from AWS are full of benefits
PDF
20230518_The results of the digital business card Prairie Card unveiled at th...
PDF
Continuous Community Management and Output ~What We Cherished, Successes, and...
PDF
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
PDF
Security-JAWS activity results for 2022 and activity goals for 2023
PDF
20221222 Looking back at my JAWS-UG output in 2022
PDF
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
PPTX
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
20250610 A story about shark and conger eel relay fishing in Tokyo Bay
20250217 Security-JAWS activity results for 2024 and activity goals for 2025
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
AWS Samurai, AWS Heroというタイトルを得て思うこと ~偏屈たれ~
20241004 Reviewing the survey and discussing the future
20241004 Introducing Swag created at JAWS PANKRATION 2024
Behind the scenes of 24-hour global online event
2024/09/06 How to effectively use AWS WAF
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230718 Community support and awards from AWS are full of benefits
20230518_The results of the digital business card Prairie Card unveiled at th...
Continuous Community Management and Output ~What We Cherished, Successes, and...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
Security-JAWS activity results for 2022 and activity goals for 2023
20221222 Looking back at my JAWS-UG output in 2022
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...

20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて