
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
標的型攻撃セキュリティガイド 単行本 – 2013/3/26
岩井 博樹
(著)
偽装メール+マルウェアによる攻撃の防ぎ方
なりすましや遠隔操作など、最近何かとセキュリティに関連した話題を耳にする機会が増えてきています。
セキュリティ攻撃は日々複雑化し、その対策もより高度なものが求められるようになってきています。
本書は、そうした最新の事例である、企業などの特定のターゲットに対して行われる「標的型攻撃」、
そのなかでも、偽装メールと遠隔操作ツールを利用した「標的型メール攻撃」にポイントを当て、
その概要と対策を解説していきます。
標的型メール(なりすましメール)の見分け方や、システム内に残った攻撃痕跡の見つけ方などを解説。
フリーツールを使ったシステム診断方法も掲載していきます。
攻撃やセキュリティの概要を説明するだけにとどまらず、「実際に自分の手で診断が行う」方法、
攻撃の痕跡を発見したときに何をすべきかを、
実際にサイバーレスキューの最前線で活躍する著者のノウハウをもとに、
じっくりと解説する一冊となっています。
標的型攻撃とは何か
第2章 インシデント事例
第3章 標的型メールによる攻撃の概要
第4章 悪用されるマルウェア
第5章 攻撃の痕跡の見つけ方
第6章 初動対応
第7章 ファイル解析
第8章 被害時の対応策
なりすましや遠隔操作など、最近何かとセキュリティに関連した話題を耳にする機会が増えてきています。
セキュリティ攻撃は日々複雑化し、その対策もより高度なものが求められるようになってきています。
本書は、そうした最新の事例である、企業などの特定のターゲットに対して行われる「標的型攻撃」、
そのなかでも、偽装メールと遠隔操作ツールを利用した「標的型メール攻撃」にポイントを当て、
その概要と対策を解説していきます。
標的型メール(なりすましメール)の見分け方や、システム内に残った攻撃痕跡の見つけ方などを解説。
フリーツールを使ったシステム診断方法も掲載していきます。
攻撃やセキュリティの概要を説明するだけにとどまらず、「実際に自分の手で診断が行う」方法、
攻撃の痕跡を発見したときに何をすべきかを、
実際にサイバーレスキューの最前線で活躍する著者のノウハウをもとに、
じっくりと解説する一冊となっています。
標的型攻撃とは何か
第2章 インシデント事例
第3章 標的型メールによる攻撃の概要
第4章 悪用されるマルウェア
第5章 攻撃の痕跡の見つけ方
第6章 初動対応
第7章 ファイル解析
第8章 被害時の対応策
- 本の長さ336ページ
- 言語日本語
- 出版社SBクリエイティブ
- 発売日2013/3/26
- 寸法18.5 x 1.7 x 23.2 cm
- ISBN-104797372753
- ISBN-13978-4797372755
この商品をチェックした人はこんな商品もチェックしています
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
商品の説明
出版社からのコメント
標的型攻撃による被害は年々深刻化しています。
報道で耳にする事件はごく一部野ものにすぎず、ほぼ毎日のように攻撃が行われています。
攻撃の対象は政府や防衛、エネルギー、製造だけではありません。
IT、報道、商社などさまざまな業種で被害が報告されています。
その被害内容はスパイ行為もあればシステム破壊、不正送金などさまざまです。
国家の機密情報や企業の知的財産、事業計画、会議議事録、メールなどさまざまな情報が狙われており、
場合によっては国益の損失に繋がるものもあります。
このように書くと非常にだいそれた話しに聞こえますね。
実は標的型攻撃は国家レベルから個人レベルまで行われています。
個人レベルのものでは、職場の同僚のメールを遠隔操作により盗み見るものから、
銀行口座から不正送金を狙ったものまで発生しています。
もしかすると、すぐ目の前にいる“彼(女)"はあなたの情報を狙っているのかもしれません。
実は身近なところでも被害は発生しているのです。
このような現実があるにもかかわらず、多くの組織では標的型攻撃の対策や被害への対応策を知らずにいます。
このことは標的型攻撃だけでなく、サイバー犯罪全般に通じるところがあり、
国家としても由々しき問題ではないでしょうか。
本書では標的型攻撃の過去の事例、不正プログラムの検出や被害内容の調査のヒントを記載してみました。
内容不十分の個所もあると思いますし、今後もアップデートし続けなければならない個所もあると思います。
特にWindowsの庁舎の場合は調査方法がバージョンに依存しますので、その典型でしょう。
とはいえ、本書では現在主流の調査手法にも触れたつもりでいますので、
しばらくはインシデント対応に活用していただけるのではないかと思います。
インシデント対応のレシピ本のように使っていただけますと幸いです。
(「はじめに」より)
報道で耳にする事件はごく一部野ものにすぎず、ほぼ毎日のように攻撃が行われています。
攻撃の対象は政府や防衛、エネルギー、製造だけではありません。
IT、報道、商社などさまざまな業種で被害が報告されています。
その被害内容はスパイ行為もあればシステム破壊、不正送金などさまざまです。
国家の機密情報や企業の知的財産、事業計画、会議議事録、メールなどさまざまな情報が狙われており、
場合によっては国益の損失に繋がるものもあります。
このように書くと非常にだいそれた話しに聞こえますね。
実は標的型攻撃は国家レベルから個人レベルまで行われています。
個人レベルのものでは、職場の同僚のメールを遠隔操作により盗み見るものから、
銀行口座から不正送金を狙ったものまで発生しています。
もしかすると、すぐ目の前にいる“彼(女)"はあなたの情報を狙っているのかもしれません。
実は身近なところでも被害は発生しているのです。
このような現実があるにもかかわらず、多くの組織では標的型攻撃の対策や被害への対応策を知らずにいます。
このことは標的型攻撃だけでなく、サイバー犯罪全般に通じるところがあり、
国家としても由々しき問題ではないでしょうか。
本書では標的型攻撃の過去の事例、不正プログラムの検出や被害内容の調査のヒントを記載してみました。
内容不十分の個所もあると思いますし、今後もアップデートし続けなければならない個所もあると思います。
特にWindowsの庁舎の場合は調査方法がバージョンに依存しますので、その典型でしょう。
とはいえ、本書では現在主流の調査手法にも触れたつもりでいますので、
しばらくはインシデント対応に活用していただけるのではないかと思います。
インシデント対応のレシピ本のように使っていただけますと幸いです。
(「はじめに」より)
著者について
岩井 博樹(いわい ひろき)
2000年株式会社ラック入社。
セキュア構築、侵入検知システムの導入設計、コンサルティング業務、セキュリティ監視業務に携わる。
2003年にデジタルフォレンジック業務を立ち上げる。
サイバー攻撃による情報漏洩事件からデータ改竄事件の鑑定まで幅広いジャンルの解析を担当。
現在は政府や企業内のネットワークトラフィックの解析業務に携わる。
日本シーサート協議会運営委員
不正アクセス防止対策に関する官民意見集約委員会
2000年株式会社ラック入社。
セキュア構築、侵入検知システムの導入設計、コンサルティング業務、セキュリティ監視業務に携わる。
2003年にデジタルフォレンジック業務を立ち上げる。
サイバー攻撃による情報漏洩事件からデータ改竄事件の鑑定まで幅広いジャンルの解析を担当。
現在は政府や企業内のネットワークトラフィックの解析業務に携わる。
日本シーサート協議会運営委員
不正アクセス防止対策に関する官民意見集約委員会
登録情報
- 出版社 : SBクリエイティブ (2013/3/26)
- 発売日 : 2013/3/26
- 言語 : 日本語
- 単行本 : 336ページ
- ISBN-10 : 4797372753
- ISBN-13 : 978-4797372755
- 寸法 : 18.5 x 1.7 x 23.2 cm
- Amazon 売れ筋ランキング: - 519,355位本 (本の売れ筋ランキングを見る)
- - 683位Web構築・管理
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。

1975年生まれ。千葉県出身。2000年より大手情報セキュリティ企業に勤務。セキュリティ運用、調査研究、デジタル・フォレンジックなどの業務に従事。サイバー攻撃による情報漏洩事案、訴訟問題などを含め、時代を代表するセキュリティ事故を多く対応する。2013年からは、監査法人系セキュリティ企業で技術コンサルティングを行う傍ら、脅威インテリジェンスに興味を持ち粛々と脅威分析を行う。
近著に、『標的型攻撃セキュリティガイド』(SBクリエイティブ刊)がある。対外活動として、日本サイバー犯罪対策センター 理事、情報セキュリティ大学院大学 客員研究員、政府関係機関の情報セキュリティアドバイザーなどで活動している。
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2017年1月3日に日本でレビュー済み
Amazonで購入
IR系はほとんどが英語の本であるため、日本語でここまで突っ込んで書いてくれている本書はとても貴重です。
2015年11月10日に日本でレビュー済み
Amazonで購入
非常にわかりやすいです。
内容的には最新では無いが、基礎知識としては十分の内容
内容的には最新では無いが、基礎知識としては十分の内容
2021年5月4日に日本でレビュー済み
Amazonで購入
この本は、著者プロフィールの記載によると「政府」(国名が明示されていませんが日本語で書かれた本なので日本国だと思います)の仕事もなさっている高名な情報セキュリティサービス会社の方が書かれた標的型攻撃の解説書です。
標的型攻撃はこの本の出版当時から情報セキュリティの脅威の筆頭なのは変わらないようですが、まとまった解説はあまりないようなので今でもそれなりに参考になる一冊ではないかと思います。
因みに、最初、満足な説明無しに「マルウェアの実行」(p.169)をしているのはかなり大きな問題ではないか、と書いてしまいましたが、ようやく思い立って「マルウェアのサンプル」(p.168)のhash値をVirusTotalで検索してみたところでは、このhash値のマルウェアは実際に存在するようです。
いずれにしてもマルウェアを実行するにあたっての仮想環境の具体的な構築方法の説明やマルウェアのサンプルがどういったものなのか説明は本文中には見当たらず、また出版社のサポートページに何か説明がないかとも思いましたが、この本のサポートページの類はないようなので不親切なのは間違いないと思います。
ところで、内容的に古いところがある旨、他の方のレビューにありますが、登場するWindowsの型が明らかに古いこと以外は自分は素人なので良く分かりませんが、もしかしたら「マルウェア」の「脅威」に対する甘過ぎる認識が、この本の一番古いところなのかも知れません。
なお細かいところですが、この本では「C&Cサーバ」という表記になっていますが、近年の書籍では「C2サーバ」という表記が主流のようです。
標的型攻撃はこの本の出版当時から情報セキュリティの脅威の筆頭なのは変わらないようですが、まとまった解説はあまりないようなので今でもそれなりに参考になる一冊ではないかと思います。
因みに、最初、満足な説明無しに「マルウェアの実行」(p.169)をしているのはかなり大きな問題ではないか、と書いてしまいましたが、ようやく思い立って「マルウェアのサンプル」(p.168)のhash値をVirusTotalで検索してみたところでは、このhash値のマルウェアは実際に存在するようです。
いずれにしてもマルウェアを実行するにあたっての仮想環境の具体的な構築方法の説明やマルウェアのサンプルがどういったものなのか説明は本文中には見当たらず、また出版社のサポートページに何か説明がないかとも思いましたが、この本のサポートページの類はないようなので不親切なのは間違いないと思います。
ところで、内容的に古いところがある旨、他の方のレビューにありますが、登場するWindowsの型が明らかに古いこと以外は自分は素人なので良く分かりませんが、もしかしたら「マルウェア」の「脅威」に対する甘過ぎる認識が、この本の一番古いところなのかも知れません。
なお細かいところですが、この本では「C&Cサーバ」という表記になっていますが、近年の書籍では「C2サーバ」という表記が主流のようです。
2013年11月30日に日本でレビュー済み
Amazonで購入
まあ、そのために買ったのだが
もう少し体系立てて復習しないといけないと、実感させられる・・・・
もう少し体系立てて復習しないといけないと、実感させられる・・・・
2013年8月10日に日本でレビュー済み
標的型攻撃というよりは、最近の攻撃に対してのインシデントレスポンス本といっても良い。
網羅的に記載されており、まとまった内容。
和書であることが何よりもうれしい。
システム管理者やセキュリティ技術者を目指す人向け。
網羅的に記載されており、まとまった内容。
和書であることが何よりもうれしい。
システム管理者やセキュリティ技術者を目指す人向け。
2015年3月27日に日本でレビュー済み
Amazonで購入
セキュリティ大手のラックの著者による指南書です。
フリーツールを用いた保全の方法やマルウェア解析の方法など、勉強になります。
フリーツールを用いた保全の方法やマルウェア解析の方法など、勉強になります。
2013年4月30日に日本でレビュー済み
Amazonで購入
後半はツールの説明が主になる。
読み物というよりは、ツールの実験したい人には良いかも。
読み物というよりは、ツールの実験したい人には良いかも。