アーカイブ

‘情報セキュリティ’ カテゴリーのアーカイブ

中国製偽シスコ・ルータが米国の重要インフラに流通している件

2008 年 4 月 23 日 コメント 4 件

以前より想定されていた不正なハードウェア混入による情報セキュリティの脅威が現実味を帯びてきた。

「FBI Criminal Investigation Cisco Routers」と題されたレポートが以下のサイトに掲載されており、パワーポイントファイルのダウンロードも可能だ。(ファイルが正規のもので安全かどうかは不明)

資料に掲載されている偽シスコ製品はルータ(1000, 2000シリーズ)、スイッチ(WS-C2950-24, WS-X4418-GB)、GBIC(WS-G5483, WS-G5487)、WIC(VWIC-1MFT-E1, VWIC-2MFT-G703, WIC-1DSU-T1-V2)。2002年頃からその存在が確認されているようだ。バックドアやサービス妨害の潜在的な脅威が考えられるが、これだけの時間を経てリモートから攻撃可能な手段が確認されていないということは、今のところ単なる低品質の偽ブランド製品として出荷されたということか(FBIの調査能力を信用するなら)。同資料では米国政府の調達方法とCiscoが直販を行わないなどの条件が組み合わさり、このような偽製品が混入が発生しやすいと政府調達のサプライチェーンに関する問題点を指摘している。

我が国にも同様の偽シスコが上陸していないとも限らない。一部製品(Cisco1721)の偽物の見分け方も記載されているので入手経路にかかわらず確認しておいた方が良いだろう。

【参考情報】
FBI Fears Chinese Hackers Have Back Door Into US Government & Military(abovetopsecret.com, 4/21)
http://www.abovetopsecret.com/forum/thread350381/pg1

http://www.abovetopsecret.com/forum/thread350381/pg2

■中国製のシスコ製品のニセモノが米政府機関で多数発見、FBIが本格捜査に着手(technobahn, 4/23)
http://www.technobahn.com/news/2008/200804230005.html

カテゴリー: 情報セキュリティ タグ:

その「標的型攻撃」,「スピア攻撃」と言い切れますか

2008 年 4 月 17 日 コメントはありません

メディアが「スピアー攻撃」という用語を不用意に使用することによってスピアフィッシング攻撃(Spear Phishing Attack)と標的型トロイの木馬攻撃が混同され混乱が治まらない件について、先の「スピアー攻撃言うなキャンペーン」開催の甲斐もあってかついに日経IT ProのWeb上において改善の兆しが見え始めた。

日経IT Proのセキュリティ・セクションのトップページに以下のようなタイトル文字が表示されている。

【世界のセキュリティ・ラボから】その攻撃,「標的型」と言い切れますか」 (日経IT Pro, 4/17)

itpro-security.jpg

「お~日経IT Proが『標的型』をタイトルに使ってる~」と思ってクリックをすると

その攻撃,「スピア攻撃」と言い切れますか」   の大きなタイトル文字が・・・。(日経IT Pro, 4/17)

itpro-spear.jpg

まだ更新の作業途中ということかもしれないが、時代の変化とともに定義のあやふやな用語の使用を避けようとする姿勢は高く評価したい。(ありがとうございます。)

この記事本文の内容だが、米国のセキュリティ業界においてもやはり同様に何でもかんでも「Targeted(標的型)」と呼ばれることへの疑問の声があるようで、私が以前から指摘していた内容と同じであり大変興味深い。この中で筆者はある攻撃を標的型(Targeted)と分類する基準として(攻撃対象の)「選り分け(discrimination)」が行われているいることをあげている。私が前のエントリーで書いた「特定の組織・人を対象とする」よりも広い概念となるが、実際に米国では大手企業のCEOなど同一の属性を持つ異なる組織に属する人物を対象とした(選り分けた)攻撃も発生していることからもより適切な判断基準だと思われる。

 特定のユーザーのみを対象とした攻撃について,メディアが見出しを書くときの難しさは十分に理解している。ただ残念なのは,「Targeted」という言葉が多用されるあまり,問題の評価がかなり変わってしまうことだ。

まさにそのとおり。

元記事の方も「スピア攻撃」という文字を「標的型攻撃」と脳内変換しながらご一読いただきたい。

【参考情報】
■その攻撃,「スピア攻撃」と言い切れますか(IT Pro, 4/17)
http://itpro.nikkeibp.co.jp/article/COLUMN/20080415/299058/?ST=security

■スピアー攻撃言うなキャンペーン開催中!(武田圭史, 4/15)
http://motivate.jp/archives/2008/04/post_150.html

カテゴリー: 情報セキュリティ タグ:

最近のトロイの木馬攻撃に関する情報と対策

2008 年 4 月 16 日 コメントはありません

同様の攻撃は昨年より継続しており、米国内の組織に対しても同様の傾向が観測されている。
攻撃対象は幅広いが、攻撃者は政治、軍事、外交方面などに関心があるかこれらに関心を持つユーザに関心がある模様。送付対象が広い場合にこれを標的型攻撃と呼ぶか否かについては議論の余地はあるが、何らかの意図を持って行われている可能性は高いと思われる。

当面の対策として以下が考えられる。

・関連のメールの特徴情報(送信元IP、添付ファイル、タイトル、本文)を共有しサーバーのログ等から類似したメールが組織に届いていないかを確認する。脅威レベルが高いと思われる組織では、これら情報に基づくフィルタリングルールを設定するか必要に応じて添付ファイル等の使用を制限することなどを検討する。

 例)2008/4/16 12:00 現在の公知情報

  送信元IP: 84.18.200.200
  From: 防衛省
  Subject: 防衛省所管公益法人一覧

  ソース:http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/04.html#20080414_virus

  ※送信元IP: 84.18.200.200については英国にあるFree VPNを使用している模様

・同様にトロイの木馬実行時にみられる振る舞いに関する情報( 3233.org ドメインへのアクセスなど )を共有しルータ、ファイアウォール、IDS/IPSなどのログを確認また、これらのドメインへのアクセスを制限または監視する設定を行う。

 例)2008/4/16 12:00 現在の公知情報

 接続先: cyhk.3322.org
       hi222.3322.org

 ソース:http://www.symantec.com/enterprise/security_response/weblog/2008/04/email_spoofed_from_japanese_go.html”>http://www.symantec.com/enterprise/security_response/weblog/2008/04/email_spoofed_from_japanese_go.html”>http://www.symantec.com/enterprise/security_response/weblog/2008/04/email_spoofed_from_japanese_go.html

・上記のような情報を広く公知しユーザを含め注意を促す。

※対策情報の共有のため関連情報を入手された方は、JPCERT/CCやIPAなどしかるべき機関への情報提供にあわせ、本ページ右上にあるメールアドレスまでご連絡いただければ幸いです。

【関連情報】
■Japanese Companies Targeted(The Dark Visitor, 4/14)
http://www.thedarkvisitor.com/2008/04/japanese-companies-targeted/

■Chinese hackers target US defense contractors(The Dark Visitor, 4/11)
http://www.thedarkvisitor.com/2008/04/chinese-hackers-target-us-defense-contractors/

■The New E-spionage Threat(Business Week, 4/10)
http://www.businessweek.com/magazine/content/08_16/b4080032218430.htm?chan=magazine+channel_top+stories

■トロイの木馬が埋め込まれたMicrosoft Wordファイルによるターゲット攻撃(トレンドマイクロ, 2008/2/1)
http://blog.trendmicro.co.jp/archives/1287

■福田首相のHP閉鎖 「なりすましメール」出回る(Asahi.com, 2007/10/3)
http://www.asahi.com/digital/internet/JJT200710030005.html

■「福田首相」メール、添付ファイルにマルウェア仕込む(ITmedia, 2007/9/26)
http://www.itmedia.co.jp/enterprise/articles/0709/26/news021.html

■福田新首相を騙った不審なメール(トレンドマイクロ, 2007/9/28)
http://blog.trendmicro.co.jp/archives/1219

■福田新首相の名を騙るメールに注意、Symantecが警告(InternetWatch, 2007/9/26)
http://internet.watch.impress.co.jp/cda/news/2007/09/26/16986.html

■New Prime Minister, New Trojan(symantec, 2007/9/25)
http://www.symantec.com/enterprise/security_response/weblog/2007/09/new_prime_minister_new_trojan.html

■福田新首相をかたるウイルスメールがさっそく出現(IT Pro 2007/9/25)
http://itpro.nikkeibp.co.jp/article/NEWS/20070926/282955/?ST=security

■2006年上半期データセキュリティ総括(日本エフセキュア株式会社, 2006/6/30)
http://www.f-secure.co.jp/news/200606301/

「3322.org」は、中国の無料ホスト・サービスです。誰でも、「3322.org」に自由なホスト名を登録することができ、そのホスト名を任意の指定したIPアドレスに向けるサービスです。他にも、「8866.org」、「2288.org」、「6600.org」、「8800.org」、「9966.org」など同様のサービスがあります。Eメールを入力したWord文書の出先に疑いを感じる場合は、自社のゲートウェイ・ログをチェックし、どのようなトラフィックがあるかを確認することを推奨します。

■Free VPN account in UK,3/10(A Web Resource Seeker, 3/10)

http://www.iwebseeker.com/free-vpn-proxy/free-vpn-account-in-uk-3-10-2008/

メールの送信元として使用される可能性があるIPアドレス(予想:上記リストから関連しそうなものをピックアップ)

61.116.84.199

66.186.35.205
66.186.59.162
66.186.59.165
66.186.59.170
66.186.59.180
66.186.59.190
66.186.59.194
66.186.59.200
66.186.59.210
66.186.60.194
66.186.61.18
66.186.61.20

67.43.158.125
67.198.195.67
67.198.192.77
67.228.31.80
67.228.31.81
67.228.31.82
67.228.31.83
67.229.127.27

74.86.2.219
74.86.61.224
74.86.61.225
74.86.61.226
74.86.61.227
74.86.88.16
74.86.88.17
74.86.88.18
74.86.88.19
74.86.88.20
74.86.90.64
74.86.90.65
74.86.90.66
74.86.100.61
74.86.177.64
74.86.177.65
74.86.177.66
74.86.177.67
74.86.190.112
74.86.190.113
74.86.190.114
74.86.190.128
74.86.190.129
74.86.190.130
74.86.190.168
74.86.190.169
74.86.190.170
74.222.130.115
74.222.189.7

84.18.200.200
84.18.200.203
84.18.200.204
84.18.200.207
84.18.200.210
84.18.200.211
84.18.200.212

89.145.80.1
89.145.80.2
89.145.80.3
89.145.80.4
89.145.80.5
89.145.80.6
89.145.80.7
89.145.80.8
89.145.80.9
89.145.80.10
89.145.80.11
89.145.80.12
89.145.80.13
89.145.80.14
89.145.81.1
89.145.81.2
89.145.81.3
89.145.81.4
89.145.81.5
89.145.81.6
89.145.81.7
89.145.81.8
89.145.81.21
89.145.81.22
89.145.81.23
89.145.81.24
89.145.81.25
89.145.81.31
89.145.81.32
89.145.81.33

209.11.242.91

210.245.219.250

※リストは網羅的ではありません。また、これらのアドレスから送信されたメールが全て危険というわけではありません。

カテゴリー: 情報セキュリティ タグ:

スピアー攻撃言うなキャンペーン開催中!

2008 年 4 月 15 日 コメント 2 件

ここ数日、日本語の本文とともにバックドアなどをしかけるための悪意のある添付ファイル(トロイの木馬)が日本のメールアドレスに広く送付されているようである。

この件については当初京大の上原先生の「標的型攻撃?(Tetsu=TaLowの雑記, 4/9)」というエントリーで見て知ったのだが、その後、龍谷大の小島先生のところでも同様の攻撃が確認され、「今日のウイルスメール (2008.04.14) (龍谷大, 4/14)」というエントリーでメールの本文がヘッダの一部とともに公開された。

メールの本文の内容及び送信者、受信者の間に密接な関係がなく、受信者が当該メールを受信する必然性がないと思われることから、トロイの木馬が偽装メッセージとともに大量送信される海外ではよく見られるたぐいの攻撃であると考えられた。

その後シマンテック社のブログ(英文)に「Email Spoofed from Japanese Government Agency Targets Japanese Companies(Symantec, 4/14)」という記事が掲載され同様の攻撃が複数の組織から報告されていることが確認された。添付された実行ファイルは、マシンにキーロガーとバックドアを設置するものだったようだ。

一連のインシデントについてはITmedia日経IT Proが報じているが、ITmediaがSymantecのブログエントリーに基づき事実を淡々と解説するに留めているのに対し、日経IT Proの方はこの攻撃について「日本の企業を狙った『スピアー攻撃(標的型攻撃)』とみられる。」といささか過激な表現を用いている。

ニュースソースと思われる symantec社のブログによれば「possible targeted spam attack against several Japanese companies.」と表現されており、これを日経IT Proでは「日本の企業を狙った『スピアー攻撃(標的型攻撃)』とみられる。」と訳したと思われる。

最初に述べているようにこの攻撃は大学に対しても送付されていることから、比較的広い範囲に対して送付されていると思われ、この攻撃を標的型攻撃と決めつけるのは時期尚早と思われる。symantec社も「possible targeted spam attack」と微妙な表現を用いている。

今回のように多くのメールアドレスに対してそれ自体は感染拡大能力を持たないトロイの木馬を送付する攻撃は古くから行われており古典的な攻撃である。この場合同じトロイの木馬は基本的に何度も使用しないため、ウイルス対策ソフトウェアの定義ファイルにマッチせず検知することが困難になる。

攻撃対象を限定せず広範囲にトロイの木馬が送付されているとすれば英語でいう 「massive Trojan attack(大規模トロイ攻撃)」が適切な表現であり、「spam Trojan attack(スパム型トロイの木馬攻撃)」などと呼ばれることもある。特定組織を対象として巧妙にバックドアなどを組織内送り込む標的型トロイの木馬攻撃(Targeted Trojan Attack)とは、大きく性質の異なるものである。

最近は標的型攻撃という呼び方が定着してきていて、「スピアー攻撃」などと出所の定かではない少々恥ずかしい呼び方をする人はかなり減ってきているが、日経IT Proがいつまでも「スピアー攻撃」という表現を使用しているために混乱が治まらないでいる。

結果として、政府関連の報告書の中にも「標的型攻撃(スピアー攻撃とも呼ばれる)」などと毎回書かなければならないし、日経IT Pro自身も記事の中で「スピアー攻撃(標的型攻撃)」などと両方の表現を併記しており余計な文字数によって日本のネットワーク帯域を圧迫する原因となっている。

しかし今回のようなものは現段階では「標的型攻撃」とはいいがたく、このような報道は混乱と誤解を招きかねず、注意が必要だ。

以下、日経IT Proではスピアー攻撃と十把一絡げにされているが、海外では区別されていて対策を取る場合にも区別が必要な攻撃手法をあげてみる。(他にもあるかもしれない・・・。)

【Targeted Attack = 標的型攻撃】
特定組織・人を対象とした攻撃

【Targeted Trojan Attack = 標的型トロイの木馬攻撃】
特定組織・人を対象としトロイの木馬を使用した攻撃

【Spear Phishing Attack = スピア・フィッシング攻撃】
特定組織・人を対象としフィッシングを使用した攻撃

【massive Trojan Attack/spam Trojan Attack = 大規模トロイの木馬攻撃/スパム型トロイの木馬攻撃】
トロイの木馬を大量のメールアドレスに送信する攻撃

今回のケースについては受信範囲を精査し、それらの間に何らかの共通性が見られれば、明確な意図を持った本当の標的型攻撃であるという可能性がないわけではない。またsymantec社が「possible targeted spam attack」と表現しているように、ある程度攻撃範囲を限定した形での「標的型スパム型トロイの木馬攻撃」の可能性が高い。今後一般家庭のユーザなどに対しても同様のメールが届くようであれば単なる「スパム型トロイの木馬攻撃」ということになるだろう。

いずれにせよ今の段階で標的型攻撃と断言するのは時期尚早であるし、スピアー型などという曖昧模糊とした表現の使用は今後も含め避けるべきだろう。

【参考情報】
■標的型攻撃?(Tetsu=TaLowの雑記, 4/9)
 http://d.hatena.ne.jp/tetsutalow/20080409#p2

■またきたよ(Tetsu=TaLowの雑記, 4/11)
 http://d.hatena.ne.jp/tetsutalow/20080411#p1

■今日のウイルスメール (2008.04.14) (龍谷大, 2008.04.14)
 http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/04.html#20080414_virus 

■龍谷にもきたらしいよ(Tetsu=TaLowの雑記, 4/14)
 http://d.hatena.ne.jp/tetsutalow/20080414#p1

■Email Spoofed from Japanese Government Agency Targets Japanese Companies(Symantec, 4/14) http://www.symantec.com/enterprise/security_response/weblog/2008/04/email_spoofed_from_japanese_go.html

■日本政府をかたる偽メール、日本企業がターゲット(ITmedia, 4/15)
  http://www.itmedia.co.jp/news/articles/0804/15/news019.html

■日本企業を狙った「スピアー攻撃」、日本政府からのメールを装う(日経IT Pro, 4/15)
  http://itpro.nikkeibp.co.jp/article/NEWS/20080415/299063/

カテゴリー: 情報セキュリティ タグ:

【都市伝説?】標的型攻撃による被害は深刻化しているのか?

2008 年 3 月 23 日 コメント 1 件

「近年の標的型攻撃に関する調査研究-調査報告書」という報告書がIPAから公開された。

■近年の標的型攻撃に関する調査研究-調査報告書-(IPA, 3/18)
http://www.ipa.go.jp/security/fy19/reports/sequential/index.html

このページの中で気になるフレーズがあった。

「近年、特定の企業あるいは組織イントラネット内のパソコンを標的とした「標的型攻撃」により、個人情報等の機密情報が漏洩するなどの被害が深刻化しています。」

標的型攻撃についてその試みについては多数確認されており多くの報道が行われている。しかし、それによって実際に日本国内で発生した被害(攻撃をされただけではなく実際に被害を受けるに至ったもの)についての報道は私が知る限り下記2件のみである。

■「防ぎようがなかった……」、ネット銀不正引き出しの被害者語る(ITmedia, 2005/7/22)
http://www.itmedia.co.jp/enterprise/articles/0507/22/news089.html

■郵送CD-ROMで不正送金、千葉銀行の名前をかたる(ITmedia, 2005/11/02)
http://www.itmedia.co.jp/news/articles/0511/02/news036.html

仕事柄情報セキュリティに関わる多くの技術者や実務者と接する機会があり、ことあるごとに標的型攻撃の被害実態について聞くようにしているが、一様にその脅威の存在については言及するものの、実際に被害を確認したという人物は極めて少数である。多くは「・・・という話を聞いた。」という伝聞レベルである。

情報セキュリティの被害実態に関するある程度信頼度の高い情報源として、国家公安委員会、総務大臣、経済産業大臣が不正アクセス禁止法に基づき毎年発表している不正アクセス行為の発生状況に関する統計がある。

■不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況(2008/2/29)
http://www.npa.go.jp/cyber/statics/h20/pdf40.pdf

このうち警察に関する統計は「平成19年中に全国の都道府県警察から警察庁に報告のあった不正アクセス行為を対象とした。」とあるように、実際に警察に届けられた被害に基づくものであり、伝聞などの情報に比べ信ぴょう性が高いと考えられる。

この警察に関する統計においては「標的型攻撃」による被害の発生については一言も触れられていない。検挙に至った1,438件の内訳が「不正アクセス行為に係る犯行の手口の内訳」に示されているが、この中には標的型攻撃という記述はなく、「スパイウェア等のプログラムを使用して識別符号を入手したもの」55件がある程度である。標的型攻撃は「スパイウェア等のプログラムを使用して識別符号を入手したもの」に含まれると考えられるが攻撃対象を限定しないスパイウェアの被害が多く発生していることを考えれば全体に占める割合は小さい。ちなみに最も多い手口である「フィッシングサイトにより入手したもの」は1,157件とされている。

この文書では「不正アクセス関連行為の関係団体への届出状況について」として「IPA に届出のあったコンピュータ不正アクセス」に関する情報(218件)、「JPCERT コーディネーションセンターに届出があった不正アクセス関連行為の状況」(3,140件)が示されているが、いずれも標的型攻撃に関する記述はない。

これらの機関は被害が深刻化しているものについては下記のような緊急対策情報のページを通じて注意喚起を行うのが一般的であるが、警察庁が平成17年に上記CD-ROM送付による攻撃と平成18年にスパイウェアに対する一般的な注意喚起を行っているほかは、標的型攻撃に関する注意喚起の記述はみあたらない。

■CYBER WARNING(警察庁)
http://www.npa.go.jp/cyber/warning/index.html

■緊急対策情報 一覧(IPA)
http://www.ipa.go.jp/security/announce/alert.html

■注意喚起 & 緊急報告(JPCERT/CC)
http://www.jpcert.or.jp/at/

セキュリティに関する事業を維持・継続していくためには対策が必要とされる「仮想敵」が必要となるわけだが、実在しない被害が存在するかのように表現することだけは避けなければならない。

本件が事実に基づかない情報だとは思わないが、実際の状況が広く認知されていないこのような事象については根拠となる事実の存在について確認された被害件数だけでも示すべきだろう。

カテゴリー: 情報セキュリティ タグ:

スピアなんとか

2008 年 3 月 4 日 コメントはありません

情報通信研究機構(NICT)より大変興味深い研究に関する発表があった。

報道発表(お知らせ)
* スピア型サイバー攻撃判定システム開発のための共同実証実験を開始
-特定の組織に限定したサイバー攻撃を早期に検知するシステムの実現に向けて-

(独立行政法人情報通信研究機構, 2008/3/3)

以下本文中、気になった箇所をピックアップする。

インターネットにおいて最近頻繁に出現している「スピア型サイバー攻撃*1」

本当に頻繁に出現しているのだろうか?どの程度頻繁なのだろうか?

スピア型サイバー攻撃
スピア(Spear)は槍のことであり、特定の対象に限定して攻撃するパターンのサイバー攻撃のことを指します。

これはスピアフィッシング攻撃(Spear Phishing Attack)という世界で広く別の意味で使われている用語の誤用ではないだろうか?(以下同じ意味の一般的な用語であるターゲテッドアタックと読み替えることにする。)

スピア型サイバー攻撃は通常のサイバー攻撃と異なり、特定の組織のみに対してマルウェア(ウィルス等)を送り付けるなど、攻撃対象が限定的であることから、・・・

ウィルス/ワームだけが通常のサイバー攻撃ではないので、通常のサイバー攻撃の中にも攻撃対象が限定的なものは多く存在する。

攻撃対象が限定的であることから、攻撃発生の早期検知が困難な状況となっていました。そのために、スピア型サイバー攻撃を早期に検知し、判定するためのシステム開発が切望されていました。

「攻撃対象が限定的である」→「攻撃発生の早期検知が困難」
→「スピア型サイバー攻撃を早期に検知」「するためのシステム開発が切望されていました。」

はありえるとして、

→「判定するためのシステム開発が切望されていました。」→?

攻撃を検知するシステムが切望されるのは理解できるが、判定するためのシステムの開発が切望されていたのだろうか?

今回のこのシステムは、検知自体は従来の個々のベンダーのシステムやサービスで行われるため、すでに検知済みのマルウェアを他社の保有情報と、その情報自体を公開することなく比較し、既知のものであるか否かを確認することができるものだと読み取れる。

このシステムをウイルス対策ソフトなどの複数のセキュリティソフトウェアベンダーが利用しようとする場合、各ベンダーが自社の製品やサービスを他社よりも優位にするために、図に示された「秘密共通集合計算サーバー」に提供する「検体ハッシュ」情報を制限しようという経済的な動機が働く可能性がある。

つまり、すでに検体情報を持つベンダーは「検体ハッシュ」情報を出し惜しみすることで、他社が捕獲した検体をターゲテッドアタックに誤認識させることが可能となり、出し惜しみをしたベンダーほど自社の製品・サービス品質を優位に保つことができる。

課題として「セキュリティサービス事業者単独ではスピア型サイバー攻撃を判定できない」という言葉が挙げられているが、仮に「セキュリティサービス事業者」とはこの図で言う「株式会社ラック」のことを指し、「トレンドマイクロ株式会社」は「セキュリティ製品事業者」であり、このしくみは競合関係にない「セキュリティサービス事業者」が「セキュリティ製品事業者」の助けを借りてターゲテッドアタックを認識するためのものだとすれば、協力のインセンティブが働くことは考えられる。

しかし「秘密共通集合計算サーバー」に情報を提供するウイルス対策ソフトベンダーが一社しかいない場合に、そのベンダーが当該マルウェアを保有していなかったというだけで、ターゲテッドアタックと判定するのは危険と思われる。ひとつのウイルス対策製品が出回っているすべてのウイルス・ワームの検体を保有しているわけではないし、ポリモーフィックやメタモーフィックなど自己改変機能を持つマルウェアも存在するからだ。ハッシュ値を使用しているなら検体のほんの1ビットを変更するだけで、ターゲテッドアタックということになってしまう。

文面から察するに、やはりこのシステムでは複数のウイルス対策ベンダーが検体情報を持ち寄ることを想定していると思われるのだが、その場合、先に述べた競合製品を開発するベンダーがどこまで協力的になれるかという問題が存在する。

もっともセキュリティ業界は社会的責任感の強い企業ばかりなので、このような心配をする必要はないということか・・・。

【参考情報】
■スピア型サイバー攻撃判定システム開発のための共同実証実験を開始-特定の組織に限定したサイバー攻撃を早期に検知するシステムの実現に向けて-(独立行政法人情報通信研究機構, 2008/3/3)
http://www2.nict.go.jp/pub/whatsnew/press/h19/080303/080303_1.html

■「標的型」はなぜ「スピアー」なのか?(武田圭史, 2007/6/27)
http://motivate.jp/archives/2007/06/post_133.html

カテゴリー: 情報セキュリティ タグ:

WinnyとShareはほとんど日本で使われている

2008 年 1 月 23 日 コメント 1 件

「WinnyとShareは世界中で使われている」、ネットエージェントが調査(日経IT Pro, 1/23)
http://itpro.nikkeibp.co.jp/article/NEWS/20080123/291774/

WinnyとShareのユーザー数は日本に集中。Winnyユーザーの約96%、Shareユーザーの約95%が日本のユーザー。また、Winny ユーザーの約97%、Shareユーザーの約99%が日本を含む東アジアに集中している。日本におけるそれぞれのユーザー数は、Winnyが23万 2000人、Shareが16万6000人、LimeWire/Cabosが10万9000人程度。Winnyが一番人気である。

本文中で言われていることと記事の表題が随分と異なっている。Winny/Shareの利用や関連する情報漏えい事故がほぼ日本固有の現象であることは一般にはあまり理解されていないので、このような表題は誤解を招きかねない。

1年以上前にWinnyを対象に我々が行った調査では98%程度のノードが日本に属するIPアドレスを使用していた。その後わずかではあるが海外での利用が広がっている可能性はある。

いずれにせよこの比率から見れば「WinnyとShareは世界中で使われている」というよりは「WinnyとShareはほとんど日本で使われている」、せいぜい「WinnyとShareは海外でも多少使われている」というのが適切な表現だろう。

カテゴリー: 情報セキュリティ タグ:

電子投票の国政選挙適用に関する継続審議(その2)

2008 年 1 月 15 日 コメントはありません

毎日新聞社 日下部記者が電子投票をめぐる国会での議論について多面的な分析に基づき記事をまとめている。記事中の「そんな答弁でどうやって(法案に)賛成したらいいんですか」という発言にもあるように、多くの人々が電子投票のメリットを認めているものの現実に様々な不安要素が残されており、手放しで賛成できないというのが実情だろう。

武田教授は「『性善説』に基づくシステムでリスクが十分理解されていない。現段階での電子投票の全面導入は民主主義の重要な過程をブラックボックスに委ねることになる。慎重に議論すべきだ」と話す。一方、EVSの宮川理事長は「電子投票だったベネズエラの国民投票で(強権的な)チャベス大統領派が負けたことが公平性を証明している」と反論する。

EVSの宮川理事長は日本の選挙における電子投票について早くから技術開発と実践に取り組まれており実際の電子投票をめぐる各種問題にも真剣に取り組まれてきた人物である。電子投票機器に関する我々の調査にも大変前向きに協力していただき大変感謝している。安全で信頼性の高い電子投票を実現するという目指すべき方向については多くの人々が思いを同じにするところであり、この点において民主党も自民党もEVSも我々の研究チームも同じ意識を持っているはずである。先の記事の中で「電子投票を用いたベネズエラの国民投票」を例に電子投票が公平性が証明されたとしているが、電子投票が適切に実施されれば公平である点については誰も異論はないだろう。問題はどのようにして電子投票が適切に実施されることを担保するかである。

ベネズエラの国民投票に用いられた電子投票機器はスマートマティック社のSAESというシステムだそうだ。このシステムは投票結果を電子データとして記録するだけではなく同時に紙としても出力し投票箱に保管する「voter verified paper trail (VVPT) 」というアプローチにより公平性を担保(しようと)している。印字や給紙のトラブルなどにより電子記録と紙の記録に齟齬が発生するなど別途対策が必要な課題もあるが、電子データのみでブラックボックスに記録するよりは信頼性の面で優れるだろう。現在日本政府が提案している電子データの記録のみによる電子投票は、ベネズエラで実施された電子投票よりも信頼性の担保の面で不利であると言わざるを得ないだろう。

いずれにせよ日本は他国に比べ電子投票に関する認識や技術に対する理解が十分とは言えず、今後は単なる水掛け論にとどまらず建設的かつ本質的な議論を進めていかなければならない。

■クローズアップ2008:どうなる電子投票 法改正案、継続審議に(毎日新聞, 1/15)
http://mainichi.jp/select/seiji/news/20080115ddm003010016000c.html

■Smartmatic Voting Solution Delivers Political Breakthrough in Venezuelan Referendum(ndtvprofit.com, 12/6)
http://www.ndtvprofit.com/homepage/monitor.asp?id=5416

カテゴリー: 情報セキュリティ タグ:

電子投票の国政選挙適用に関する継続審議

2008 年 1 月 9 日 コメントはありません

12月13日のエントリー「国政選挙における電子投票の脆弱性」について参議院の中村哲治議員よりコメントをいただいた。中村氏は12月12日の参議院特別委員会において電子投票特例法改正案について突っ込んだ指摘を行っている。(詳細は下記議事録を参照)結果として年内成立かと見られていた改正案は継続審議となった。
いったん衆議院で与野党合意の上で通過した法案が参議院でストップされるという異例の事態に。今後の経過が注目される。

■電子投票:公選法特例法改正案、国会継続審議に(毎日新聞, 12/22)
http://mainichi.jp/select/seiji/archive/news/2007/12/22/20071222ddm002010052000c.html

■ 第168回国会 政治倫理の確立及び選挙制度に関する特別委員会 第2号(参議院, 12/12)
http://www.sangiin.go.jp/japanese/joho1/kaigirok/daily/select0203/168/16812120056002c.html

カテゴリー: 情報セキュリティ タグ:

宅配業者従業員による個人情報の目的外(犯罪目的)利用について

2008 年 1 月 9 日 コメント 1 件

企業活動を通じて得た情報をもとに社員が私的に犯罪行為を行うことは「個人情報の目的外利用」レベルに留まる問題ではないが組織が扱う個人情報を悪用された事件としては最悪の部類である。組織としては個人情報取り扱い上の責任が問われることも考えられ、宅配業者、郵便事業者においては同種事件防止のための具体的な取り組みが求められる。

【関連情報】
■ヤマト運輸(株)社員の逮捕について(ヤマト運輸, 1/8)
http://www.kuronekoyamato.co.jp/info/info_080108.html

■個人情報の利用目的について(ヤマト運輸, 2006/11/3)
http://www.kuronekoyamato.co.jp/privacy/privacy_02.html

■配達先狙い女性暴行=ヤマト運輸運転手を逮捕-「ほかに十数件」と供述・茨城県警(時事ドットコム, 1/8)
http://www.jiji.com/jc/c?g=soc_30&k=2008010800699

■宅配先の女性を暴行の疑い、ヤマト運輸社員逮捕 茨城(Asahi.com, 1/8)
http://www.asahi.com/national/update/0108/TKY200801080309.html

カテゴリー: 情報セキュリティ タグ: