[目次
2006年度システム技術分科会第2回会合
「セキュリティ 〜対策ソフトでどこまで守れるか〜」

コーディネーションセンターから見た情報セキュリティの最新動向と対応体制のベストプラクティスについて


■講演要旨        PDF版 PDF file
プレゼンテーション資料 PDF file



JPCERT
コーディネーションセンター
名和 利男

アブストラクト
最近のセキュリティ動向は、"Botnet"、"Phishing"、"Targeted Attack"、"犯罪化"などのようなキーワードで語られることが多くなってきました。
しかし、具体的にどのような事象がその根拠となっているのかをきちんと把握することは、膨大な情報の波にさらされている我々にとっては、時に困難な状況に陥ることがあります。
そのような状況認識のもと、国内外において中立的に活動している(JPCERT) コーディネーションセンターとしての立場で、全体思考的に捉えた情報セキュリティの最新動向をお伝えさせて頂きます。また、我々が強く推奨する情報セキュリティにかかるインシデントへの対応体制のベストプラクティス(最善策)を、さまざまなアプローチでご説明させていただきます。

キーワード
JPCERT/CC、botnet、Phishing、CSIRT、セキュリティ、インシデント


1.JPCERT/CCとは

JPCERTコーディネーションセンター(JPCERT/CC)は、世界規模に進化するセキュリティインシデントに対応するため、我が国を代表する CSIRT(Computer Security Incident Response Team)*1として、国際連携(FIRST*2、APCERT*3)、予防・対策・対処、モニタリングを行い、我が国の CSIRT 活動の推進を支援している。
JPCERT/CC の沿革については、1992年にボランティアベースの活動から始まり、1996年に任意団体として正式に発足し、2003年法人格を取得後は、インターネット定点観測事業や脆弱性情報流通調整機関としての活動をしている。

2.最近のセキュリティトピック
ア トピック1− Botnet
Botnetとは、Botと呼ばれるウィルスの一種に感染したコンピュータが構成するネットワークの総称であり、数百〜数万台の規模で構成されている。(最近は、規模縮小化の傾向にある)
また、攻撃者であるHerder*4は、脆弱性等を狙った感染攻撃、PC内の機密情報の搾取、迷惑メールなど送信及び中継などの命令を Botに出すことが確認されている。これは、マルウェア*5作者の目的が、以前のウィルスやワームなどにみられた愉快犯的なものから、明らかな金銭目的へと変化していることを意味している。
イ トピック2− Phishing
2006年、世界的にPhishingの被害が急速に拡大した。特に、犯罪組織化及び高機能の Phishing作成ツールの出現などが特徴的であり、”Phishing”という言葉自体がオクスフォード英語辞書に載るほど認知度が上がっている。また、様々なPhishing対策に対抗する手段も洗練化されており、有効な対策手段の確立が難しい。
2005年12月のインディアナ大学のPhishingに関する調査より、Phishingサイトが立ち上がってから1日程度で、ID及びパスワード取得などの目的達成が70%以上になることが分析できる。このため、Phishingサイトを発見した場合は、迅速に報告することが重要である。しかし、残念なことに、その報告先(消費者保護団体、警察機関、CSIRTなど)があまり周知されていないのが現状である。
ウ 用語から見るセキュリティ動向
Phishingに関係して、以下のキーワードが顕著に見られる。
Spear Phishing*6、クリック詐欺、Vishing*7、Piggy Back*8、Crimeware*9、Dump*10、Carding*11、Screen logger*12、Money Mule*13
特に、”Vishing” については、電話で銀行のアカウントの ID とパスワードを確認させるような自動応答メッセージなどを聞かせる手法で、アカウント情報を不正に入手するということを意味する。
エ 最近の事象を5W1Hで整理
・WHEN(いつ発生?) : 脆弱性が公表される前の攻撃が増加
・HOW(どんな手法?) : 大規模に広がるワーム等はもう見られなく、ソーシャルエンジニアリング*14、高性能なアプリケーションの機能を利用した攻撃にシフトしている。
・WHAT(どんな被害?) : 金銭目的
・WHERE(どこが対象?) : 攻撃対象の局所化
・WHO(いったい誰が?) : やはり不明だが、最近は組織化されていることが確認されている。
*6 ・WHY(なぜ行う?) IDS : Intrusion Detection System
オ とらなければならない対策
・犯罪者のリスクを底上げする。
・脆弱性の数を減らす。
・国境のないインターネットに必要な協調
特に、すべての政府レイヤー、警察レイヤー、技術レイヤーを繋ぐコーディネーターとして CSIRT の活動を活発化させる必要がある。
3.対応対策のベストプラクティス:CSIRT
ア CSIRT とは
CSIRTは1988年モリスワームによる被害にかかる対応体制の不備が大きな原因であったことに対する対策として、コンピュータの緊急事態に適切に対応する組織(CERT/CC)を構築したのがきっかけである。その組織モデルのことをCSIRTという。また、単独のCSIRTのみで、すべての業種や組織体に対して対応をとることが難しいため、様々な分野や国でCSIRTの設立が始まり、その連携を図るためにコミュニティーの活動が活発になっている。
イ CSIRT の活用
CSIRTを組織内に設けると、@情報セキュリティのガバナンスとして、A対外的から統一された窓口(Point of Contact)として、そして、Bインシデント対応に必要な外部との信頼関係の構築に役立つ。
ウ 万が一のインシデント発生時に必要なこと
インシデントが発生した場合は、@迅速かつ確実に適切なところに発生情報を伝達し、A現場は、誰が、何を、どこまで、どのような判断で実施しなければならないかを迅速に決定し、行動することが必要である。B想定外のインシデントについて、信頼できるところに助けを求めることが必要であり、日ごろからの情報蓄積と様々な組織との関係構築をしておく必要がある。
4.連絡先
CSIRT 構築に関するご相談は、office@jpcert.or.jp まで。
また、インシデント報告に関しては、info@jpcert.or.jp となっており、専用の報告様式については、http://www.jpcert.or.jp/form/にある。
脚注 (文責:SS研事務局)
*1 CSIRT:コンピュータセキュリティインシデントの報告を受け付け、適切な対応及び関係部署と他の組織やチームと連携を図ることによって、被害の局限化と迅速な解決の支援するチームを意味する。
*2 FIRST : Forum of Incident Response and Security Teams
*3 APCERT:Asia Paciffic Computer Emergency Response Team(アジア太平洋コンピュータ緊急対応チーム)
*4 Herder : bot(botnet)を操る攻撃者を指す。herderとは英語で羊飼いのこと。
*5 マルウェア(malware) : 一般に不正プログラム全般を指す。
*6 Spear phishing : 特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを搾取する詐欺。
*7 Vishing(VoIP Phishing) : IP電話経由で大量の電話番号へ録音されたメッセージを送り、偽造された発信者番号で安心させた上でクレジットカード番号を聞き出す詐欺。
*8 Piggy back : 正規のものの同伴者を装い侵入する行為。
*9 Crimeware : ユーザの個人情報を盗み、オンライン銀行から金銭を不正に引き出したりといった犯罪行為を行なう目的で作られた悪意のあるソフトウェア。
*10 Dump : クレジット情報のこと。
*11 Carding : カード不正利用ツールやクレジットカード情報(Dump)、さまざまな個人情報は、Cardingと呼ばれるsiteで売買されている
*12 Screen logger : ユーザ名やパスワードなど、画面に表示されていた個人情報等の機密情報詐取プログラム。
*13 Money Mule : phisingや個人情報窃盗は世界中で盗まれたお金を洗浄するための悪意にうっかり荷担してしまった人(mule:麻薬の運び屋の意)。muleはメールで送られてくる求人募集に応募することで、不透明な商売や取引に巻き込まれるケースが多い。
*14 Social Engineering : id/passwordを入手するため、メールに仕掛けられた攻撃を実行するリンクをクリックさせたりする等、心理的な弱点をついて、人を騙すハッキングの一種。

[目次

All Rights Reserved, Copyright©サイエンティフィック・システム研究会 2007