Soumettre la recherche
Mettre en ligne
改ざん検知の分類資料
•
Télécharger en tant que PPTX, PDF
•
2 j'aime
•
1,807 vues
Kouji Uchiyama
Suivre
第30回 まっちゃ139 LT資料 いろいろある改ざん検知の手法を整理し比較分析しました。
Lire moins
Lire la suite
Ingénierie
Signaler
Partager
Signaler
Partager
1 sur 23
Télécharger maintenant
Recommandé
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料
Kouji Uchiyama
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
シスコシステムズ合同会社
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Tomohiro Nakashima
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare
Shinichiro Kawano
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件について
ssuser6c19e1
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
Shinichiro Kawano
Recommandé
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料
Kouji Uchiyama
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
シスコシステムズ合同会社
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Tomohiro Nakashima
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare
Shinichiro Kawano
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件について
ssuser6c19e1
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
Shinichiro Kawano
「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
Atsushi Matsuo
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
Shinichiro Kawano
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
Shinichiro Kawano
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
Insight Technology, Inc.
パネルディスカッション
パネルディスカッション
NetAgent Co.,Ltd.
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
Shinichiro Kawano
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
Mini hardening 参加記
Mini hardening 参加記
lufe
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
Shinichiro Kawano
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
情報処理学会 情報システム教育委員会
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
Shinichiro Kawano
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
Riotaro OKADA
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
バラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューション
BarracudaJapan
20200214 the seminar of information security
20200214 the seminar of information security
SAKURUG co.
名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料
Kouji Uchiyama
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
Tomohiro Nakashima
Contenu connexe
Tendances
「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
Atsushi Matsuo
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
Shinichiro Kawano
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
Shinichiro Kawano
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
Insight Technology, Inc.
パネルディスカッション
パネルディスカッション
NetAgent Co.,Ltd.
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
Shinichiro Kawano
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
Mini hardening 参加記
Mini hardening 参加記
lufe
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
Shinichiro Kawano
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
情報処理学会 情報システム教育委員会
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
Shinichiro Kawano
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
Riotaro OKADA
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
バラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューション
BarracudaJapan
20200214 the seminar of information security
20200214 the seminar of information security
SAKURUG co.
Tendances
(20)
「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
パネルディスカッション
パネルディスカッション
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Mini hardening 参加記
Mini hardening 参加記
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
バラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューション
20200214 the seminar of information security
20200214 the seminar of information security
En vedette
名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料
Kouji Uchiyama
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
Tomohiro Nakashima
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
Daiki Ichinose
【SSS】ads-introduction2013
【SSS】ads-introduction2013
sss-share
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法
Netforest Inc.
【SSS】提案書サンプル
【SSS】提案書サンプル
sss-share
Webプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
Muneaki Nishimura
ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015
Yoshimitsu Homma
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Hiroshi Tokumaru
Resume utkarsh
Resume utkarsh
Utkarsh Saxena
Microsoft azureとdockerとansibleと
Microsoft azureとdockerとansibleと
Kinoshita Miku
Silicon peel meetup15
Silicon peel meetup15
Ric Centre
Totalitarismo
Totalitarismo
Any Portada
Common Diseases
Common Diseases
Christina Garloff
Wiki publishingcr
Wiki publishingcr
darcaute9
Chapter 12 Powerpoint
Chapter 12 Powerpoint
Malcolm Harrison
FGV Graduate Management Specialization Course
FGV Graduate Management Specialization Course
Marcio Koerich
Pp hfst 7.2 pptx
Pp hfst 7.2 pptx
Anouk Erkelens
Lecture 8 energy_and_civilization
Lecture 8 energy_and_civilization
Malcolm Harrison
Financialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docx
PT Bipin Bhardwaj
En vedette
(20)
名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
【SSS】ads-introduction2013
【SSS】ads-introduction2013
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法
【SSS】提案書サンプル
【SSS】提案書サンプル
Webプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Resume utkarsh
Resume utkarsh
Microsoft azureとdockerとansibleと
Microsoft azureとdockerとansibleと
Silicon peel meetup15
Silicon peel meetup15
Totalitarismo
Totalitarismo
Common Diseases
Common Diseases
Wiki publishingcr
Wiki publishingcr
Chapter 12 Powerpoint
Chapter 12 Powerpoint
FGV Graduate Management Specialization Course
FGV Graduate Management Specialization Course
Pp hfst 7.2 pptx
Pp hfst 7.2 pptx
Lecture 8 energy_and_civilization
Lecture 8 energy_and_civilization
Financialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docx
Similaire à 改ざん検知の分類資料
Future vuls introduction
Future vuls introduction
csig-info
Mr201303 trust zone
Mr201303 trust zone
FFRI, Inc.
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
Shinichiro Kawano
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなし
haruna tanaka
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
Shinichiro Kawano
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
シスコシステムズ合同会社
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
【Securify】Partner program.pdf
【Securify】Partner program.pdf
mihokawagoe
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
morisshi
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
jpmemarketing_zoho
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
jpmemarketing_zoho
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
Masanori KAMAYAMA
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM,INC
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
Kuniyasu Suzaki
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
guestec25d2
20160717 csc sec_bd
20160717 csc sec_bd
寛人 種市
Signature & Model Hybrid Platform
Signature & Model Hybrid Platform
YOJI WATANABE
クラウドセキュリティ
クラウドセキュリティ
softlayerjp
Similaire à 改ざん検知の分類資料
(20)
Future vuls introduction
Future vuls introduction
Mr201303 trust zone
Mr201303 trust zone
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなし
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【Securify】Partner program.pdf
【Securify】Partner program.pdf
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
20160717 csc sec_bd
20160717 csc sec_bd
Signature & Model Hybrid Platform
Signature & Model Hybrid Platform
クラウドセキュリティ
クラウドセキュリティ
改ざん検知の分類資料
1.
M2M Technologies Inc.
1 ネイサン WEBサイト 改ざん検知のいろいろ
2.
M2M Technologies Inc.
2 ハンドル名: ネイサン • 2002年ごろ、ポコタテにでたフォレンジック製品の販 売をきっかけにセキュリティ業界デビュー。数々の ハード障害に悩まされ、独自改良に取り組む。 • アプライアンス商品企画(L7FW、WAF)。 • 商用セキュアOSやWAFなどの販売を手掛ける。 • 防御することに疲れて 攻撃手法に依存しない改ざん検知手法を追及中。 自己紹介
3.
M2M Technologies Inc.
3 改ざんを防ぐのは無理!
4.
M2M Technologies Inc.
4 守るのが先か、検知が先か? Vb 改ざん検知 これからは「検出してすぐに対応できる体制」を作り、 「予算に合わせて予防を追加する」時代です。 IPS/WAF システム 構築時 セキュリティ ホール発見 セキュリティ ホール発見 セキュリティ パッチ適用 そもそも 検知できければ防御できないから _| ̄|○
5.
M2M Technologies Inc.
5 そもそも、改ざん検知って 1、どこで、監視プログラムを動かすのか? 2、どうやって、見て回るのか? 3、どうやって、改ざん/変更を認識するのか?
6.
M2M Technologies Inc.
6 WEBサーバのOS上での監視 WEBサイトの改ざん検知の分類1 1、どこで、監視プログラムを動かすのか? 監視対象WEBサーバ 同一サーバに システム導入し 改ざん検知 ○リアルタイム検出が可能 ×WEBサーバの負担が大きい ×ROOT権限が必要、共有型には使えない × OSアップデート時の検証が大変
7.
M2M Technologies Inc.
7 別サーバからのリモート監視 WEBサイトの改ざん検知の分類1 1、どこで、監視プログラムを動かすのか? 監視対象WEBサーバ 監視サーバ 検知用サーバで 改ざん検知 ○共有型サーバーOK ○WEBサーバの負荷が軽い ○ HTTP又はFTPが開いていればよい ○管理アカウント不要(共有レンサバOK) ×定期的な検査になる
8.
M2M Technologies Inc.
8 URLを 指定して 改ざん検知 WEBサイトの改ざん検知の分類2 2、どうやって、見て回るのか? 巡回プロトコル(リモート監視)による分類 ①HTTPによる巡回 監視対象WEBサーバ 監視サーバ HTTP ○設定が簡単 URLを指定するだけ ×.htaccess など設定系のファイルが対象外 ×IP指定の標的型攻撃に弱い ×内部リンクのないページは検出できない ×改ざんされたファイルの特定が難しい
9.
M2M Technologies Inc.
9 ディレクトリを 再帰的に 巡回し探索 WEBサイトの改ざん検知の分類2 2、どうやって、見て回るのか? 巡回プロトコル(リモート監視)による分類 監視対象WEBサーバ ②FTP/sFTPによる巡回 監視サーバ FTP/sFTP ○HTMLのリンクに依存しない ○CGIなどの動的ファイル対象になる ○全てのファイルが対象に出来る ×設定に手間がかかる
10.
M2M Technologies Inc.
10 WEBサイトの改ざん検知の分類2 には、 運用の際の注意点があります HTTP検査
11.
M2M Technologies Inc.
11 HTTP検査による検査の問題1 HTTP検査タイプの 改ざん監視サーバ 検査スタート 知らない&リンクが無いURL・認証を超えて検査ができません ? ? ? ? 検知不可能 フィッシングサイト 検知不可能
12.
M2M Technologies Inc.
12 2009.10.31現在HTTP検査による検査の問題2 標的型攻撃を仕掛けられたWEBサイト 標的の閲覧者 標的外の閲覧者 HTTP検査タイプの 改ざん監視サーバ 標的以外のアクセスには 正しいファイルで応答 標的からのアクセスには 不正なファイルで応答 検知不可能 改ざん ページ 検査できないページが存在します 不正侵入
13.
M2M Technologies Inc.
13 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? パターンマッチ型(ソース解析型) 監視対象WEBサーバ 監視サーバ 不正ファイルパターンと マッチすれば 改ざんとみなしますHTTP
14.
M2M Technologies Inc.
14 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? 振舞い分析型 監視対象WEBサーバ 監視サーバ 仮想PCにブラウング させ、振舞いを監視 不正な動きを検出HTTP
15.
M2M Technologies Inc.
15 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? ハッシュリスト比較型 監視対象WEBサーバ 監視サーバ 取得ファイルをハッシュ計算 定期的に再取得&再計算して ファイルの変更を検出 FTP/sFTP
16.
M2M Technologies Inc.
16 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? 原本比較型 監視対象WEBサーバ 監視サーバ 原本ファイルを保管、定期的に WEBサーバファイルと比較 差分があったとき改ざんと判定 FTP/sFTP
17.
M2M Technologies Inc.
17 パターンがまだ無い攻撃対応が難しい 画像ファイルや未対応フォーマットが対象外 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ①パターンマッチ(ソース解析)型 メリット WP、Drupalなど動的生成コンテンツに対応 デメリット
18.
M2M Technologies Inc.
18 仮想PCのOS/バージョン/ブラウザの組み合わせが膨大 テキストなど単純な改ざんは検出できない WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ②振舞い分析型 メリット WP、Drupalなど動的生成コンテンツに対応 デメリット
19.
M2M Technologies Inc.
19 改ざんと更新の区別を運用で判断 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ③ハッシュリスト比較型 メリット 変更されたファイルが特定できる すべてのファイル対象にできる デメリット
20.
M2M Technologies Inc.
20 WEBサーバー上のプログラムで更新される ファイルに対して、改ざんと更新が区別できない WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ④原本比較型 メリット 改ざんファイルを特定できる 改ざんと更新を容易に区別できる 追加されたファイルを削除できる 自動復旧が可能 デメリット
21.
M2M Technologies Inc.
21 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? 改ざんと更新を区別する 方法として は、構造的な漏れが存在 パターンマッチ(ソース解析)型 振舞い分析型
22.
M2M Technologies Inc.
22 改ざん検知手法のまとめ
23.
M2M Technologies Inc.
23 改ざん事件やセキュアなWEB運用方法について Facebookページでご案内しています http://www.facebook.com/sitepatorl ご静聴ありがとうございました。
Télécharger maintenant