Security Alert: Level 2
ERROR: BREACH_DETECTED // STATUS: INFECTED // SOURCE: UNKNOWN_IP_ADDRESS BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED 0101010101110101010101101010101010111101010101010110101011010101 [SYSTEM_FAILURE] MEMORY_DUMP_STARTING... ERROR_CODE: 0x882 // CRITICAL BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED MALWARE_SIGNATURE_FOUND: W32.INFECTED.HISTORY_LOG.ACTIVATE... 1100110011110000111100001111110000111100001111000011001111001111 [CRITICAL_WARNING] DATA_EXFILTRATION_ACTIVE_IN_SECTOR_9 // BREACHED ERROR: ACCESS_DENIED // SECURITY_OVERRIDE_FAILED // SYSTEM_LOCKED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED BREACHED 0101010101110101010101101010101010111101010101010110101011010101
Confidential Incident Report

当社のウィルス侵害史:
実録・防御の教訓

「防御の歴史」は「侵害の歴史」でもあります。
過去の事案を直視し、敵(マルウェア)の正体を知り、砦を死守せよ。

Malware Classification

マルウェアの分類と概念図

悪意

マルウェア(Malware)

悪意のあるソフトウェアの総称

Virus / Worm 自己増殖型
Trojan / Spy / Root 非増殖・潜伏型

Grey Tools

アドウェア

強制的な広告表示。

Scareware

ミスリーディング

偽警告で騙す手法。

非増殖・潜伏

トロイの木馬

有益なソフトを装い、ユーザー自身に実行させる。裏で情報を盗んだり破壊活動を行う。

自己増殖型

ワーム

宿主を必要とせず、ネットワークを通じて単体で増殖・拡散する。伝染スピードが速い。

非増殖・潜伏

ランサムウェア

ファイルを勝手に暗号化し身代金を要求する。実行されるまで正体を隠す「潜伏」が基本。

自己増殖型

ファイル感染型

実行ファイルの一部に寄生。ファイルが実行されるたびに感染を広げる古典的な手法。

自己増殖型

マクロウィルス

Office製品のマクロ機能を悪用。ファイルを開くだけで感染し、周囲へ拡散する。

潜伏・非増殖

スパイウェア

閲覧履歴などを密かに収集し外部送信する。目立たないよう「潜伏」することに特化。

潜伏・非増殖

バックドア

攻撃者が再侵入できるよう設置する「裏口」。脆弱性を突いて設置されることが多い。

潜伏

ルートキット

OSの深い部分に居座り、自らの存在やログを隠蔽する。発見が極めて困難なツール群。

Infection Methodology

主な感染・攻撃手法

ドライブバイダウンロード攻撃

Webサイトを閲覧しただけで、気づかれずにマルウェアを実行させる。脆弱性を悪用した手法。

閲覧のみで感染

水飲み場型攻撃

ターゲットが頻繁にアクセスする正規サイトを改ざんし、待ち伏せして感染させる標的型攻撃。

特定組織を標的

フィッシング / 標的型メール

偽メールで添付ファイルを開かせたり、不正サイトへ誘導する。心理的脆弱性を突く極めて強力な手法。

ソーシャルエンジニアリング

外部記憶媒体経由

USBメモリ等を接続した際の自動実行機能を悪用。物理的な接続を通じてオフライン環境でも侵害可能。

物理的接触による感染

Historical Incidents

当社における侵害の実録

自己増殖型 秋田BPO
2005

The Mass Mail Outbreak

大量メール不正送信事案

社内PCが感染し、外部へ大量の迷惑メールを送信。クラウド型メールサービス導入の大きな契機となりました。

混合感染 バンコク拠点
2014

Bangkok Multi-Infection

海外拠点・大規模マルウェア侵食

バンコク拠点の30台中12台に感染。検出リストにはZeusやSomotoなど、情報の窃取や広告の強制表示を目的とした多様なマルウェアが含まれていました。

非増殖・潜伏 富山BPO
2017

Toyama Ransomware

ファイルサーバ暗号化被害

富山BPOにてランサムウェア感染が発生し一部ファイルが暗号化されました。定期バックアップを適切に取得していたため、データからの完全復元により致命的な損失を回避しました。

管理不備 ジャカルタ拠点
2018

Blue Screen Meltdown

防御なき拠点、9割のPCが沈黙

拠点の90%のPCでブルースクリーンが発生。対策ソフト未導入・WindowsUpdate未実施という「防御ゼロ」の状態であったため、詳細な原因特定すら困難な致命的状況に陥りました。

偽装ソフト JHD セブオフィス
2019

Fake Driver Infection

偽ドライバを起点とした組織的侵食

メーカーのドライバに似せた偽ソフトを実行し感染。拡散用の中継フォルダが作成されるなど、ネットワーク全体を狙った攻撃が展開されました。

C2サーバ悪用 公開Webサーバ
2020

Public Web Server Hijack

警察庁指摘:サイバー攻撃集団による悪用

警察庁より「公開Webサーバがサイバー攻撃集団のC2サーバ(司令塔)として利用されている」との連絡があり発覚。b374kウェブシェル等のバックドアが巧妙に配置されていました。

FORENSIC_ANALYSIS_LOG:
Detected: \ssl\home\akita\common\js\site.php (ウェブシェル b374k)
Detected: \ssl\home\akita\wp-includes\wp-rss1.php (C2転送処理)
Detected: \ssl\home\akita\wp-includes\_logo.gif (不正ペイロード)
自己増殖型 秋田BPO
2025

Macro Contagion

Officeファイルマクロ拡散

マクロが自己増殖しながら周囲を感染。「不審なファイルは不用意に開かない」基本動作の徹底を再認識させた事案。

Knowledge Check

ITパスポート試験:過去問演習

Question 01 // 令和6年度 問98

ランサムウェアに関する記述として,最も適切なものはどれか。

ア: PCに外部から不正にログインするための侵入路をひそかに設置する。
イ: PCのファイルを勝手に暗号化し,復号のためのキーを提供することなどで金銭を要求する。
ウ: Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。
エ: 自らネットワークを経由して感染を広げる機能をもち,まん延していく。

解答・解説同期中 // Analysing...

00:00:00:00
正解:イ

ランサムウェア(Ransom=身代金)は、データを人質に取る手法です。

Question 02 // 平成31年度 春期 問69

PCでWebサイトを閲覧しただけで,PCにウイルスなどを感染させる攻撃はどれか。

ア: DoS攻撃
イ: ソーシャルエンジニアリング
ウ: ドライブバイダウンロード
エ: バックドア

解答・解説同期中 // Analysing...

00:00:00:00
正解:ウ

ドライブバイダウンロードは、閲覧だけで攻撃が成立する手法です。

Question 03 // 平成31年度 春期 問88

ウイルスの感染に関する記述のうち,適切なものはどれか。

ア: OSやアプリケーションだけではなく、機器に組み込まれたファームウェアも感染することがある。
イ: PCをネットワークにつなげず、データ授受に外部記憶媒体だけを利用すれば、感染することはない。
ウ: 感染したPCはネットワークにつなげたまま、直ちにセキュリティ対策ソフトの更新を実施する。
エ: 電子メールの添付ファイルを開かなければ、感染することはない。

解答・解説同期中 // Analysing...

00:00:00:00
正解:ア

OSだけでなく、ハードウェア制御用のファームウェアも感染対象になり得ます。

History must not repeat.

仕組みを知ることは、防御の第一歩です。
日々の業務での小さな注意が、組織の巨大な盾となります。