家studyをつづって

IT技術に関することやセキュリティ、ガイドライン等学んだことをつづっていきます。

セキュリティポリシーとは

セキュリティポリシーとは
一般的にセキュリティポリシーとは、組織の情報資産を適切に保護するための統一方針のことを指します。
セキュリティポリシーでは保護すべき情報資産の特定や、保護の目的、及び責任の所在等が明らかにされます。
セキュリティポリシーをもとに、より具体的な内容を記載する基準や、規程、手順等が整備されます。

 

f:id:iestudy:20190814194015p:plain

セキュリティポリシーの位置づけ

www.ipa.go.jp

 

経済産業省が発表した「サイバーセキュリティ経営ガイドライン」にもあるように、組織のセキュリティ対策については、経営者が主導して推進することが求められています。組織においてセキュリティの基本方針となる「セキュリティポリシー」は経営においても重要なものとなっています。

「サイバーセキュリティ経営ガイドライン」の概要 - 家studyをつづって

 

セキュリティポリシーとコンプライアンス
コンプライアンス(法令遵守)は、組織が活動を行う際の前提となります。
セキュリティポリシーは、法令や規制に準拠している必要があります。例えば、個人情報の保護に関する主な法規としては「個人情報の保護に関する法律」がありますが、金融機関等においては、「個人情報の保護に関する法律」の具体的な要求事項を示した、金融庁「金融分野における個人情報保護に関するガイドライン」に準拠する必要があります。

https://www.fsa.go.jp/common/law/kj-hogo/01.pdf

 

セキュリティポリシーを策定することによる効果

  • 情報資産の特定、明確化
  • 情報資産を保護するためのセキュリティ対策基準の明確化
  • 社員の行動基準の明確化
  • 情報資産の管理者、責任の明確化

www.soumu.go.jp

 

セキュリティポリシー策定の基本的なアプローチ

  1. セキュリティポリシーの策定
  2. 情報資産の洗い出し
  3. 情報資産に対するリスクアセスメント
  4. セキュリティスタンダードの策定
  5. 策定したセキュリティポリシーをレビューし、承認を受ける

セキュリティポリシーの策定には、組織の状況を踏まえたうえで対応する必要があります。例えば、 既にいくつかの情報保護規程がある場合、それらを見直し、不足を補いながらセキュリティスタンダードとするようなアプローチ方法も考えられます。
上記の場合では、スタンダードの整備を行っていくなかで会社の基本方針として記述しておくべき重要な内容や基本的事項を抽出していき、最終的にそれらをセキュリティポリシー(基本方針)としてまとめるという策定するという方法もとることができます。

 

セキュリティポリシー記載内容の例
・経営者の意思
・情報資産について
 - 情報資産の定義と分類
 - 情報資産の利用方法
 - 情報システムのセキュリティ対策基準
・セキュリティ管理体制について
 - 全社、各部門のセキュリティ管理体制
 - セキュリティの監査体制
・社員の義務について
 - セキュリティ教育
 - 罰則
・外部委託に関して
 - 契約の締結
 - 安全対策の確認
・コンプライアンスについて

  

セキュリティスタンダードの項目例

大分類 内容
組織体制

セキュリティ管理体制の明確化

全社のセキュリティ管理

部門のセキュリティ管理

情報システムの管理

情報システムの管理者

開発・運用管理

オペレーション管理

ソフトウェア管理

ハードウェア管理

ドキュメント管理

資源管理・廃棄

障害管理

要員管理

物理的な管理

設置場所に関するルール

サーバー等設置場所の入退館、入退室管理

論理的な管理

アクセスルール

不正アクセス検知策

特権IDの運用

ユーザー管理

ユーザーの権利と義務の明文化

ユーザー登録ルール及び使用ルールの明確化

教育・啓蒙

コンプライアンス 関連する法令
例外の規定

例外を認めるケース

例外扱いの手順

監査 監査への対応
違反時の対応 罰則
事故等の報告義務 事故等の報告
重大な災害への対応

コンティンジェンシープラン

バックアップセンター

ネットワークの管理

ネットワークの管理と運用

ネットワークの障害対策

ネットワークの監視

不正アクセス対策

データ保護(暗号化・改ざん対策)

外部接続管理

プロバイダの選定基準

電子メール Web閲覧

インターネットの監視

情報公開のルール

アウトソーシング(外部委託)

アウトソーシング先の選定基準

アウトソーシング先の管理

 

その他参考にさせていただいた情報

www.jnsa.org

 

www.kantei.go.jp

 

http://www.cec.or.jp/seculib/handbook/17ghjbs3.pdf

ビジネスメール詐欺の定義(Business Email Compromise:BEC)

ビジネスメール詐欺「BEC」に関する事例と注意喚起(続報)
発行機関:情報処理推進機構
発行年月日:2018年8月27日

www.ipa.go.jp

 

J-CSIPについて

J-CSIPは、公的機関であるIPAを情報の中継点として、参加組織間でサイバー攻撃に関する情報共有を行い、対策に繋げていく取り組みです。IPAと各参加組織(あるいは参加組織を束ねる業界団体)間で秘密保持契約(NDA)を締結するなどして、参加組織およびそのグループ企業において検知されたサイバー攻撃等の情報をIPAに提供いただき、情報提供元に関する情報や機微情報の匿名化を行った上で、参加組織間での情報共有を行っています。

J-CSIPはIPAが情報の集約点となり、サイバー攻撃等の情報を参加組織間で共有する取り組みです。

 

レポートの概要

IPAは、J-CSIPの情報共有の活動で得られた情報をもとに、ビジネスメール詐欺(BEC)に関する注意喚起を行っています。
このレポートではビジネスメール詐欺を定義し、5つのパターンを紹介したうえで、実際に発生したBECについて解説しています。

 

ビジネスメール詐欺の定義

ビジネスメール詐欺(Business E-mail Compromise:BEC)とは、巧妙な騙しの手口を駆使した、偽の電子メールを組織・企業に送り付け、従業員を騙して送金取引に係る資金を詐取するといった、金銭的な被害をもたらすサイバー攻撃です。詐欺行為の準備として、企業内の従業員などの情報が狙われたり、情報を窃取するウイルスが悪用されることもあります。BEC は、「ビジネスメール詐欺」以外にも、「ビジネス電子メール詐欺」や「外国送金詐欺」などとも呼ばれています(本書ではビジネスメール詐欺と呼びます)。

  

ビジネスメール詐欺の攻撃パターン

タイプ 概要 具体例
タイプ 1 取引先との請求書の偽装

取引のメールの最中に割り込み、

偽の請求書(振込先)を送る

タイプ 2 経営者等へのなりすまし

経営者を騙り、偽の振り込み先に

振り込ませる

タイプ 3 窃取メールアカウントの悪用

メールアカウントを乗っ取り、

取引先に対して詐欺を行う

タイプ 4 社外の権威ある第三者へのなりすまし

社長から指示を受けた弁護士といった人物に

なりすまし、振り込ませる

タイプ 5 詐欺の準備行為と思われる情報の詐取

経営層や人事部になりすまし、

今後の詐欺に利用するため、

社内の従業員の情報を詐取する

 

ビジネスメール詐欺への対策

  • 取引先とのメール以外の方法での確認
  • 社内規程の整備
  • 普段とは異なるメールに注意
  • 不審と感じた場合の組織内外での情報共有
  • ウイルス・不正アクセス対策
  • 電子署名の付与
  • 類似ドメインの調査

 

社内規定による整備に関して、トレンドマイクロの調査においても、割合としては少ないですが不正送金を防げた理由として挙げられています。

f:id:iestudy:20190809160911p:plain

BECの被害を未然に防げた理由

「ビジネスメール詐欺に関する実態調査 2018」を発表 | トレンドマイクロ

 

日本国内で話題になったBECの事例

1.日本で不正な送金を引き出し、逮捕者が出た事例

被害にあった企業:セントクリストファー・ネビス

攻撃の発生日時:2016年9月

www.asahi.com

 

2.JALで発生したBEC

被害にあった企業:日本航空株式会社(JAL)

攻撃の発生日時:2017年8月24日(1回目の振り込み)

www.asahi.com

 

3.D&Gで発生したBEC

被害にあった企業:ドルチェ&ガッバーナ

攻撃の発生日時:2017年11月2日

www.dailyshincho.jp

 

DXとは何か ‐「DXレポート」の概要-

DXレポート ~ITシステム「2025年の崖」克服とDXの本格的な展開~
発行機関:経済産業省
発行年月日:2018年9月7日

www.meti.go.jp

 

DXとは何か
DX(Digital Transformation)はガイドラインでは以下のように定義されています。

企業が外部エコシステム(顧客、市場)の破壊的な変化に対応しつつ、内部エコシステム(組織、文化、従業員)の変革を牽引しながら、第3のプラットフォーム(クラウド、モビリティ、ビッグデータ/アナリティクス、ソーシャル技術)を利用して、新しい製品やサービス、新しいビジネス・モデルを通して、ネットとリアルの両面での顧客エクスペリエンスの変革を図ることで価値を創出し、競争上の優位性を確立すること

これは、新たなデジタル技術(AI、RPA、IOT、クラウドサービス、ビックデータ、5G等)を活用して、新たな製品やサービス、ビジネスモデルをうみだし、市場の要望等に柔軟に対応し、デジタルの世界における競争力を高めることを表します。

 

概要
DXを推進していく上で、現在使用しているシステムが課題となる場合があります。
複雑化・老朽化・ブラックボックス化した既存システムある場合、そのシステムが足かせとなり、大量のデータを活用しきれない、そのシステムにかかる人件費等の弊害が発生し、2025年までに予想される経済損失は、最大12兆円/年と言われています。(2025年の崖)

DXでは、2025年までに集中的に複雑化・老朽化・ブラックボックス化した既存システムを刷新しつつ、新たなデジタル技術を活用して新しいビジネス・モデルを創出することにより、2030年にGDP130兆円超を目標としています。このレポートでは、DXの推進にかかる課題と対応策をまとめて公開しています。


DX推進にかかる課題
A) 既存システムの問題点を把握し、いかに克服していくか、経営層が描き切れていないおそれ

B) 既存システム刷新に際し、各関係者が果たすべき役割を担えていないおそれ
• 経営トップ自らの強いコミットがない(→現場の抵抗を抑えられない)
• 情報システム部門がベンダーの提案を鵜呑みにしがち
• 事業部門はオーナーシップをとらず、できたものに不満を言う

C) 既存システムの刷新は、長期間にわたり、大きなコストがかかり、経営者にとってはリスクもあり

D) ユーザ企業とベンダー企業の新たな関係の構築が必要
• ベンダー企業に丸投げとなり、責任はベンダー企業が負うケースが多い
• 要件定義が不明確で、契約上のトラブルにもなりやすい
• DXの取組を経て、ユーザ企業、ベンダー企業のあるべき姿が変化
• アジャイル開発等、これまでの契約モデルで対応しきれないものあり

E) DX人材の不足
• ユーザ企業で、ITで何ができるかを理解できる人材等が不足
• ベンダー企業でも、既存システムの維持・保守に人員・資金が割かれ、クラウド上のアプリ開発等の競争領域にシフトしきれていない

 

対応策

1.「見える化」指標、中立的な診断スキームの構築
経営者自らが、ITシステムの現状と問題点を把握し、適切にガバナンスできるようにする。
• 「見える化」指標の策定
-技術的負債の度合い、データ活用のしやすさ等の情報資産の現状
-既存システム刷新のための体制や実行プロセスの現状
• 中立的で簡易な診断スキームの構築

2.「DX推進システムガイドライン」の策定
• 既存システムの刷新や新たなデジタル技術を活用するに当たっての「体制のあり
方」、「実行プロセス」等を提示
• 経営者、取締役会、株主等のチェック・リストとして活用
→ コーポレートガバナンスのガイダンスや「攻めのIT経営銘柄」とも連動

www.meti.go.jp

 

3.DX実現に向けたITシステム構築におけるコスト・リスク低減のための対応策
• 刷新後のシステムが実現すべきゴールイメージ(変化に迅速に追従できるシステム
に)の共有(ガイドラインでチェック)
• 不要なシステムは廃棄し、刷新前に軽量化(ガイドラインでチェック)
• 刷新におけるマイクロサービス等の活用を実証(細分化により大規模・長期に伴う
リスクを回避)
• 協調領域における共通プラットフォームの構築(割り勘効果)(実証)
• コネクテッド・インダストリーズ税制(2020年度まで)

4.ユーザ企業・ベンダー企業間の新たな関係
• システム再構築やアジャイル開発に適した契約ガイドラインの見直し
• 技術研究組合の活用検討(アプリケーション提供型への活用など)
• モデル契約にトラブル後の対応としてADRの活用を促進

5.DX人材の育成・確保
• 既存システムの維持・保守業務から解放し、DX分野に人材シフト
• アジャイル開発の実践による事業部門人材のIT人材化
• スキル標準、講座認定制度による人材育成

 

日本と海外の企業におけるセキュリティマネジメント状況の差

企業における情報セキュリティ実態調査2019
発行機関:NRIセキュアテクノロジー株式会社
発行年月日:2019年7月18日

www.nri.com

 

概要

日本および海外企業の情報セキュリティに関する取り組みの実態を把握することを目的とし、NRIセキュアテクノロジーズでは各企業に対してアンケート調査を行い、その結果を公開しています。このレポートではアメリカ、シンガポール、日本の3か国、計2800社以上の企業を対象とした調査結果を公開しています。

 

1.デジタルセキュリティ
アメリカ、シンガポールでの取り組みが進む一方で、日本は取り組んでいないという企業が半分を占めていました。また、日本企業においては、DXによるセキュリティの要求事項は変わっていないと回答する企業が多数を占めています。

 

2.セキュリティマネジメント
日本企業に関して、CISOの設置やGDPRへの対応に関して遅れが目立つ状況が明らかになりました。

 

3.セキュリティ人材
日本ではセキュリティ人材の不足が叫ばれています。特に「セキュリティ戦略・企画を策定する人」に関して、人材が不足している結果が示されています。

 

4.セキュリティ対策
セキュリティ対策の実施に関して、契機の違いが示されています。
アメリカ、シンガポールでは、セキュリティ対策実施の契機は経営層の指示であるのに対し、日本では、自社のセキュリティインシデントが契機となっています。

 

5.脅威・事故
セキュリティインシデントの内訳として、アメリカ、シンガポールは外部からのサイバー攻撃の割合が多いのに対し、日本ではメール誤送信等のヒューマンエラーが多く割合を占める結果が示されています。

 

「2.セキュリティマネジメント」に関しては、日本と海外とで大きく差が出ていました。

 

CISOの設置企業

f:id:iestudy:20190805224241p:plain

CISOの設置状況

日本ではCISOの設置企業数が5割程度にとどまっています。

 

セキュリティ予算に占める新規対策にかける費用の割合

セキュリティ対策において、新規対策への取り組みに日本と海外とで差が見れました。

f:id:iestudy:20190805225036p:plain

セキュリティ対策の実施状況

 

サイバー保険の加入状況

サイバー保険の加入に関しては、海外企業が積極的なことがわかります。5.脅威・事故でもあったように、海外企業ではセキュリティインシデントに関して、外部からのサイバー攻撃の方が割合が高いことも、上記の要因の一つだと思います。

f:id:iestudy:20190805225128p:plain

サイバー保険の加入状況

また、ガイドラインの活用に関して、日本ではガイドラインを活用していないと回答する企業の割合が多いという結果が示されています。

f:id:iestudy:20190805225215p:plain

参考:ガイドラインの活用状況

 

2019年1~3月のEメールによる脅威動向

Eメール脅威レポート
発行機関:ファイア・アイ株式会社
発行年月日:2019年7月23日

https://www.fireeye.jp/company/press-releases/2019/new-fireeye-email-threat-report-reveals-increase-in-social-engin.html

概要
ファイア・アイでは2019年1月から3月に検知した攻撃メールを分析した結果を「Eメール脅威レポート」として公開しています。

2019年第1四半期の統計から見えてきたもの(抜粋)

  • URLを用いて不正コンテンツをダウンロードさせる手法が主流となっている
  • 第1四半期のフィッシング攻撃件数は、前四半期と比較して17%増加した
  • 第1四半期はなりすまし攻撃が増加し、第2四半期も引き続き増加するものと見られる
  • CEO詐欺がサイバー犯罪者の資金源となっており、新たな2つの手法が出現している
  • 社会的信用を脅かす恐喝攻撃が、2018年から2019年第1四半期まで継続している
  • 有償無償を問わず、ファイル共有サービスを悪用した不正コードの配布が行われている
  • 不正なコンテンツの配信に、入れ子式のEメールが用いられている

 

サービスを騙ったフィッシングメールの動向
Microsoftを騙ったメールが多く確認されています。

f:id:iestudy:20190805221024p:plain

なりすまされたサービス


クラウドストレージを悪用した攻撃
マルウェアをメールに添付して送るのではなく、Dropboxなどのファイル共有サイトにマルウェアをアップロードし、そこから標的とするユーザに対してファイル共有の通知を送ることで、メールやWebのフィルタリングを回避する攻撃です。

f:id:iestudy:20190805221113p:plain

悪用されたストレージサービス


入れ子式のEメール
攻撃メールに、別のメールファイルを添付した攻撃です。添付されたメールにはフィッシングサイト等のURLが記載されています。

 

f:id:iestudy:20190805222730p:plain

攻撃メールのイメージ

f:id:iestudy:20190805222830p:plain

添付されるメールファイル

 

インシデントの対応期間はどのくらいか?

7つの気になる真実
発行機関:SOPHOS
発行年月日:2019年4月

https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-seven-uncomfortable-truths-about-endpoint-security-wpna.pdf


概要
SOPHOSではエンドポイントのセキュリティ対策状況について、世界各国の企業のIT管理者3100人を対象に、インタビュー調査を行いました。インタビュー結果として、以下7つのポイントを解説しています。

エンドポイントセキュリティの対策状況調査結果

真実 その 1:サイバー攻撃の被害を受けるのは珍しいことではなくなった
真実 その 2:IT管理者は、攻撃者の滞在時間を把握していない
真実 その 3:IT管理者は脅威の侵入口を把握していないため、それを塞ぐことができない
真実 その 4:企業はセキュリティ問題でないことが判明するインシデントの調査に年間41日を費やしている
真実 その 5:5社中4社の企業は セキュリティの専門知識不足で、脅威の検出と対応に苦心している
真実 その 6:半数を超える企業が、EDRソリューションを最大限に活用できない
真実 その 7:1度被害を受けた企業は2度目からより慎重にインシデントを調査

 

真実その4に関して、企業がインシデント調査にかかる対応時間についても紹介しています。

企業は平均で1カ月に4日(つまり1年に48日)、セキュリティ問題の可能性があるインシデントを調査しています。しかし、実際にセキュリティ問題であることが判明するのは、このうち 15% のみです。結果として、企業は作業時間の85%(年間 41日に相当)を、セキュリティ問題でないことが判明するインシデントの調査に費やしていることになります。これは、明らかに金銭的影響および生産性への影響をもたらします。


その他参考:企業のインシデント対応時間https://www.cybereason.co.jp/blog/security/3066/

 

また、調査対象の国には日本も含まれており、日本と諸外国を比較したセキュリティ対策状況を見ることができます。

 

攻撃を受けてから脅威を検知するまでの時間

f:id:iestudy:20190802071227p:plain

インシデントを検知できるまでの時間

日本は諸外国と比較して、インシデントを検知するまでに時間がかかっている結果が示されています。

 

EDRの導入を検討している企業の割合(EDR未導入企業が対象)

f:id:iestudy:20190802071525p:plain

EDRの検討状況

 

悪意のあるソフトウェア(マルウェア)の言葉の定義

言葉の定義があいまいになるときがあるので、マルウェアで使われる言葉の定義をまとめてみました。

 

マルウェア
マルウェアとは、「Malicious Software」(悪意のあるソフトウェア)を略したもので、脆弱性や重要情報を窃取するなどの攻撃をするソフトウェアの総称です。広義な用語として使われており、コンピュータウイルスや、ワーム、スパイウェア、アドウェアなどさまざまな種類のマルウェアが存在しています。

www.soumu.go.jp


コンピュータウイルス
他のプログラム等に対して意図的に何らかの被害を及ぼすように作られたプログラムで、以下の機能をの内、一つ以上有するもの。 

  1. 自己伝染機能
    自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、  他のシステムに伝染する機能
  2. 潜伏機能
    発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
  3. 発病機能
    プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能

ワームとの違いとして、ワームは単独で活動できるのに対し、ウイルスは活動するためにPC等の寄生主が必要となります。

blogs.mcafee.jp

www.ipa.go.jp

 

ファイル感染ウイルス
「ファイル感染型」とは、拡張子COM、EXEなどの実行型ファイルに感染するウイルスです。ウイルス単体でプログラムを実行したり複製するのではなく、EXEやCOM等の実行型ファイルに付着して制御を奪い、プログラムを書き換えて感染増殖します。
プログラムの先頭や末尾に付着するもの、両部分に付着するもの、ファイル内の使用されていない部分にウイルスコードを書き込むもの、完全に上書きしてしまうものなどがあります。

www.trendmicro.com


ブートセクター感染ウイルス
パソコンのMBR(マスターブートレコード)やブートセクタと呼ばれる領域に感染するウイルスです。このウイルスに感染したパソコンを立ち上げると感染します。

www.ipa.go.jp


システム感染ウイルス
「システム領域感染型」とは、ハードディスクやフロッピーディスクのシステム領域(ブートセクタ、パーティションテーブル)に感染するウイルスのこと。MS-DOSのメモリ管理を利用するため、Windows NT/2000/XP/Server 2003 などのOSでは活動の危険性は低いが、以前に作成したフロッピーディスクなどに潜んでいる場合があるため注意が必要になります。

www.trendmicro.com

 

コンパニオンウイルス
プログラムの実行規則(優先順位)を利用して、実際に存在している正規のファイルと同じ名前のファイルを作成し、正規ファイルより実行階層が上位の拡張子を付与することで感染するウイルスのこと。スポーニング型(spawning)とも呼ばれます。
ターゲットとなるファイル名が「A.EXE」というファイル名だった場合、ウイルスを「A.COM」とした場合、「A.COM」が「A.EXE」よりも前に実行されます。この場合、ウイルスが実行された後に正規の「A.EXE」も起動するため、ウイルスを実行したことに気づきづらいという特徴があります。

securityblog.jp


マクロウイルス
MS Word、MS Excelやその文書ファイル、表計算ファイルに感染するウイルスです。 

www.ipa.go.jp


スクリプトウイルス
一般的に「スクリプト言語」と呼ばれるプログラミング言語で記述された不正プログラムを「スクリプトウイルス」と呼びます。

https://www.ipa.go.jp/security/fy12/contents/virus/report/script-rep.PDF


ワーム
ワームはネットワークを介して自分のコピーを拡散する機能を持ったプログラムのことです。

eset-info.canon-its.jp

 

トロイの木馬
トロイの木馬は無害なアプリケーションを装いつつ、バックドアの構築やウイルスのダウンロードを行うタイプのマルウェアです。トロイの木馬は、これまで多くのサイバー犯罪に使われており、たくさんの亜種が登場しています。

ダウンローダー型
侵入が成功すると、他の有害なマルウェアをダウンロードするマルウェアです。

クリッカー型
特定のサイトに勝手にアクセスさせるマルウェアです。自動でブラウザを起動したり、ブラウザの管理設定を変更し、アクセスを強要します。

バックドア型
管理者に気が付かれないようにポートを開き、攻撃者が遠隔操作を実行させます。内部の情報を流出させたり、犯罪行為の実行役に装います。

パスワード窃盗型
保存されているパスワードや設定情報を外部に漏洩させてしまうマルウェアです。

プロキシ型
ネットワーク設定を変更して、IPアドレスを不正利用するマルウェアです。詐欺や不正アクセスの犯罪者に仕立て上げられる可能性があります。

ドロッパー型
侵入後に不正な情報をプログラムにドロップするマルウェアです。ダウンローダー型と似ていますが、こちらは内部に不正な情報が格納されている点で相違します。

迷彩型ゼウス
JPEG画像等に偽装したマルウェアです。有効な画像情報とヘッダ情報で偽装しながら、付加情報にマルウェアが仕込まれています。

cybersecurity-jp.com


ボット
ボットとは、コンピュータを外部から遠隔操作するためのバックドア型不正プログラムです。ボットネットワークを構成し、C&Cサーバが複数のボットを遠隔操作します。

www.trendmicro.com

 

ゾンビ
ゾンビとは、サイバー攻撃を行う目的で犯罪者に乗っ取られ、密かに組み込まれたプログラムによって遠隔操作が可能な状態になっているPCのことです。

www.mcafee.com


論理爆弾数
論理爆弾は特定のイベントがトリガとなって実行され、実行されるとデータ破壊などの攻撃が行われます。

techtarget.itmedia.co.jp


スパイウェアとアドウェア
スパイウェアは正規のアプリのふりをしてユーザのパソコンに感染し、ユーザーの操作や情報などを記録して外部に送信する不正プログラムです。
アドウェアは無料で使える代わりに広告を表示するソフトです。アドウェアの中には勝手に情報を収集し、外部へ送信するマルウェアのような動きをするものがあります。

blogs.mcafee.jp

cybersecurity-jp.com

ランサムウェア
ランサムとは身代金を意味する言葉です。感染したパソコンのファイルやデータを暗号化することで人質とし、そのデータ復元を条件として金銭を要求します。
また、最近では脅迫文を表示しないランサムウェアが実行されていたケースもあるようです。これは、攻撃の痕跡を隠滅するためにファイルを暗号化したと推測できます。

www.trendmicro.com

www.lac.co.jp


ファイルレスマルウェア
ファイルレスマルウェアは、従来のマルウェアとは異なり、標的にしたマシンにソフトウェアをインストールしませんが、代わりにWindowsに組み込まれているツールを攻撃に使用します。特にPowerShellとWindows Management Instrumentation(WMI)などを使用して、他のマシンに展開するなどの悪意のある活動を行います。

https://www.cybereason.co.jp/blog/malware/2094/


マイニングマルウェア
マイニングマルウェアには2種類あります。1つは、Coinhiveの様にWebページを見に来た端末のリソースを使ってマイニングを行うもの、もう一つは、感染した端末のリソースを使ってマイニングを行うものです。

eset-info.canon-its.jp