Submit Search
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
2 likes
2,359 views
Typhon 666
StudyCode #3 での発表資料です。(Slideshareにアップして、文字や図がずれてしまっているのはご勘弁を。)
Law
Read more
1 of 26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
More Related Content
PPTX
20210716 Security Audit of Salesforce & Other Measures
Typhon 666
PPTX
20190418 About the concept of intra-organization release approval flow in wat...
Typhon 666
PPTX
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
Typhon 666
PDF
20210404_SECURITY_MELT
Typhon 666
PPTX
20181219 Introduction of Incident Response in AWS for Beginers
Typhon 666
PPTX
20201124 Incident Response in JAWS-UG to spoofed emails sent by the AWS Event...
Typhon 666
PDF
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
PPTX
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
20210716 Security Audit of Salesforce & Other Measures
Typhon 666
20190418 About the concept of intra-organization release approval flow in wat...
Typhon 666
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
Typhon 666
20210404_SECURITY_MELT
Typhon 666
20181219 Introduction of Incident Response in AWS for Beginers
Typhon 666
20201124 Incident Response in JAWS-UG to spoofed emails sent by the AWS Event...
Typhon 666
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
What's hot
(19)
PDF
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
PPTX
セキュア開発の<s>3つの</s>敵
Riotaro OKADA
PDF
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
PDF
The Shift Left Path and OWASP
Riotaro OKADA
PDF
アプリケーションデリバリーのバリューチェイン
Riotaro OKADA
PDF
アプリケーションのシフトレフトを実践するには
Riotaro OKADA
PDF
IoT Security を実現する3つの視点とShift Left
Riotaro OKADA
PPTX
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
PPTX
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Riotaro OKADA
PDF
Privacy by Design with OWASP
Riotaro OKADA
PDF
Owasp Project を使ってみた
Akitsugu Ito
PPTX
4 Enemies of DevSecOps 2016
Riotaro OKADA
PPTX
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
Typhon 666
PDF
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
PDF
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断研究会
PPTX
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
Riotaro OKADA
PDF
企業のデジタル変革とサイバーリスク
Riotaro OKADA
PDF
Owasp evening : Privacy x Design with OWASP
Riotaro OKADA
PPTX
オワスプナイト20150115 dependency check
Hiroaki Kuramochi
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
セキュア開発の<s>3つの</s>敵
Riotaro OKADA
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
The Shift Left Path and OWASP
Riotaro OKADA
アプリケーションデリバリーのバリューチェイン
Riotaro OKADA
アプリケーションのシフトレフトを実践するには
Riotaro OKADA
IoT Security を実現する3つの視点とShift Left
Riotaro OKADA
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Riotaro OKADA
Privacy by Design with OWASP
Riotaro OKADA
Owasp Project を使ってみた
Akitsugu Ito
4 Enemies of DevSecOps 2016
Riotaro OKADA
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
Typhon 666
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断研究会
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
Riotaro OKADA
企業のデジタル変革とサイバーリスク
Riotaro OKADA
Owasp evening : Privacy x Design with OWASP
Riotaro OKADA
オワスプナイト20150115 dependency check
Hiroaki Kuramochi
Ad
Similar to 20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
(20)
PPTX
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
Typhon 666
PPTX
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
Typhon 666
PPTX
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
Typhon 666
PDF
サイバーセキュリティ錬金術
Isao Takaesu
PPTX
正しく恐れるクラウドのセキュリティ
ymmt
PDF
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
Tatushi Sato
PDF
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
JPCERT Coordination Center
PPTX
20170731 Arukikata! -IT Exhibition walking project-
Typhon 666
PDF
ソースコード検査に耐えるコードとは?
Yasuo Ohgaki
PPTX
Security measures
shusuke-ichikawa
PPTX
20191001 mienaichikara -invisible one-
Typhon 666
PDF
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
法林浩之
PDF
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
PPTX
【日商USA】IT & ネットワーク運用担当者必見! 運用高度化のトレンドとは?
Sojitz Tech-Innovation USA
PDF
[Japan Tech summit 2017] CLD 023
Microsoft Tech Summit 2017
PPTX
セキュリティとAI -最後にヘヴィメタルとAI-
Typhon 666
PPTX
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA
PDF
Building Software Reliability through Distributed Tracing.pdf
Shotaro Suzuki
PPTX
20230724_JAWS-UG福岡_発表資料
KeitaroHayashimoto
PPTX
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
Typhon 666
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
Typhon 666
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
Typhon 666
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
Typhon 666
サイバーセキュリティ錬金術
Isao Takaesu
正しく恐れるクラウドのセキュリティ
ymmt
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
Tatushi Sato
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
JPCERT Coordination Center
20170731 Arukikata! -IT Exhibition walking project-
Typhon 666
ソースコード検査に耐えるコードとは?
Yasuo Ohgaki
Security measures
shusuke-ichikawa
20191001 mienaichikara -invisible one-
Typhon 666
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
法林浩之
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
【日商USA】IT & ネットワーク運用担当者必見! 運用高度化のトレンドとは?
Sojitz Tech-Innovation USA
[Japan Tech summit 2017] CLD 023
Microsoft Tech Summit 2017
セキュリティとAI -最後にヘヴィメタルとAI-
Typhon 666
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA
Building Software Reliability through Distributed Tracing.pdf
Shotaro Suzuki
20230724_JAWS-UG福岡_発表資料
KeitaroHayashimoto
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
Typhon 666
Ad
More from Typhon 666
(20)
PDF
20250610 A story about shark and conger eel relay fishing in Tokyo Bay
Typhon 666
PDF
20250217 Security-JAWS activity results for 2024 and activity goals for 2025
Typhon 666
PDF
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
Typhon 666
PDF
AWS Samurai, AWS Heroというタイトルを得て思うこと ~偏屈たれ~
Typhon 666
PDF
20241004 Reviewing the survey and discussing the future
Typhon 666
PDF
20241004 Introducing Swag created at JAWS PANKRATION 2024
Typhon 666
PDF
Behind the scenes of 24-hour global online event
Typhon 666
PDF
2024/09/06 How to effectively use AWS WAF
Typhon 666
PDF
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
Typhon 666
PDF
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
Typhon 666
PDF
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
Typhon 666
PDF
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
Typhon 666
PDF
20230718 Community support and awards from AWS are full of benefits
Typhon 666
PDF
20230518_The results of the digital business card Prairie Card unveiled at th...
Typhon 666
PDF
Continuous Community Management and Output ~What We Cherished, Successes, and...
Typhon 666
PDF
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
Typhon 666
PDF
Security-JAWS activity results for 2022 and activity goals for 2023
Typhon 666
PDF
20221222 Looking back at my JAWS-UG output in 2022
Typhon 666
PDF
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Typhon 666
PPTX
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Typhon 666
20250610 A story about shark and conger eel relay fishing in Tokyo Bay
Typhon 666
20250217 Security-JAWS activity results for 2024 and activity goals for 2025
Typhon 666
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
Typhon 666
AWS Samurai, AWS Heroというタイトルを得て思うこと ~偏屈たれ~
Typhon 666
20241004 Reviewing the survey and discussing the future
Typhon 666
20241004 Introducing Swag created at JAWS PANKRATION 2024
Typhon 666
Behind the scenes of 24-hour global online event
Typhon 666
2024/09/06 How to effectively use AWS WAF
Typhon 666
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
Typhon 666
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
Typhon 666
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
Typhon 666
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
Typhon 666
20230718 Community support and awards from AWS are full of benefits
Typhon 666
20230518_The results of the digital business card Prairie Card unveiled at th...
Typhon 666
Continuous Community Management and Output ~What We Cherished, Successes, and...
Typhon 666
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
Typhon 666
Security-JAWS activity results for 2022 and activity goals for 2023
Typhon 666
20221222 Looking back at my JAWS-UG output in 2022
Typhon 666
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Typhon 666
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Typhon 666
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
1.
不正指令電磁的記録に関する罪と オンプレおよびクラウドにおけるWebネ ット型インシデントレスポンスについて Study Code #3
2018/04/26 @Typhon666_death
2.
自己紹介 • @Typhon666_death • 仕事:某セキュリティ専門会社にて、 セキュリティエンジニア/コンサルタント/アナリスト/営業 •
業務:以前は多種企業向けMSS、今は自社サービスの運用保守 • 活動コミュニティ: • OWASP Japan Promotion Teamメンバー • AISECjp 運営メンバー • Security-JAWS 運営メンバー • X-Tech JAWS 運営メンバー • FinJAWS 運営メンバー • 全脳アーキテクチャ若手の会 運営メンバー https://www.slideshare.net/Typhon666_death
3.
何を話そうか悩みました。 安全確保?安全性の確保?AIC(CIA)? 限りある時間の中で、 「不正指令電磁的記録に関する罪」 と絡めて「インシデントレスポンス(IR)」 の必要性について、 DeepCheap Dive into
IRしてみる
4.
突然ですがMacユーザーの方 へ アンチウイルスソフト入れていない方いますか? (個人的には有償:Kaspersky、無償:Sophosをオススメ) 入れてない方、その理由はMacは感染しないからですか? 入れてないが故に周りの人に迷惑がかかるかもしれないと考え たことありますか?
5.
「Macは感染しない」は神話 ウイルスの絶対数が少ないというだけ。 なお、Mac5台中1台は感染している話も。 他人の迷惑にならないためにも対策しておくべき。 パソコン遠隔操作事件も2012年とはいえ、 記憶に新しい。 Why do Windows
laptops need antivirus but not Apple Macs? https://www.quora.com/Why-do-Windows-laptops-need-antivirus-but-not-Apple-Macs 1 in 5 Macs has malware on it. Does yours? https://nakedsecurity.sophos.com/2012/04/24/mac-malware-study/
6.
不正指令電磁的記録に関する罪 コンピュータに不正な指令を与える電磁的記録の作成する行 為等を内容とする犯罪(刑法168条の2及び168条の3)。 2011年の刑法改正で新設された犯罪類型である。 (Wikipediaより) 不正指令電磁的記録作成罪および不正指令電磁的記録提供罪 不正指令電磁的記録供用罪(未遂でも処罰) 不正指令電磁的記録取得罪および不正指令電磁的記録保管罪 ▷3年以下懲役 or 50万円以下の罰金 ▷2年以下懲役 or 30万円以下の罰金
7.
こんなシナリオ ある会社のAさんは自社Webサーバの管理者に最近なりました。会社が ケチってAVソフトを入れさせてくれません。 ある時、サーバの管理設定の甘さからWebサイトにマルウェアが混入 したが、自分ではそれに気づくことができませんでした。 メディアにて取り上げられるようになった時には時すでに遅し。大勢 の訪問者がマルウェアに感染し、PCのリカバリが困難な状況になった 。 他にもやることが多くて、認識していたにも関わらず、駆除対応を怠 った。 Aさんはこのあとどうなるのでしょうか?
8.
マルウェア配置に気づいていないのは、プログラムにバグが存在して いてもわからなかったのと同じで、過失であり、ここで罪に問われる ようなことはないと想定。 感染拡大するも、当人が認識してない場合、過失であり、刑事罰とは ならなくも、民事訴訟、損害賠償請求は起こりえそう。 マルウェア配置 感染拡大 マルウェア認識
駆除せず t 正解は私には判らないので想像
9.
認識して駆除したなら、過失で済むかもしれないが、アンチウイルス対策のよ うな当たり前を故意に怠っていたのだとすると?提供罪、供用罪にあたる可能 性は0ではないのではないだろうか? 認識するも駆除しないまま放置してる場合、「未必の故意」。故意と同視でき るレベルで状況(結果の発生のおそれ)を認識していて、かつ対処するのに特 段の負担が生じなければ、提供罪や供用罪はありうる。 あるいは、「認識ある過失」つまり、どう対応したらいいか本当にわからない といった場合、提供罪や供用罪の確率は下がる? マルウェア配置 感染拡大 マルウェア認識
駆除せず t 「未必の故意」「認識ある過失」
10.
その他に可能性ありそうな罪 器物損壊罪 (例:イカタコウイルス) 電子計算機損壊等業務妨害罪 電磁的記録毀棄罪(でんじてききろくききざい)
11.
ウイルスが蔵置されており,かつそれが感染力のあるものであること,それを積極 的に駆除しているわけではないことなどを併せて考慮しますと,提供罪の成否を検 討する以前にまずは保管罪の検討をすべき事案でないかと考えられます。 また,提供行為は,受領者を想定しており,かつ通常は受領者がこれと認識してい ることを想定しています。むしろこの事案では,供用罪の成否を検討すべきであり ,サーバに接続したユーザに感染が拡大する可能性がありかつこれを認識している ことからすれば,実行の用に供したといえるように考えられます。管理者からすれ ば,ウイルスを除去できるまでユーザからのアクセスを遮断すれば足りるので,そ れをしないことをもって供用としてよいのではないでしょうか。私の感覚では,ア クセスした者にウイルスの感染可能性をもってサーバを運営しているので,作為に よる供用でよいのではないかと考えます。 とある方の意見
12.
そもそもそんな会社辞めちまえ アンチウイルスソフトの導入 気づくための仕組み ログの取得 モニタリング その他のセキュリティデバイス導入 組織作り、封じ込めのための対応▷インシデントハンドリング 先の課題
13.
インシデントレスポンス(IR) インシデントハンドリングフロー インシデントとなるものを発見 トリアージ(優先度を決める) 事象の分析 IRの計画 IRの実施 報告 準備 検知・分析 封じ込め 根絶・復旧 教訓 IR
14.
各NW機器、サーバ、アプリ等のログをログ 収集サーバに送る それらのログを相関的に分析し、インシデン トの発生を速やかに検知する必要がある インシデントの早期発見のために利用するの がSIEM(Security Infomation and
Event Management) SOC(Security Operation Center)からSIEMを 使って監視を行う FW ログ収集Web WAF DB IPS 認証 DNS メール SIEM SOC端末 オンプレWebネットにおけるIR
15.
マルウェアがWebサイトに混入した場合 WebサーバやDNSサーバやAVソフト等のログから混 入を検知 不正侵入元のIPアドレスやプロトコルの通信の遮断 AVソフトによるマルウェアの検疫や、隔離からのマル ウェア解析、バックアップからのリカバリ 此度の対応に関するレポート作成、顧客への注意喚起 、警察への届け出、対応手順に関するフィードバック 等 FW ログ収集Web WAF DB IPS 認証 DNS メール SIEM SOC端末 オンプレWebネットにおけるIRの例
16.
とはいえ SIEM機器が高い → ウン千万円する機器を検討するか? SIEMのルール作成大変
→ ログのフォーマットごとに相関分析できるルールをつくる必要が ある マンオペ大変 → トリアージの判断誤って被害拡大、解析する時間の猶予 人的リソースがない → 小さい会社でそこまで人さけるのか? クラウドではオンプレとは違った高度なIR、Security Automationの実現が可能 ▷ AWSを例に
17.
AWSセキュリティ https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
18.
AWSセキュリティ https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
19.
クラウドWebネットにおけるIRの例 snapshot CloudWatch Logs AWS CloudTrail IAM AWS WAF SES security group RDS DB instance Route
53 VPC Flow Logs /DNS Logs CloudWatch Event Lambda Amazon GuardDuty 隔離 log bucket instance EBS instance instance EBSEBS Auto Scaling Malicious Instance & EBS log bucket Lambda 保全 該当Security Groupから該当インスタ ンスを削除し、新規インスタンス追加 Outbound Denyの Security Groupにより感 染インスタンスを隔離 GuardDutyのFindings により感染インスタンス が特定 VPC内は普遍的な Web+DBの構成 AWS WAFを利用 ログはS3 Bucketへ GuardDutyの Findingsで感染特定 接続元IPの自動遮断 Lambda 接続元IPの遮断 WAFシグネチャの更新等 フォレンジック
20.
クラウドWebネットにおけるIRの例 snapshot CloudWatch Logs AWS CloudTrail IAM AWS WAF SES security group RDS DB instance Route
53 VPC Flow Logs /DNS Logs CloudWatch Event Lambda Amazon GuardDuty 隔離 log bucket instance EBS instance instance EBSEBS Auto Scaling Malicious Instance & EBS log bucket Lambda 保全 該当Security Groupから該当インスタ ンスを削除し、新規インスタンス追加 Outbound Denyの Security Groupにより感 染インスタンスを隔離 GuardDutyのFindings により感染インスタンス が特定 CloudWatchEvent を元にLambdaで 感染インスタンス の隔離と新規イン スタンス追加 隔離インスタンス の保全 マルウェアフォレ ンジック 接続元IPの遮断 WAFシグネチャの更新等 Lambda フォレンジック
21.
AWSの不正アクセスとフォレンジックについ て http://ascii.jp/elem/000/001/549/1549718/
22.
Forensic as a
Service Intezer Security Orchestration Demisto Phantom Security Tool for Cloud
23.
事前対策を行っていても、インシデントが発生することはある ので、昨今、事後対策をしっかり行うことが求められている。 とはいえ、(当たり前の)事前対策ができていなければ、対応が遅 延すると取り返しのつかないことに。 高価な機器はなくても、インシデントレスポンス は可能。そのための手順の用意はしておくべき。 一人での対応より、複数での対応を検討すべき。 さいごに
24.
本イベントで取り上げられた企業による調査レポートは非常に 読み応えある。IR後のレポートとして見てもよいと思う。 #事故対応アワード https://news.mynavi.jp/itsearch/article/security/3504 余談?
25.
サイバー社会への法的アクセス: Q&Aで学ぶ理論と実際(法律文化社) https://www.hou-bun.com/cgi-bin/search/detail.cgi?c=ISBN978-4-589-03769- 5&genre=%8F%A4%96%40%81E%89%EF%8E%D0%96%40%81A%8Co%8D%CF%96%40&author=&bookname=&k eyword=&y1=&m1=&y2=&m2=&base=genre 訴訟・コンプライアンスのためのサイバーセキュリティ戦略(NTT出版) http://www.nttpub.co.jp/search/books/detail/100002350 参考
26.
インシデントハンドリングマニュアル(JPCERT/CC) https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pd f インシデントレスポンス 第3版(日経BP社) http://ec.nikkeibp.co.jp/item/books/241190.html 参考