ポンニュー TOP > スポンサー広告> ネットの話題 > 政府が訓練として霞が関の職員6万人に模擬ウイルスをメール送信→6千人が感染

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
[ --/--/-- --:-- ] スポンサー広告 | TB(-) | CM(-)
このエントリーをはてなブックマークに追加 web拍手 by FC2

政府が訓練として霞が関の職員6万人に模擬ウイルスをメール送信→6千人が感染

http://uni.2ch.net/test/read.cgi/newsplus/1327244837/

1 : ◆SCHearTCPU @胸のときめきφ ★ 2012/01/23(月) 00:07:17.91 ID:???0 BE:480090427-PLT(12556)

日本政府のサイバー攻撃に対する弱さが浮き彫りとなりました。
政府が訓練として、霞が関の職員6万人に対し、模擬ウイルスが添付されているメール
送ったところ、全体の1割約6000人添付ファイルを開けてしまったことが分かりました。

政府は訓練として、去年10月から12月の間に各府省庁から無作為に選んだ6万人の職員に
模擬ウイルスが添付されているメールを送付しました。
その結果、全体の1割の約6000人もの職員が添付ファイルを開封しました。

ファイルを開いた職員は情報管理の教育用サイトに誘導されましたが、増加する
サイバー攻撃への危機意識の低さが明らかになりました。

*+*+ tv asahi +*+*
http://www.tv-asahi.co.jp/ann/news/web/html/220122022.html
↑霞が関の危機感は…不審メールに6000人“感染”


参考動画







3 :名無しさん@12周年 2012/01/23(月) 00:08:13.10 ID:YZ8tt5z90
あほやw



4 :名無しさん@12周年 2012/01/23(月) 00:08:22.20 ID:GUGngrtu0
無能すぎだろ



127 :名無しさん@12周年 2012/01/23(月) 00:38:05.44 ID:GMyxlybP0
>>3-4
現実の標的型メールの怖さを知らない典型だなあ
実際のはもっと巧妙だし、防ぐのは非常に難しい


機密情報を狙う標的型メール : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
標的型メールとは、その名の通り特定のターゲット(標的)を狙った攻撃メールのこと。企業のビジネスマン、官庁の公務員、政府要人などを狙ってメールを送り、ウイルスに感染させて企業秘密・国家機密などを盗み取ろうとするものだ。「サイバースパイ」と言ってもいいだろう。



標的型メールの具体的な例が、右上の画像だ。IBMの東京セキュリティオペレーションセンター(東京SOC)がまとめた2011年上半期の情報分析レポートによるものである。原発事故のデータと称したワードファイルが添付されている。このファイルを開くとウイルスに感染し、犯人が用意したサイトに勝手に接続され、パソコンに保存されているファイルや情報を抜き取られてしまう。
このように標的型メールの問題は、ウイルス感染での情報流出にとどまらず、政府や企業全体の情報管理、そして情報を扱う人間の意識改革までも必要になってくる。標的型メールへの対策として、岩井氏は組織と人間の免疫力を高めることが必要だとして、以下の三つのポイントをあげている。

(1)不正メールに何パーセントくらいの確率で従業員が気付けるか
(2)担当部署にエスカレーションが確実に行えるか
(3)担当部署は攻撃メールを分析し、被害範囲を迅速に特定できるか

 私たちユーザーとしては、メールのすべてを疑ってかかる必要がある。内容、差出人、URLリンク、添付ファイルの一つ一つをチェックし、疑わしい部分が一つでもあれば担当部署に報告すること。URLをクリックしたり、添付ファイルを開いてはダメ。常に狙われていることを意識して、慎重にふるまう必要がある。

 
148 :名無しさん@12周年 2012/01/23(月) 00:45:56.62 ID:WtxOcIfk0
>>127
そうだよな
ヨドバシドットコムとか、Amazonとかビックカメラドットコムとかの注文確認メールとか
装ったらかなり危ないとかわからんものかねぇ




8 :名無しさん@12周年 2012/01/23(月) 00:09:25.50 ID:R9Mbn17K0
添付ファイルを開封したからって、ウイルスに感染するかどうかはわからないじゃないか。

機密情報を狙う標的型メール : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
添付されたファイルの多くは、ワードやエクセル形式だ。ファイルを開くと、ソフトウエアの脆弱(ぜいじゃく)性を攻撃するコードが実行され、ウイルスを勝手にダウンロードしたり、犯人によって外部からリモートコントロールされることもある。まだ対策が施されていない脆弱性を突く攻撃(いわゆるゼロデイ攻撃、防ぎようがない攻撃)もあった。  

IBM・東京SOCによれば「組織内部の人物しか知りえない情報に関連したファイル名を使っていた事例もあった」とのこと。標的型メールによって、すでに企業秘密・国家機密が漏れだしている可能性がある。





10 :名無しさん@12周年 2012/01/23(月) 00:10:07.93 ID:6bhKWftG0
>ファイルを開いた職員は情報管理の教育用サイトに誘導されました

これ恥ずかしいなーw
どんな文面だったのか知りたいわw



13 :名無しさん@12周年 2012/01/23(月) 00:11:03.96 ID:ssCcXn+i0
日本有数のエリートだろ?
ウイルスメールの添付を開けるなってだけのことだろ?
2ちゃんでくだ巻いてる無職愚民でも分かる常識が分からないってどうなってんだよ




22 :名無しさん@12周年 2012/01/23(月) 00:13:40.21 ID:2Lv6k/jcO
>>13
忙し過ぎて、2chとかでそういうことを学んでないんじゃない



61 :名無しさん@12周年 2012/01/23(月) 00:20:53.48 ID:ssCcXn+i0
>>22
いやさ、PCをよく使っていて操作にそこそこ慣れていて、
ネットでも新聞でもTVでもいいからそこそこニュース見てるか、仕事仲間と雑談するとかする
これくらいの条件満たしてれば添付ファイルが危ないってことくらい余裕で把握してるはずじゃね?
こんなもんほんと、PC歴1か月のおじいちゃんレベルじゃね?
なんでこういう思考力の足りない人間が日本最高峰の頭脳集団に混じってるのか、まったく分からん



26 :名無しさん@12周年 2012/01/23(月) 00:14:33.62 ID:5uqbiRpg0
>>22
いやいや、学校の授業で習うレベルだろ?



49 :名無しさん@12周年 2012/01/23(月) 00:18:29.42 ID:0h6J7Ik40
>>26
今の霞ヶ関の職員って30代とか40代とかわんさか居るだろ
学校の授業でPCとか扱ったこと無い世代が多いと思うよ



55 :名無しさん@12周年 2012/01/23(月) 00:19:52.46 ID:5uqbiRpg0
>>49
おれ32だけど、高校の授業で習ったよ…




16 :名無しさん@12周年 2012/01/23(月) 00:12:14.57 ID:4BqDWj+G0
そういういのやめろよ
一般人からの問い合わせメールとかを開かなくなるぞw




62 :名無しさん@12周年 2012/01/23(月) 00:20:58.85 ID:UrufsIPJ0
>>16
どんなメールでも添付ファイルを開いちゃダメだよな。

企業狙いのサイバー攻撃「心理攻撃とゼロデイ」 : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)

右の画像は標的型メールのサンプルで、メールタイトルは「3月30日放射線量の状況」となっており、本文はないが「3月30日放射線量の状況.doc」というファイルが添付されていた。この時期はちょうど福島第一原発での事故が大きな問題となり、放射線への不安が高まっていた。その時にもっとも注目されている話題に関連した題名や添付ファイルを使うのが、標的型メールの常套(じょうとう)手段となっている。

以前の記事「三菱重工サイバー攻撃と標的型メール」でも紹介したように、この他に「地震情報」「被ばくに関する知識」「計画停電」、さらに一般的な「重要なお知らせ」「歓迎会のお知らせ」といったタイトルも使われている。思わずクリックしてしまうようなタイトル・添付ファイルでだます手口(=ソーシャルエンジニアリング)だ。





18 :名無しさん@12周年 2012/01/23(月) 00:12:54.57 ID:9n1ASyLi0
つーかこれニュースにしていいの?



20 :名無しさん@12周年 2012/01/23(月) 00:13:07.18 ID:qGQj8nF9O
ソフト入れてないのか?

完全防御、ほぼ不可能な「標的型メール」 : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
●ゼロデイ攻撃・ウイルスの切り替え  

ウイルス対策ソフトがあったとしても被害に遭う。対策の行われていない脆弱性を使って感染させたり(いわゆるゼロデイ)、潜伏させるウイルス・トロイの木馬を遠隔操作によって新種に切り替えることができるからだ。  

このように標的型メール、というよりも最近のパソコン狙いの不正プログラム(マルウェア)全般は、完全にシャットアウトするのは無理だ。何らかの被害に遭うことを前提として考えたほうがいいい。





23 :名無しさん@12周年 2012/01/23(月) 00:13:47.68 ID:6x+Ud9vd0
政府の職員がウイルスメールなんて開けちゃったら損害半端無いだろうな、まあ税金で補填するからいいのか



25 :名無しさん@12周年 2012/01/23(月) 00:14:31.02 ID:vpimmmh00
さぞや脱力感があったことでしょう
心中察します



27 :名無しさん@12周年 2012/01/23(月) 00:14:39.58 ID:opc5fYGC0
メールの送付元を確認し、ヘッダも詳細に検討した結果、
「間違いなく政府から送られている。仮にウィルスだったとしても、政府の責任」と分かっていて
開けた人が多いんじゃないかな。

情報処理推進機構:情報セキュリティ:ウイルス対策:標的型攻撃メール

図2. 2008年4月16日に、IPAをかたって政府関係組織に送られたメール例

・①から⑥の情報は、メール送信者を詐称された組織がウェブ等で公開している情報を流用している場合が多い。
・②で送信者のメールアドレスを詐称することは簡単ですが、メールヘッダを調べると、当該組織と無関係な海外から送信されたメールである場合が多い。


 この例では、ある政府関係機関のメールアドレス 「go.jp」を詐称していたが、送信元IPアドレス:60.26.146.● は、中国のIPアドレスである。
 2010年4月から11月に当相談窓口に提供された標的型攻撃メールの送信元IPアドレスは、中国:5件、台湾:4件、韓国:3件、日本:3件、コロンビア:1件であった。





28 :名無しさん@12周年 2012/01/23(月) 00:15:10.43 ID:f0JwcIIV0
この訓練、立案しただけでもえらいじゃん



31 :名無しさん@12周年 2012/01/23(月) 00:15:42.68 ID:PKkIqiSa0
結果は散々だけど、いい取り組みだな。

標的型攻撃メール:政府機関の開封率10%--教育で3%に減少、思わぬ課題も見つかる - ZDNet Japan
1回目のファイルを添付したメールを開封したのは、10.1%。2回目に送ったメールのURLをクリックしたのは3.1%となっている。2回目の結果が良くなっているのは、攻撃メールに対するセキュリティ意識が向上したためだ。だが、NISCでは、この効果は一時的なものであり、時間経過とともに意識レベルは低下するものと想定されることから、今後も訓練を継続していくことが重要と説明している。





34 :名無しさん@12周年 2012/01/23(月) 00:15:59.17 ID:LxQ/Sp/M0
その模擬ウィルスにノートン先生が反応しなかったなら仕方ないんじゃないの

セキュリティソフトが反応なし→開けても大丈夫なファイル

っていう認識で開いた人だっているだろうに

訓練責任者もアホだと思うよ・・・




176 :名無しさん@12周年 2012/01/23(月) 00:58:20.02 ID:RJPIXgze0
>>34
国家公務員は毎年セキュリティ講習会を受けて、その中でゼロデイ攻撃にも触れられている。今時開いた職員は減給ものだよ。

ゼロデイ攻撃 - Networkキーワード:ITpro
ゼロデイ攻撃(zero-day attack)とは,「OSやアプリケーションのセキュリティ・ホールを修正するパッチが提供されるより前に,実際にそのホールを突いて攻撃が行われたり,悪用する不正プログラムが出現している状態」を表す言葉として使われている。





36 :名無しさん@12周年 2012/01/23(月) 00:16:44.10 ID:JO3cgqbW0
オレも昔はよくダム板へ誘導されたもんだったよ



38 :名無しさん@12周年 2012/01/23(月) 00:16:59.60 ID:xB4Hv7gf0
省庁から来たメールなら
ウイルスかどうかはともかく開封くらいするだろ
どんな重要な案件か知れないし

開封と感染は別問題だ




74 :名無しさん@12周年 2012/01/23(月) 00:23:11.94 ID:5mjtkWtoO
>>38
省庁から来たと思わせる偽メールだったらどうすんの?っていう訓練だと思うけど



42 :名無しさん@12周年 2012/01/23(月) 00:17:34.19 ID:7gIxgcxt0
公務員から一言

この手の訓練があると事前に通知があった
それでこのザマwww引っかかったヤツはこの世から消えろwwwww



44 :名無しさん@12周年 2012/01/23(月) 00:17:53.19 ID:AT0RqjUc0
透明1dot.gifの画像リンクをメールに仕込んでおくと、メールを開いたタイミングが判るから
即座に営業のテレアポ電話を掛ける。居留守とは言わせない。



50 : ◆LOCusT1546 2012/01/23(月) 00:18:35.68 ID:nbDqchBA0
  ヽ /
  ()_() ・・・。


・・・それこそ、定期的にやって3回以上感染したら、
一か月隔離して研修とかでも何でも良いからペナルティー与えろよ。

こいつら、自分にとって明らかなマイナスだと知れば、速攻で学ぶと思うw





51 :名無しさん@12周年 2012/01/23(月) 00:18:41.38 ID:aAq3iEY90
うちの会社にも導入して欲しい



52 :名無しさん@12周年 2012/01/23(月) 00:18:47.34 ID:ELUbt9KS0
from:政府ちゃん
cc::ミンスちゃん
subject:政府ちゃんの○○な姿、アナタだけにお見せしちゃいます(はぁと

こんな感じか?



53 :名無しさん@12周年 2012/01/23(月) 00:18:57.54 ID:YePqTCc50
■日本のネット掲示板にまで紛れ込んで、支配する勝手な中国 
例えば、Yahooニュース・コメント欄で投稿妨害を受けて焦っている人がいる。実は中国駐日ネット工作員が妨害している。
Yahooニュース、掲示板、2ちゃんねるを長年観察すると色々と見えてくる。日本の言論まで操作する狡猾な政権は信用できない!


【ご覧になろうとしているページは現在表示できません】
↑この表示で投稿拒否された人はYahooを恨むが、それは誤解。非重複内容なら5回まで投稿できる。実は某大国の駐日ネット監視員が常時監視、
投稿妨害、点数操作、ID乗っ取りをやり、上記表示も出す。長年観察すると色々わかる。
尖閣漁船衝突時にはYahoo掲示板中国トピで自動投稿による連日撹乱。2ちゃんねるの投稿を瞬時削除する技術もあり。
以前にはサイバー攻撃でパソコン破壊。08年チベット緊急集会(東京)で複数の被害証言あり。日本の言論自由侵害!
予めワードで作文し、新ニュース発表後5秒以内(敵が妨害措置を講じる前)に瞬時貼付け投稿せよ。ゆっくり入力したら敵に丸見え。
なおも妨害されたらネット喫茶で。日本の言論まで操作する中国は信用できない!

国民が知らない反日の実態 - Yahoo!(ヤフー)の正体





54 :名無しさん@12周年 2012/01/23(月) 00:19:04.59 ID:opc5fYGC0
そもそも、官庁でも企業でも、ワードやエクセルのファイルって添付してやり取りするのが普通じゃない?
うちの事務的メールなんて全てワードで添付して送ってくるんだが。メール本文に書けばいいことまで。
腹立つが、そういうもんだと諦めてる。

最近の「ウィルス感染のおそれがあるから添付ファイルをあけるな」というのは、
「差出人不明のファイルをあけるな」という意味なのか、
「圧縮ファイルやexeファイルをクリックするな」という意味なのか、
「添付ファイルは一切開いてはいけない」という意味なのか、どれなんだ?
最後のやつなら仕事ができんぞ。




60 :名無しさん@12周年 2012/01/23(月) 00:20:53.40 ID:fB52DsG20
>>54
只今メールをいただきました○○ですぅ

って政府ちゃんに電話じゃね?w
(いや、実際にそんなやり取りになってそうで怖いが



73 :名無しさん@12周年 2012/01/23(月) 00:22:55.33 ID:+WII9Wpz0
>>54
9割のやつが開けなかったんだから開けるのはおかしい様な形態のメールだったんだろう。




83 :名無しさん@12周年 2012/01/23(月) 00:25:35.79 ID:6bhKWftG0
>>54
9割の人間は危険を察知して引っかからなかったんだから、
感染したアホは、差出人不明の妙な名前の添付ファイルを開けちまったんだろ。

省庁のサーバーは、zipやアプリケーションファイルは弾くようになってるとこ多いし、よっぽどマヌケな事したんだろう。



108 :名無しさん@12周年 2012/01/23(月) 00:30:55.51 ID:opc5fYGC0
>>83
> 9割の人間は危険を察知して引っかからなかったんだから、
> 感染したアホは、差出人不明の妙な名前の添付ファイルを開けちまったんだろ。

だからそれは逆かもしれないじゃない。
1割の優秀な人間が、ヘッダをチェックして確かに政府からのメールだと認識し、念のためにウィルスチェックして安全を
確認したうえで開いたのかもしれない。俺なら一旦、感染してもいい外部端末にコピーして、ネットワークから
外してから開くけど。一概に、ファイルを開いたことが悪いとか情弱とは言えないと思う。

> 省庁のサーバーは、zipやアプリケーションファイルは弾くようになってるとこ多いし、よっぽどマヌケな事したんだろう。

そもそも、弾かれてるはずだから安全、という前提もあるよねw
弾かれず送付できたということは、中身は単なるテキストファイルか画像ファイルのはずだし、自分でウィルスチェック
しても結果は同じでしょう。




111 :名無しさん@12周年 2012/01/23(月) 00:32:24.45 ID:lr2Lw0010
>>108
届いたメールを見なかったというのも問題だしな
難しいところではあるな



114 :名無しさん@12周年 2012/01/23(月) 00:33:43.26 ID:0h6J7Ik40
>>108
内部からのメールと言えども内部感染の疑いが有るとか新型のウィルスの可能性とか色々あるが…
まあでも実際は開く時点でアホらしいようなメールだったんじゃないのか、これ



116 :名無しさん@12周年 2012/01/23(月) 00:35:25.66 ID:TyuKzIbd0
>>108
> そもそも、弾かれてるはずだから安全、という前提もあるよねw

そう考えている時点で失格だぞ



141 :名無しさん@12周年 2012/01/23(月) 00:44:02.32 ID:opc5fYGC0
>>114
>>116


官庁のファイヤーウォールを突破してくるようなウィルスなら個人の意識レベルでどうこうなるもんでもないと
思うがなw
まあ怪しいもの発見したらいきなり開くのではなくサーバー管理者に相談する、くらいの指導は必要だと思うが、
現実問題、外部委託だったり、側に相談出来る人や詳しい人がいなかったりして途方にくれるのが現実なんだよなw




59 :名無しさん@12周年 2012/01/23(月) 00:20:17.88 ID:yWKy9gD20
模擬ウイルスが添付されているメールの内容を
国民に公開すべきだ。
国を動かしていると錯覚している
霞が関の職員のレベルを国民に公表せよ




70 :名無しさん@12周年 2012/01/23(月) 00:22:24.75 ID:KRB3W0aK0
添付を開いた途端、

ジャジャーン ◯◯アウト〜



71 :名無しさん@12周年 2012/01/23(月) 00:22:42.31 ID:a1CFdcbf0
しかしだな

怪しいといって開かなくて実は重要な案件だったとしたら
結局怒られるんだよなw

だったら対策ソフト任せで開きたくなるのは人情



76 :名無しさん@12周年 2012/01/23(月) 00:23:34.16 ID:fIU6MG4B0
有能だよ。危機意識が足りないだけ、
ウイルスに感染したら給料下げればいい



78 :名無しさん@12周年 2012/01/23(月) 00:23:59.48 ID:lr2Lw0010
減俸して体に教えるべき



82 :名無しさん@12周年 2012/01/23(月) 00:25:24.42 ID:O8W+FLz/0
は?模擬だと分かったからこそ開いたんだろ
模擬とも見抜けず開かなかったやつの方が低脳だろ



87 :名無しさん@12周年 2012/01/23(月) 00:26:15.88 ID:3q79IFak0
次回点検でも同じ奴が掛かれば危機管理能力欠如で首でいいよ
それくらい重要な事案




89 :名無しさん@12周年 2012/01/23(月) 00:26:42.31 ID:lr2Lw0010
よくわからないzipやexeを開くか???

日本の企業も狙われる「標的型攻撃」とは? : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
 IPAの調査報告書によれば、標的型攻撃で悪用された添付ファイルには以下のようなものがある。

・マイクロソフト ワード

・マイクロソフト パワーポイント

・マイクロソフト エクセル

・一太郎

・解凍ソフト系(Lhaz、WinRAR)

 企業でよく使われるファイル形式が多く、特にワードやパワーポイントは毎日のように使っているだろう。いずれも脆弱性(欠陥や攻撃されやすい問題点のこと)を狙ったもので、対策なしの状態でクリックするとマルウェアに感染してしまう。

 また日本でよく使われている「一太郎」や、解凍ソフトの「Lhaz」が含まれていることにも注目したい。ワードやエクセルは世界的に使われているが、一太郎やLhazは日本語ユーザーが大半だ。日本のユーザーを狙った標的型攻撃なのだ。





90 :名無しさん@12周年 2012/01/23(月) 00:27:03.90 ID:2h1S2fk40
A「うわー模擬ウイルス引っかかっちまった〜」←1割
B「それウイルスなの?じゃ俺開けないわ」←9割



91 :名無しさん@12周年 2012/01/23(月) 00:27:08.76 ID:8GN+GQcc0
ほとんど趣味で作られてる一般的なウィルスとは違って
政府などをターゲットにした物は、対策ソフトでは対応出来ない



92 :名無しさん@12周年 2012/01/23(月) 00:27:17.02 ID:NEfR8rM70
訓練の模擬ウイルスと見せかけておいて、実際は民主党が仕掛けた情報収集
ウイルスってことはないよね?
国家公安委員会内での岡崎トミ子や山岡の情報とか、菅の領収書の件とか?



95 :名無しさん@12周年 2012/01/23(月) 00:28:09.22 ID:l4JnKV/50
ウィルスって作っただけで犯罪じゃなかったの

ウイルス作成罪を新設 改正刑法が可決・成立 - ITmedia エンタープライズ
法務省のQ&Aによると、ウイルス作成・提供罪は(1)正当な理由がないのに、(2)無断で他人のコンピュータにおいて実行させる目的で、ウイルスを作成・提供した場合に成立するとしており、ウイルス対策ソフト開発などの目的でウイルス的プログラムを作成する場合などは該当しないとしている。





107 :名無しさん@12周年 2012/01/23(月) 00:30:37.72 ID:0h6J7Ik40
>>95
模擬ウィルスなんだから適当なHTMLページ開くだけで害は無いんだろ

つーかイントラネットだけで外からは切り離せよいっそ
と思ったが外部とやり取りする省庁じゃそうもいかないのか
外部の業者の出入りにはクソうるさい癖に本人たちがこれじゃあなあ…



104 :名無しさん@12周年 2012/01/23(月) 00:30:00.66 ID:lr2Lw0010
>>95
国はなにしてもいい




98 :名無しさん@12周年 2012/01/23(月) 00:28:59.54 ID:bPvoXFQz0
なんか霞が関のサーバは余裕で乗っ取れそうな気がしてきたぜ



99 :名無しさん@12周年 2012/01/23(月) 00:29:05.22 ID:FYJ8UgTO0
あーあー踏んだ奴キャリア終わったわ



122 :名無しさん@12周年 2012/01/23(月) 00:37:00.24 ID:JO3cgqbW0
>>99
抜き打ちの昇進試験に使えるね。



101 :名無しさん@12周年 2012/01/23(月) 00:29:19.14 ID:oy2hwVPo0
>霞が関の職員6万人に対し

それより霞ヶ関って何万人いるの?
多すぎだろ、大企業より多いじゃんw




113 :名無しさん@12周年 2012/01/23(月) 00:33:04.59 ID:TyuKzIbd0
>>101
「各府省庁から無作為に選んだ6万人の職員」
無作為に選んで6万人ってすごいよねw




105 :名無しさん@12周年 2012/01/23(月) 00:30:32.87 ID:PKkIqiSa0
一番最初のReceivedが.go.jp以外のやつはメーラーで全部アドレス表記にして、
信用できるメールはニックネーム表記にするとかそういう仕組みにできないのか?




110 :名無しさん@12周年 2012/01/23(月) 00:32:07.46 ID:J1guTaTE0
>>105
アドレス偽装されたら終わりだからPGPかS/MIMEも追加で使うべき

研修で教えてくれない!:第18回「PGP? S/MIME? 電子署名の違いを学ぶ」 - ITmedia Biz.ID
メールの電子署名として世界標準と言えるものに、「PGP(Pretty Good Privacy)」と「S/MIME(Secure/Multipurpose Internet Mail Extensions)」がある。これらは暗号化の手法として広く知られているが、同時に署名の機能を有している。  

これらの技術の特徴は、各ユーザーがそれぞれ「公開鍵(Public Key)」「秘密鍵(Private Key:私有鍵)」と呼ばれる2種類の鍵を持つ必要があること。この2つの鍵で暗号化と署名を行う。送信者が受信者の公開鍵を使って暗号化し、受信者は自分の秘密鍵で復号する一方、送信者は自分の秘密鍵で署名し、受信者は送信者の公開鍵を用いて、その署名の正しさを検証するわけだ。





106 :名無しさん@12周年 2012/01/23(月) 00:30:33.32 ID:mVwLok4w0
間違えて本物のウィルス送ったのかと期待したのに



109 :名無しさん@12周年 2012/01/23(月) 00:31:07.19 ID:0y1HLwlq0
てか6万人もいるのか
半減させろ



118 : 忍法帖【Lv=3,xxxP】 2012/01/23(月) 00:35:39.81 ID:ASbumMV70
税金使って、対策やってますポーズ、
どうせ幹部職員には送付してないよ・・・
恥をかかせたら後が怖い


ウチもそんな感じ(-_-;)



119 :名無しさん@12周年 2012/01/23(月) 00:35:45.09 ID:hONeOPXHO
特別に政府公認の模擬ウイルスなら作るのと送るの合法的にして許して欲しいな

仕事しろ馬鹿
何やってんだ馬鹿
延々説教流れるウイルス送りつけたい



120 :名無しさん@12周年 2012/01/23(月) 00:36:18.88 ID:lr2Lw0010
差出人不明でも例えば「省庁間プロジェクトの経費処理について通達」
とかのメールなら見ざるを得なかったりして



129 :名無しさん@12周年 2012/01/23(月) 00:38:33.04 ID:fIU6MG4B0
コンテストひらいて、三回ハッキングしたら雇ってくれよ



130 :名無しさん@12周年 2012/01/23(月) 00:39:06.22 ID:lr2Lw0010
解雇しても国民は怒らないレベルだよね



133 :名無しさん@12周年 2012/01/23(月) 00:40:32.22 ID:QqNCDMTl0
>>130
使えるね
内容は解雇通告にしといて感染したら解雇にすればw



131 :名無しさん@12周年 2012/01/23(月) 00:40:11.44 ID:YZ8tt5z90
「いや〜今回のは引っ掛け問題だったよなあw
こりゃ交通事故みたいなもんだw」



134 :名無しさん@12周年 2012/01/23(月) 00:40:34.90 ID:J2LslM520
まあ潰れないし
解雇されないし
時間が過ぎてるの待ってるだけだし



138 :名無しさん@12周年 2012/01/23(月) 00:42:55.69 ID:lr2Lw0010
国家一種とか全員VBとかスクリプト処理できる基本能力はあると思ってた

Microsoft Visual Basic - Wikipedia
マイクロソフトのQuickBASICを拡張したもので、Microsoft Windows 用のアプリケーション開発、および Web用のアプリケーション開発、モバイル向けのアプリケーション開発などを行うことができる。Visual Basicを略してVB(ブイビー)と呼ぶことも多い。当初からWindows向けに開発されたため、同社製品との親和性は非常に高い。





154 :名無しさん@12周年 2012/01/23(月) 00:50:35.08 ID:aKmkr0L10
>>138
暗記の優秀さあるものの、他能力問われない馬鹿に何を期待しているのか・・



139 :名無しさん@12周年 2012/01/23(月) 00:43:37.51 ID:bANZe6/X0
どういうメールだったのかが気になるところだなぁ
9割回避してる以上、あからさまに怪しいメールだった臭いけどw



140 :名無しさん@12周年 2012/01/23(月) 00:43:52.76 ID:YZ8tt5z90
霞ヶ関の愉快な仲間たち



144 :名無しさん@12周年 2012/01/23(月) 00:45:14.54 ID:3rBfDSSni
じゃあ懸念を表明した後に
委員会集めて担当部署も設立して新たな役職を・・・



153 :名無しさん@12周年 2012/01/23(月) 00:50:34.23 ID:o3B3P0fl0
メールの送信者、件名、本文によるだろ
どんなメール送ったのか公開してくれ



157 :名無しさん@12周年 2012/01/23(月) 00:50:50.49 ID:Yz6LM5RdP
増税の訓練としてまずは霞ヶ関の職員の所得税を50%にしてみるとかいいかもしれない。



158 :名無しさん@12周年 2012/01/23(月) 00:51:06.83 ID:/+rfS5ia0
メールの題に「公務員給与削減案」とか書いて送っていたら、もっと開けた人は多かったと思う。



159 :名無しさん@12周年 2012/01/23(月) 00:51:18.68 ID:cdEw5gNW0
すまぬ、お前ら
ここは俺が代表してあやまるよ(´・ω・`)
実は開きかけたんだ…



163 :名無しさん@12周年 2012/01/23(月) 00:52:45.59 ID:o7P8mWde0
リスクを管理できた上で開いた優秀な人間も1割にはいってる気がする。
差出人不明のメールをすぐに削除しろっていうのは、どんなバカにでも教えられる
一番手っ取り早い方法なだけ。



165 :名無しさん@12周年 2012/01/23(月) 00:53:17.30 ID:hK0kfk/Z0
おまいらあーだこーだ言うけど、毎日数百通のメールが届いてたら、一つ二つ
変なのが紛れ込んでてもわからんよ。
まして文系の連中なんだから、勘も働かないからな。

事前に機械的に弾くようにしないと、感染を防ぐのは難しいよ。



170 :名無しさん@12周年 2012/01/23(月) 00:54:58.04 ID:QGx4GtkU0
この記事だけからじゃ良くわからないなぁ。
明らかに怪しいメールじゃなければ普通に添付ファイル開くだろ。

それから一割が開いた件、逆に優秀だと思うんだわ。



174 :名無しさん@12周年 2012/01/23(月) 00:57:40.90 ID:AT0RqjUc0
のこり9割もまだまだ安心できないし
まだ開封してなかっただけかもしれん。
この記事よんで、どれどれ・・・と開けちゃう奴もいるかもしれん。



184 :名無しさん@12周年 2012/01/23(月) 01:01:38.72 ID:QqNCDMTl0
これは9割の人が感染を防げるような種類のウイルスで1割が感染しちゃったという結果だよね



187 :名無しさん@12周年 2012/01/23(月) 01:03:21.77 ID:+zVxbQPP0
ウチの会社でも数年前に同じようなテストがあった。
発信元が情報システム部の実在セキュリティ担当者正規アドレスで、
あて先は特定関係者のメーリングリスト(数百人くらいか?)で
「添付ファイルを実行してください」→「引っ掛かりましたね」というもの。
自分はクリックしなかったが、いまだにどうすれば正解だったのか判らない。
当時、このテストのやり方には非難轟々だった。




214 :名無しさん@12周年 2012/01/23(月) 01:13:40.15 ID:vdjxlkn+0
>>187
メールのfromを書き換えること自体は容易いからなぁ。
PGP署名がついていないメールの実行ファイルは無視するか、
確認とるかしないとダメってことだろうか。



232 :名無しさん@12周年 2012/01/23(月) 01:22:02.02 ID:/8Tr6gvW0
>>187
クリックしなかったで正解

>>214
それで正解



197 :名無しさん@12周年 2012/01/23(月) 01:05:55.80 ID:QUlIIAwn0
バカ呼ばわりしてる天才たちに聞きたい。


お仕事は何かな?




201 :名無しさん@12周年 2012/01/23(月) 01:08:33.07 ID:fI0U4Zo20
>>197
俺はオンラインゲーム関係だけど、この業界はアカウントハックが多いから
ウイルスだけは注意しすぎてもし過ぎということがない。
過去に1回だけMSNの公式で引っかかり、フルインストールさせられた恨みは忘れない。

アカウント - Wikipedia
アカウントハックツール(垢ハックウィルス、垢ハックツールとも)とはオンラインゲームを中心に出回っているアカウント及びパスワードをツール作成者及び配布元に不意に送信してしまう不正ツール(トロイの木馬及びコンピュータウィルス)の俗称である。

ラグナロクオンラインやRED STONEを中心に被害が拡大しており、ActiveXコントロールを悪用したWebサイトを閲覧しただけで感染するという種類もある。現在のコンピュータウィルス対策ソフトにはアカウントハックツールを検知できない種類もあり、コンピュータウィルス対策ソフトに頼らず、自衛をする必要がある。





215 :名無しさん@12周年 2012/01/23(月) 01:14:55.08 ID:sRMQ+3NrO
>>201
アカウントハックってどうやって防いでるの?
パスワード総当たりじゃなくて、セキュリティーホールも狙われるの?

セキュリティホール - Wikipedia
セキュリティホール(security hole)とは、コンピュータソフトウェアの欠陥(バグ、不具合、あるいはシステム上の盲点)のひとつで、本来操作できないはずの操作(権限のないユーザが権限を超えた操作を実行するなど)ができてしまったり、見えるべきでない情報が第三者に見えてしまうような不具合をいう。ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。





229 :名無しさん@12周年 2012/01/23(月) 01:21:02.04 ID:fI0U4Zo20
>>215
いろいろあるけど、パスワードに個人情報と関連性を持たせないとか
全部のゲームでIDとパスをかえる。
なるたけ外部サイトはゲームクライアントが入ってるパソコンでは見ない。
公式HPにウイルスがあったこともあるので公式も同様。
RMTサイトはいかない、売らない、買わない。
あとワンタイムパスワードが設定できるとこは全部するとか。
10年くらいネトゲやってて、まだ1回もハックされたことはないな。

でもこれだけ注意してても、同じギルド内の人がハックされて
ギルド倉庫のお金とアイテムをごっそり盗まれたりと
まったく被害がないわけじゃないんだよね。怖いね。

RMTとは - はてなキーワード
ネットゲームなどで、ゲーム内で得られた架空財産を現金で売り買いする行為。サイトを立ち上げて取引しているプレイヤーもいるが、この行為を公式に認めているゲームはほとんど無い。UOのように黙認状態のサービスにおいても、公式HPに自己責任でおこなう様にとの一文がある。





247 :名無しさん@12周年 2012/01/23(月) 01:27:56.96 ID:sRMQ+3NrO
>>229
ありがとう
後半の対策はプレイヤー向けのアドバイスってこと?
それとも同業他社のゲームをやりまくるってことかな

やっぱり一般的な対策になるんだね




205 :名無しさん@12周年 2012/01/23(月) 01:09:21.32 ID:Lutii1Bu0
アドレスと題名、本文が普段やり取りしているような相手内容なら
添付ファイル開いちゃうかもしれないけど
どういう条件での訓練だったのかが気になるな。



208 :名無しさん@12周年 2012/01/23(月) 01:11:40.68 ID:eIsyHEpf0
業務で通常使用しているアドレスから送られてきたのなら仕方ない
適当に取得したアドレスから送られているならこいつらパソコン使う業務からはずせ



210 :名無しさん@12周年 2012/01/23(月) 01:12:38.26 ID:YZ8tt5z90
ウィルスソフトを盲信してるやつが多くて逆にびびったわ・・・



213 :名無しさん@12周年 2012/01/23(月) 01:13:22.41 ID:0+No8pxb0



6千人も引っかかるなんて、名称が「昇進試験模範解答」とかだろうな。

でも、ハックされた同僚のパソコンを踏み台にされたら、ほぼ100%開けちゃうだろ?
無意味な訓練だよな。










220 :名無しさん@12周年 2012/01/23(月) 01:17:38.33 ID:YZ8tt5z90
>>213
普通は開けない。基本、メールにファイルは添付するなと徹底されるのが普通に危機意識のある企業だから。
同僚からのメールでファイルが添付されてたら逆に怪しいと疑う。
取引先がファイルを添付で送りつけてきたら呼び出してどなりつけて終わり。



238 :名無しさん@12周年 2012/01/23(月) 01:23:38.96 ID:sRMQ+3NrO
>>220
おまえんちの会社の基準も異常だなあ
他社にまで文句言うとかw
効率悪すぎだろう

うちもセキュリティーより個人情報の観点からメール添付には一定のチェックがかかってるけどね



226 :名無しさん@12周年 2012/01/23(月) 01:20:08.36 ID:nu/PSPsi0
>>220
俺、世界的有名な自動車メーカーの開発だけど添付は普通にあるよ



225 :名無しさん@12周年 2012/01/23(月) 01:19:48.23 ID:vdjxlkn+0
>>220
ファイルのやり取りはどうするの?




230 :名無しさん@12周年 2012/01/23(月) 01:21:40.39 ID:YZ8tt5z90
>>225
ファイルサーバー経由
どうしてもメールでの添付が必要な場合は事前に受け渡しするファイル内容を口頭確認した上で送付



231 :名無しさん@12周年 2012/01/23(月) 01:21:57.14 ID:fI0U4Zo20
>>225
最近はストレージとかFTP経由で送るのが普通じゃないかな?



254 :名無しさん@12周年 2012/01/23(月) 01:30:03.25 ID:vdjxlkn+0
>>230-231
ファイルサーバ経由で危機が回避できるっていうのが、なんだかイマイチ
すっきりしないんだけど、そんな違うかな。



259 :名無しさん@12周年 2012/01/23(月) 01:32:53.40 ID:nu/PSPsi0
>>254
あんまかわらんよ




218 :名無しさん@12周年 2012/01/23(月) 01:16:21.04 ID:nu/PSPsi0
実際にウイルスだったわけじゃないだろうし

チェックしてウイルス検出しない
開いて見るか
アクセスしたね、はいアウト

ってのは違うだろ
一割ではなく五分くらいだな




242 :名無しさん@12周年 2012/01/23(月) 01:24:26.79 ID:/8Tr6gvW0
>>218
今時は本物も検出しないのが当たり前だから
開いた時点でダメ



246 :名無しさん@12周年 2012/01/23(月) 01:27:13.11 ID:nu/PSPsi0
>>242
要するにこの話の落ち着く所はFAXか直接手渡しにしろ、って事になるんだろ



そして
そんな効率悪い事するとは流石公務員、と

誰も得しないよな



253 :名無しさん@12周年 2012/01/23(月) 01:30:01.95 ID:/8Tr6gvW0
>>246
パスワードとか取り決めておいて、パスワード付きファイルで
交換すれば問題ない

要は外部の人間にわからない情報を含めてやりとり
すればよい



361 :名無しさん@12周年 2012/01/23(月) 02:19:03.42 ID:CSjsJKf10
>>253
パスワードかけてても送信元さんが感染してたら意味ないよ。



369 :名無しさん@12周年 2012/01/23(月) 02:22:47.04 ID:/8Tr6gvW0
>>361
それはまた別の問題かなと
とりあえずこの訓練目的になってる標的型メールへの
対抗策として言ったものだから



381 :名無しさん@12周年 2012/01/23(月) 02:28:03.32 ID:CSjsJKf10
>>369
なるほど、失礼しました。

情報漏洩のリスクに対してパスワードは有効と思うけれども
ウィルスに対してはどうなのだろうと思ったもので。





239 :名無しさん@12周年 2012/01/23(月) 01:23:40.61 ID:fIU6MG4B0
というかこの間テレビでやってなかったっけ
中国がこのやり方で三菱重工なんかにウイルスバラマイテ情報収集してるって
そんなの見る暇ないんだろうけど・・・

三菱重工サイバー攻撃と標的型メール : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
報道によれば、発見されたのは8種類のウイルスで、一部はトロイの木馬であり、サーバーやパソコンに侵入し、外部へデータを送信したり、外部からの遠隔操作を可能にするタイプのもの。情報流出は未確認とのことだが、犯人が用意した外部のサーバーに接続していることから、何らかの情報流出は起きていると思われる。


三菱重工業へのサイバー攻撃の犯人は判明していないが、攻撃者が遠隔操作する画面で中国語が使われていたことがわかっている。情報セキュリティー会社が今回のウイルスを解析したところ、中国で使われている簡体字が使われていたという。ただし中国からの攻撃だという具体的な証拠はなく、中国政府も否定している。




249 :名無しさん@12周年 2012/01/23(月) 01:28:10.12 ID:V4ZRpAmv0
霞ヶ関でもこのザマか



256 :名無しさん@12周年 2012/01/23(月) 01:30:38.29 ID:XlQzjyrG0
メールの本文がすんげー気になるw



276 :名無しさん@12周年 2012/01/23(月) 01:39:18.60 ID:Mgecp+j30
これだけの人間が開いちゃうんだから、検出できてないだけで既に感染しているPCがあると考えるのが自然だな。





関連記事


▼ワンクリックが栄養源▼ ぽちっと応援宜しくお願いします
人気ブログランキングへ Blog Entry ランキングへ投票

最後まで見てくれてありがとう!TOPへ

[ 2012/01/23 07:10 ] ネットの話題 | TB(0) | CM(0)
このエントリーをはてなブックマークに追加 web拍手 by FC2
コメントの投稿










管理者にだけ表示を許可する
トラックバック:
この記事のトラックバック URL

ポンニューについて

POM

話題のニュースをご紹介
『読むだけで賢くなる』2chまとめ


更新情報はコチラ
RSS  Twitter

当ブログはリンクフリーです
ご意見・ご要望、記事に関するご指摘などありましたらメールフォームよりご連絡ください


相互リンク・相互RSSをしていただけるサイト様を募集しています。
詳しくはポンニューについてをご覧ください。

逆アクセスランキング


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。