このページの本文へ

JPCERT/CC、情報セキュリティーに関する“JPCERT/CC&Telecom-ISAC Japanセミナー”を開催――インターネットセキュリティー最新市場に関する講演も行なう

2005年07月27日 19時32分更新

文● 編集部 小西利明

  • この記事をはてなブックマークに追加
  • 本文印刷
講演を行なうJPCERT/CC 業務統括補佐の伊藤友里恵氏
講演を行なうJPCERT/CC 業務統括補佐の伊藤友里恵氏

有限責任中間法人のJPCERTコーディネーションセンター(JPCERT/CC)は27日、東京都新宿区京王プラザホテルにて、(財)日本データ通信協会テレコム・アイザック推進会議(Telecom-ISAC Japan)と共同で情報セキュリティーに関するセミナー“JPCERT/CC&Telecom-ISAC Japanセミナー”を開催。それに合わせて行なわれた報道関係者向けの説明会にて、インターネットセキュリティーの最新事情について講演を行なった。

JPCERT/CC代表理事の歌代和正氏
JPCERT/CC代表理事の歌代和正氏

講演に先立ち、JPCERT/CCの代表理事である歌代和正氏により、インターネット技術の発展にともない設立されていった各国のCERT(Computer Emergency Response Team)の歴史について述べた。現在のJPCERT/CC自体は1996年から活動を開始した組織であるが、その源泉となる活動は昨日今日始まったわけでなく、日本でのインターネット活動が開始された1988年頃から継続的にコミュニティーを形成していて、現在につながっているとした。また“インシデント”と称するセキュリティーに関する人為的事象の傾向については、件数は増加しているものの、インターネットの規模拡大に比べると少ないとしている。

こうした状況も踏まえたJPCERT/CCの現在および今後の主任務として歌代氏は、ユーザーが求めるものが変化しているとして、ネットワーク技術に存在する脆弱性情報だけでなく、アプリケーションが持つ脆弱性情報のハンドリングにも力を入れるとして、情報受付機関とアプリケーション開発者の仲立ちを務めるとした。またすでに運用中の“インターネット定点観測システム”の活用も上げた。これは「地震予知システムのようなもの」(歌代氏)で、ネット上に現われる異変の予兆を観測することで、大規模な攻撃の兆候を予測しようという試みである。また海外の各国CERT組織や国内の関係機関、ソフトウェア開発者やセキュリティーソフト企業との連携も強化していくと述べた。2005年には現在の“事象発生後対策”“リアルタイム状況把握”に加えて、情報配信サービスやセキュリティー演習による“早期警戒”へと事業を展開することで、未然防止の強化も図っていく。

国内外でのインターネット発達と、CERT組織の発展の歴史 攻撃が基幹技術からアプリケーションへと変化している現状を踏まえて、JPCERTはソフトウェア開発企業と連携してのアプリケーションの脆弱性情報提供も重視している
国内外でのインターネット発達と、CERT組織の発展の歴史攻撃が基幹技術からアプリケーションへと変化している現状を踏まえて、JPCERTはソフトウェア開発企業と連携してのアプリケーションの脆弱性情報提供も重視している
JPCERT/CCの事業展開ロードマップ。発生後の対応から始まった事業は、リアルタイムでの状況把握システムの構築へと進み、さらに事前予防の強化へと進んでいる
JPCERT/CCの事業展開ロードマップ。発生後の対応から始まった事業は、リアルタイムでの状況把握システムの構築へと進み、さらに事前予防の強化へと進んでいる

歌代氏に続いて登壇したJPCERT/CC 業務統括補佐の伊藤友里恵氏により、“インターネットセキュリティー最新事業”と題した講演が行なわれた。講演では大きく、最近のインシデント事例から見る動向と、セキュリティー対策のコンセプト、世界的な動向をテーマとして扱った。

最近のインシデント事例について伊藤氏は、“Botnet”(ボットネット)と呼ばれる遠隔制御プログラムを埋め込まれた数千~数万台のコンピューター(Zombie PC)を使い、指令者がリモートで一斉に攻撃や不正通信を行なう手口が増加していると述べた。JPCERT/CCが同日に公開したBotnetに関する実態調査“ボットネット実態調査”では、日本のインターネットユーザーのパソコンの、40~50台に1台がBotnetを埋め込まれており、セキュリティー対策を施していないパソコンをインターネットに接続した場合、平均4分でBotnetに感染しているというレポートが報告されている。伊藤氏はこうしたBotnetを使った攻撃を行なう者は、依頼を受け報酬を得て攻撃を行なう者であり、「相手はもはや愉快犯や、Script Kiddy(イタズラ目的)ではない。明確な目的(政治的、金銭目的、悪意)を持っている」と警告した。

Botnetを利用した攻撃の、一連の流れ図。多数のZombie PCが1人の攻撃者の指示で遠隔操作され、攻撃に活用される
Botnetを利用した攻撃の、一連の流れ図。多数のZombie PCが1人の攻撃者の指示で遠隔操作され、攻撃に活用される

また日本でも被害の続出している“フィッシング”の事例についても触れ、JPCERT/CCのサイトを例にしたアドレス偽装サイトのサンプルを提示して、非常に巧妙化しており、一目ではわからないほどになっているとした。また電子メールを利用して情報収集“トロイの木馬”については、無差別に送りつける手法からターゲットを特定してソーシャルエンジニアリングを組み合わせ、相手が信用しやすい方法で送りつける方法へと変化しているとした。これは明確に目標を絞った意図のある攻撃であり、なんらかの情報を盗むことを目的としているとした。こうしたインシデントによる影響について伊藤氏は、短期的には詐欺などによる経済的インパクトが大きいが、長期的にはインターネットや電子商取引そのもののへの不信感をユーザーにもたらしてしまい、電子商取引の利用自体が減少してより大きな損失を招くと述べている。

本物のサイトと、デザインや文面はもちろん、URLまで偽装したフィッシングサイトの例。この場合真偽を見分けるには、ウィンドウ右下のゾーン設定などで見分けるしかない
本物のサイトと、デザインや文面はもちろん、URLまで偽装したフィッシングサイトの例。この場合真偽を見分けるには、ウィンドウ右下のゾーン設定などで見分けるしかない

一方でセキュリティー対策については、まず技術的な対策はあまり進化しておらず、ファイヤーウォールやウイルス対策ソフト、セキュリティーパッチなどでのアップデートといった基本が主流とした。一方で人間側の対策の重要性を指摘し、エンドユーザー全員の啓発やトレーニング、セキュリティーポリシーの見直し、認証方法の多重化などによる“DEFENCE IN DEPTH”(多重防衛)の概念を述べた。それに加えて、「企業経営のトップが関与しなければ、インシデントには対応しきれない」(伊藤氏)として、現場レベルでの対応ではなく、企業組織全体での対応が必要であり、企業内に経営トップが関与するCSIRT(Computer Security Incident Response Teams)を構築し、インシデント対応の歳の意志決定プロセスを事前に構築しておく必要があると強調した。

伊藤氏はCSIRTコミュニティーの動向として、ユーザー側へのセキュリティーサポート強化が行なわれているとした。“サイバーセキュリティー演習”と呼ばれる訓練によって、インシデントが発生した場合の組織内での対応プロセスについて検討する際に、CSIRT側が仮想攻撃者としてシナリオを作成したり、実働演習の際には実施体として参加するといったサポートを行なうという。これはJPCERT/CCでもサービスを開始する予定にあるとのことだ。

最後に伊藤氏は、攻撃側の組織化と巧妙化に対抗してインターネットの安全を守るには、CSIRTやソフトウェア開発者、関係機関だけでなく、システム管理者やエンドユーザーまでも含めて責任があるとし、「CSIRTや管理者だけが頑張るのでは達成できない、すべてのユーザーが意識し責任を果たす」ことが重要であると述べ、講演を締めくくった。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン