Tokyo SOC Report

テレワーク中のサイバー攻撃対策 ー Quad9

記事をシェアする:

サイバー攻撃の多くはフィッシング・メールから始まるため、フィッシングはほぼ避けられない状況とも言えます。企業ネットワークには、多くの場合、フィッシング・リンクが危険な Web サイトまたはドメインを開くのをブロックするブラックリストが組み込まれていますが、最近特に増えているテレワーク環境で接続する一般の ISP ではそうではない場合があります。

テレワーク中のユーザーは、企業リソースにアクセスする際に、何もフィルターされていない状態で、インターネット全体とやり取りをしていることになります。ユーザーがフィッシング・ページにアクセスして認証情報を入力してしまうと、機微な情報が悪意のある攻撃者の手に渡ってしまう可能性があります。

既知の悪意のあるランディング・ページをキャッチして接続を切断する、公開 DNS リゾルバを設定すれば、この脅威に対して迅速に対応することができます。IBM、PCHおよびGCA が共同で非営利で開発、公開している Quad9 は、ユーザーが情報を入力する前にフィッシング・ランディング・ページをブロックします。

Quad9 を DNS サーバーとして使用すると、ある従業員がデバイスから Web リンクに接続しようとすると、Quad9 は既知の悪意のあるドメインをブロックし、デバイスがマルウェアやフィッシング・サイトに接続するのを防ぎます。これは、IBM X-Force を始めとする 19の異なる脅威インテリジェンス・パートナーから得られたドメインのリストに対してサイトをチェックすることによって行われています。

ご利用中のデバイスの DNS サーバーの設定欄で「9.9.9.9」と設定すると Quad9 を利用開始することができます。デバイスからの悪意のあるページへの Web アクセスを防ぎ、安全・安心なテレワークを実現しましょう。

 


【関連リンク】

Quad9 へのアクセス
X-Force が新型コロナウイルスに便乗した不正ドメインを検知
テレワークの導入検討や拡張要求に情シス部門はいかに対応できるか
IBM X-Force Exchange(XFE)へのアクセス
X-Force 脅威インテリジェンス・インデックス 2020 公開

【お問い合わせ】

メールでのお問い合わせはこちらから

More stories
2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.2 Emotetに感染しないためには〜

本レポート作成時点(2020年12月)では幸いにもEmotet感染を狙う日本向けのメールのばらまきは落ち着いている状況にありますが、これまでの状況を踏まえると今後活動が再開する可能性は高いと言えます。また、メール経由でマ […]

さらに読む

2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.1 Emotetの脅威〜

2019年10月頃から本レポート作成時点(2020年12月)までの間、マルウェアEmotetへの感染を狙う不正メールのばらまきやマルウェア感染インシデントが日本国内において断続的に発生しています。本レポートでは、Toky […]

さらに読む

2020-10-26

マルウェアEmotetへの感染を目的としたURL記載型メールの検知状況

2020年7月20日にJPCERTコーディネーションセンター(JPCERT/CC)から発表[1] (IBM外のWebサイトへ)されている通り、Tokyo SOCにおいてもマルウェアEmotetへの感染を目的とした不審なメ […]

さらに読む