テクマトリックス インシデント対応サービス

セキュリティインシデントへの緊急対応・侵害調査

標的型攻撃をはじめとするサイバー攻撃やマルウェア感染、外部からの自社情報の漏洩を指摘される等発生したセキュリティインシデントに対しテクマトリックスのセキュリティアナリストがその初動対応から侵害調査、事態の終息まで対応致します。

  • フォレンジック
  • インシデントレスポンス

インシデントが発生してしまったらご相談ください。

不審なメールを開封してしまった、ファイルの拡張子がおかしい、不審な通信が発生している、第三者機関から指摘を受けた
  • 不審なメールを開封してしまった
  • ファイルの拡張子がおかしい
  • 不審な通信が発生している
  • 第三者機関から指摘を受けた
  • Emotetに感染した
  • ランサムウェアに感染した
  • 不審なアドレスと通信していた
              …etc.
Emotetに感染した、ランサムウェアに感染した、不審なアドレスと通信していた
どう対処を進めるべきかわからない→アドバイザり インシデント内容についてはある程度把握1次対処を行っている→フォレンジック
1次対処と今後の調査計画を支援します。


【目的】

  • フォレンジック対象の選定
  • 被害の拡大防止に対するアドバイザリ

【ポイント】

被害の拡大を阻止することが必要です。インシデント対応への豊富な知見と実績で早期対処を支援します。
フォレンジックとは、電子データに残された情報から 過去にどのようなことが起きたのかをつきとめる技術(調査)のことです。

【目的】

  • 事態の把握(経路や影響範囲の特定)
  • 情報漏えいの有無や可能性をつきとめる

【ポイント】

詳細な調査にはコストと時間を要します。対象を的確に絞り、コストや時間を圧縮するためにはインシデント対応に精通したナレッジとノウハウが必要です。
インシデント対応サービスのサービスメニューは『アドバイザリ』『フォレンジック』の2つから構成されております。 サービスメニューにより調査対象や内容が異なります。
2つのサービスを合わせてのご利用や何れかのサービスのみのご契約が可能となっております。
サービス
メニュー
カテゴリ
提供内容 調査分析対象
アドバイザリ
  • 1次対応や被害の拡大防止策をアドバイス
  • フォレンジック調査の対象特定
セキュリティ製品ログ調査
  • FWログ、IPS・IDSアラート、プロキシログ、AVログ、EDRログ
フォレンジック
  • 事態の把握(原因や影響範囲の特定)
  • 情報漏えいの有無や可能性をつきとめる
被疑端末調査
  • PCやサーバのディスクまたはディスクイメージ
  • 揮発性メモリ
  • ログ・プロキシログ

弊社のインシデント対応サービスの特長

セキュリティに対する豊富な知見を持つセキュリティスペシャリストによる対応
  ・調査や対応は、SANSの高度なセキュリティ資格(GCFA等)を保有するスペシャリストが対応します

世界中のメーカーや監査法人、軍隊、法執行機関などで幅広く利用されているフォレンジックツールを活用
  ・高機能なフォレンジックツール「X-Ways Forensics」を利用し迅速且つ詳細に解析

SOC運営において過去に得られた数々のIoC情報や最新の脅威事例等を活用

お問い合わせからご契約までの流れについて

①お問い合わせと受付
  • 電話・Webフォームよりお問い合わせいただいた後、サービス紹介資料(本書)とヒアリングシートを送付します。
  • ヒアリングシートをご記入いただき、お打ち合わせの候補日とともに返送ください。

②お打ち合わせ
  • リモート会議ツール(TeamsやZoom等)にてお打ち合わせを実施します。
  • ヒアリングシートの確認や見積算出に必要な情報を確認させていただきます。
※平日、日中帯での実施となりますことご了承ください。

③お見積り提示
  • 御見積書およびサービス約款を送付します。
※サービス約款に秘密保持契約は含まれております。

④ご発注
  • 貴社書式での注文書にてご発注ください。
※弊社書式での注文書もご用意しておりますので必要な場合は担当までお申し付けください。

⑤調査開始
  • サービス紹介資料を参照ください。

サービスの費用について

「アドバイザリ」及び「フォレンジック」でそれぞれ個別見積を行います。内容により変動します。
※ 詳細は弊社担当者までお問い合わせください。

Emotetに感染してしまったお客様へ

■ Emotetとは

EmotetはExcelやWord文書ファイル内の不正なマクロを実行することで、悪意あるペイロード(.dll)をダウンロード、実行することで感染するマルウェアです。
感染まで多段階の手法を使っていることから、入念に対策された環境ではいずれかのフェーズで遮断され感染まで至っていない場合もございます。
落ち着いて以下の対処法を実施してください。

■ 感染を確認してみましょう

Emocheckを使ってみましょう
EmocheckとはJPCERT/CCが公開しているEmotet感染有無を確かめるツールです。
https://www.jpcert.or.jp/at/2022/at220006.html
手順は以下となります。

① 以下サイトへアクセスし、64bit OSの場合は「x64.exe」、32bit OSの場合は「x86.exe」をダウンロードします。
  https://github.com/JPCERTCC/EmoCheck/releases

Emocheck画面

② ダウンロードしたファイルをダブルクリックで実行すると、コマンドプロンプトが立ち上がり自動でキャンを開始します。数分でスキャンの結果がコンソールに表示されます。

Emocheck画面


対応順番 項目 対応内容
1 被害拡大防止
  • 感染端末をネットワークから隔離してください
  • リモートワーク環境の場合はwi-fiルータの電源を落とす等で隔離が可能です
  • EDRの機能を利用し、論理的に端末を隔離することが可能です
2 情報収集
  • ファイアウォールやプロキシから、感染端末の通信ログを取得します(インシデント発生前後3日程度)
  • 必要であれば感染端末上でメモリイメージを取得します
3 調査・分析※1
  • EDR等のセキュリティ製品の検知ログや記録された痕跡を調査します
  • ネットワークセキュリティ製品の検知ログやFWログから感染端末が不正な通信先と通信しているかを調査します
  • 感染端末以外に組織内で感染が疑われる端末がいないかを確認します
4 対応
  • ネットワーク機器やFW製品に対して不審なIPアドレスとの通信を遮断する設定を投入します
  • 感染端末をクリーンインストールします

※1 セキュリティ製品の検知情報に頼った調査にとどまるため、感染端末上で発生した事実を正確に特定することはできません。より正確に根本原因を調査するためには専門家によるフォレンジック調査を実施する必要がございます。

■ セキュリティインシデント発生時の届出について

  • マルウェア感染や不正アクセス等のセキュリティインシデントが発生した場合、被害の大きさに関わらず、警察、IPA、JPCERTの3つの機関に届出することを推奨します。
  • 届け出は義務ではございませんが、情報を提供することにより被害の拡大防止に役立ったり、必要な対策方法についてアドバイスをもらえる可能性がございます。
  • 報告タイミングに決まりはございませんが、フォレンジック等による根本原因の調査を行い事象や原因を特定してから情報提供を行った方がより有意義な報告となります。
  • 各機関への届出方法は、以下をご参照ください。

連携先 URL 届出方法
警察 https://www.npa.go.jp/cyber/soudan.html
  • 左記URLにアクセスいただき、最寄りの都道府県警が用意している窓口にご連絡ください。
  • 東京都については警視庁の「サイバー犯罪相談窓口」までご連絡をお願いします。
IPA https://www.ipa.go.jp/security/outline/todokede-j.html
  • 左記URLにアクセスいただき、届出様式に沿ってメールで届出を行ってください。
  • 届出様式はウイルス感染と不正アクセスの場合で異なっておりますので、ご注意ください。
JPCERT/CC https://www.jpcert.or.jp/form/#mail
  • 左記URLにアクセスいただき、「インシデントの報告方法」に従って届出を行ってください。

ランサムウェアに感染してしまったお客様へ

■ ランサムウェアとは

感染端末上のファイルを暗号化し、復号のために身代金を要求するマルウェアです。
身代金を支払っても復号鍵が提供されるとは限りません。
ワーム型として横感染する可能性があるため、早急に端末を隔離する必要があります。

■ 感染が確認できた場合の一次対応を実施しましょう

対応順番 項目 対応内容
1 被害拡大防止
  • 感染端末をネットワークから隔離してください
  • リモートワーク環境の場合はwi-fiルータの電源を落とす等で隔離が可能です
  • EDRの機能を利用し、論理的に端末を隔離することが可能です
  • 暗号化処理が進まないよう端末を速やかにシャットダウンします
2 情報収集
  • ファイアウォールやプロキシから、感染端末の通信ログを取得します(インシデント発生前後3日程度)
3 調査・分析※1
  • EDR等のセキュリティ製品の検知ログや記録された痕跡を調査します
  • ネットワークセキュリティ製品の検知ログやFWログから感染端末が不正な通信先と通信しているかを調査します
  • 感染端末以外に組織内で感染が疑われる端末がいないかを確認します
4 対応
  • ネットワーク機器やFW製品に対して不審なIPアドレスとの通信を遮断する設定を投入します
  • 感染端末をクリーンインストールします

※1 セキュリティ製品の検知情報に頼った調査にとどまるため、感染端末上で発生した事実を正確に特定することはできません。より正確に根本原因を調査するためには専門家によるフォレンジック調査を実施する必要がございます。

■ 暗号化されたファイルの復旧について

  • 暗号化されたファイルの復旧は困難を極めます。サーバやパソコンを再構築後にバックアップしていたファイルからの復旧を検討ください。
  • 暗号化されたファイルを復旧したい場合、「No More Ransom」などから復号ツールを取得することができる可能性がまれにあります。
    https://www.ipa.go.jp/security/anshin/tips/nmr_toolnavi.html

■ セキュリティインシデント発生時の届出について

  • マルウェア感染や不正アクセス等のセキュリティインシデントが発生した場合、被害の大きさに関わらず、警察、IPA、JPCERTの3つの機関に届出することを推奨します。
  • 届け出は義務ではございませんが、情報を提供することにより被害の拡大防止に役立ったり、必要な対策方法についてアドバイスをもらえる可能性がございます。
  • 報告タイミングに決まりはございませんが、フォレンジック等による根本原因の調査を行い事象や原因を特定してから情報提供を行った方がより有意義な報告となります。
  • 各機関への届出方法は、以下をご参照ください。

連携先 URL 届出方法
警察 https://www.npa.go.jp/cyber/soudan.html
  • 左記URLにアクセスいただき、最寄りの都道府県警が用意している窓口にご連絡ください。
  • 東京都については警視庁の「サイバー犯罪相談窓口」までご連絡をお願いします。
IPA https://www.ipa.go.jp/security/outline/todokede-j.html
  • 左記URLにアクセスいただき、届出様式に沿ってメールで届出を行ってください。
  • 届出様式はウイルス感染と不正アクセスの場合で異なっておりますので、ご注意ください。
JPCERT/CC https://www.jpcert.or.jp/form/#mail
  • 左記URLにアクセスいただき、「インシデントの報告方法」に従って届出を行ってください。

テクマトリックス インシデント対応サービスに
関するお問い合わせ

  • テクマトリックス株式会社
    東京本社

    ネットワークセキュリティ事業部
    TPS推進室
    インシデント対応サービス

    03-5730-3391

メールでのお問い合わせ
response@soc.techmatrix.co.jp

お問い合わせ

製品についてやテクマトリックスについてなど、
こちらよりお気軽にお問い合わせいただけます。