SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Day 2017 イベントレポート

ジャパンネット銀行 岩本俊二氏が教える「ゼロから始めるログ分析」


まずは平時の動向を把握して基準値を設定することが大事

 具体的には、例えばプロキシログのデータをFQDN別に集計し、普段はあまり見られない通信先への通信をモニタリングしたり、あまり一般的には使われない“レア”なユーザーエージェントからの通信などが突然増えたりした際に、マルウェア感染を疑ってピンポイントで調査を行っているという。 

 

 またWebアクセスログに関しても、日次で集計したログデータに対して、サイト別やステータスコード別、国別などさまざまな切り口で分析をかけ、不審な動向が見られないかチェックしているという。こうした取り組みを行う際に重要な点として、岩本氏は「通常を知ること」を挙げる。  

 「ある特定の時点での数値そのものには、実は大した意味はありません。弊社のWebアクセスログには通常、1日あたり約100カ国からのアクセスが記録されますが、別の企業にとってはこれは極めて多い数値かもしれませんし、また別の企業にとってはむしろ少ない方かもしれません。大事なのは、集計結果を定常的に確認し、『日々のベースライン』を把握しておくことです。このベースラインを基準値に設定し、そこから大きく逸脱する傾向をモニタリングすることで異常事態の可能性を検知できるようになります」  

 また単純な集計だけでなく、レアなデータの増減に特に注目することで、攻撃をよりピンポイントで絞込みやすくなるという。例えば同社では、通信先の集計を行う際には、誰もがアクセスするメジャーなサイトやWebサービスはあらかじめホワイトリストに登録しておき、これに含まれないレアな通信先への通信を特にクローズアップして監視できるよう工夫しているという。またアクセス元の国別にアクセス数を集計する際も、主要国以外の国からのアクセスだけを抽出して、その傾向にベースラインからの大きな逸脱がないか毎日チェックしている。  

 こうした不正アクセス対策に加え、近年では不正送金への対策も強化している。不正送金を狙った手口は年々高度化しており、ジャパンネット銀行でもさまざまな事例が報告されているという。以前から見られる「ユーザーに偽のログイン画面を提示してワンタイムパスワードを入力させる」といった手口はもちろんのこと、近年ではSMSを使ったフィッシング(スミッシング)や、金融機関や警察を騙って電話をかけてくるボイスフィッシング、さらにはIoT機器を踏み台にしたなりすましログインなど、その手口はますます巧妙化の一途を辿っている。

出所:ジャパンネット銀行 岩本俊二氏、Security Online Day(主催:翔泳社)講演資料より
「内部不正時代の特権IDアクセス管理」講演資料より[クリックすると図が拡大します]

 こうした攻撃に対処していく上でも、やはりログ分析は極めて有効だという。例えば、アクセスログのユーザーエージェントのデータを毎日集計し、レアなブラウザのアクセス数の傾向を監視したり、不審なRefererをチェックすることでフィッシングの有無を確認することができるという。  

 「すべてのRefererを毎日チェックするのは不可能ですが、新たに観測されたものだけを抽出してチェックすることはできます。こうした取り組みを続けることで、2016年はフィッシングサイトを私たち自身の手で20ほど発見して早期にテイクダウンしました。そのおかげで、幸いフィッシング詐欺の被害に遭うことはありませんでした。このようにログ分析を工夫すれば、専門家でなくともフィッシング対策を行うことは十分可能です」(岩本氏)

次のページ
セキュリティ人材の育成は「実際に手を動かしてみること」が大事

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Day 2017 イベントレポート連載記事一覧

もっと読む

この記事の著者

吉村 哲樹(ヨシムラ テツキ)

早稲田大学政治経済学部卒業後、メーカー系システムインテグレーターにてソフトウェア開発に従事。その後、外資系ソフトウェアベンダーでコンサルタント、IT系Webメディアで編集者を務めた後、現在はフリーライターとして活動中。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/9871 2017/11/10 12:07

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング