プロフィール
  • プロフィール画像
  • アイコン画像 ニックネーム:nmertxyoddnoht
読者になる
2010年06月
« 前の月    |    次の月 »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Yapme!一覧
読者になる
トップ研究者が選ぶ2010年上期の注目セキュリティトピック / 2010年06月24日(木)
●生中継イベントに国内トップ研究者が結集

Interop Tokyo 2010、IPAグローバルシンポジウムなどのセキュリティ関連の大物イベントが複数開催された去る6月8日、エフセキュア株式会社による「エフセキュアブログ1周年記念パネルディスカッション」が東京の同社会議室で開催された。ディスカッションの模様はUstreamとTwitterを使って実況中継が行われ、Ustreamによる生中継とその後のアーカイブ閲覧で、総数600名を超える視聴があったという。

エフセキュア社マーケティング部によれば、Ustreamなどのソーシャルメディアを活用した中継イベントは国内のセキュリティ企業としては初の試みだという。

パネルディスカッションには、エフセキュア社の主席研究員(CRO)ミッコ・ヒッポネンの他、株式会社セキュアブレイン 先端技術研究所 チーフセキュリティアーキテクト 星澤裕二、株式会社サイバーディフェンス研究所 上級分析官 福森大喜、エキサイト株式会社 戦略ビジネス室 室長 片山昌憲、株式会社フォティーンフォティ技術研究所 代表取締役社長 鵜飼裕司の他、特別ゲストとしてマイクロソフト株式会社 チーフセキュリティアドバイザーの高橋正和、Twitterパネラーとしてセキュリティホールmemo主宰 小島肇が参加するという、日本のセキュリティ研究のトップラインが多数集結した(文中敬称略)。

ミッコ・ヒッポネンをのぞくパネリスト6名のうち4名は、2009年5月20日に開設されたエフセキュアブログに、日頃から執筆協力者として参加する社外のゲストブロガーである。通常、企業が運営するブログは、社内スタッフが中心になって運営されることがほとんどだが、エフセキュアブログのように、同じ業界の他社の現役スタッフが、企業の垣根を超えて情報交換を行う場となっている例は国際的にもあまり例をみない。

パネルディスカッションは2時間にわたって行われ、「上半期に起きたセキュリティ事件の振り返り」「注目している今年のセキュリティ5大テーマ」「企業セキュリティの5大要件」以上3つの大テーマをもとに行われた。本稿では「上半期に起きたセキュリティ事件の振り返り」のサマリーをお届けする。

●司法機関との連携による成果を強調−ミッコ・ヒッポネン(エフセキュア)

エフセキュア社CROのミッコ・ヒッポネンがまず最初に挙げた上半期のトピックは、目標を定めた形で、企業内にトロイの木馬を仕込む攻撃が行われた、Google社へのオーロラアタックだった。ヒッポネンによれば、攻撃手法自体は決して新しいものではなく、過去5年間こうした事案の対応を多数行ってきたという。大きく異なっていた点は、Googleが外部に向けて公表したことであった。オーロラアタックの公表によって、スパイ活動がオンラインで繰り広げられていること、それが企業間だけでなく国家による活動もあることが明らかにされたという。

2番目のトピックとしてヒッポネンは、ソーシャルネットワークへの攻撃を挙げた。Facebook、Twittter等のソーシャルメディアは、メンバー間の信頼によって成り立っており、犯罪者達はこの信頼を悪用してさまざまな攻撃手法を組み立てているという。

3番目のトピックとして挙げられたのは、携帯電話やスマートフォンのマルウェアである。攻撃対象はパソコンから携帯電話にシフトしており、その理由は、パソコンよりも携帯電話の方が普及していることと、あわせて金銭目的の犯罪を達成しやすいからだという。とはいえ、携帯電話のマルウェアは、まだ507件しか入手できておらず、これから成長が懸念されると述べた。

結びとしてヒッポネンは、2010年上半期の明るい話題として、セキュリティ業界と警察や司法との連携によって、以前よりもはるかに多くの逮捕者を検挙したことをあげている。

●パッチの適用を超えた包括的対応の必要性−高橋正和(マイクロソフト)

マイクロソフト社の高橋は、オーロラ攻撃の対策として、IEを使わないことや、パッチあてが主に紹介されていたが、マイクロソフト以外の製品もアタックのベクトルに使われている例が大きな割合を占めていたことに言及し、注意喚起をする際、発見されたばかりのゼロデイを取り上げるだけではなく、どのような包括的な対応をしなければならないのかを伝えていく必要性を感じたという。

実際の対策現場では、脆弱性パッチの適用以外にも複数の技術的な回避の方法があるが、そういう点について言及されないのことは残念であるという。今後、同社として、メッセージの出し方を検討していきたいと語った。

●逮捕が抑止力となることを期待−星澤裕司(セキュアブレイン)

金融機関等に向けたオンライン詐欺対策を行うセキュアブレイン社の星澤は、ヒッポネンの話にあった逮捕事例について、日本での現状に言及した。

現在日本国内でも、セキュリティ関係のフィッシングやマルウェア配布等で逮捕者が少なからず出ており、それぞれの事案の被害額は少ない額ではないという。

おそらくこういった、専門家と捜査機関の協力による解決は今後も行われていくが、現状では逮捕が抑止力として作用していないという。今後さらに逮捕者が増えていくことで抑止力になることを期待しているという。

●Gumblarが検知されないことを危惧−福森大喜(サイバーディフェンス研究所)

企業向けに脆弱性診断を提供するサイバーディフェンス研究所の福森は、上半期を振り返って最大の脅威としてGumblar攻撃を挙げた。

Gumblarの検体解析を半年間行ってきた福森は、アンチウイルスベンダのイベントで言うべき事ではないがと前置きしたうえで、同じ検体が二度と落ちてこないように亜種が作られるため、ほとんどのアンチウイルスソフトが検知できないことに危機感を抱いていると述べ、進化していくマルウェアにどう対応していけばいいのかを考えなければならないと語った。

●オンライン犯罪の産業化が進む−片山昌憲(エキサイト)

ポータルサイトであるエキサイトの片山は、マイケル・ジャクソンの死亡記事のような時事トピック、流行りものに犯罪者が飛びついて悪用することについて触れ、攻撃対象が簡単にはひっかからなくなったため、広告をクリックさせるマーケティング戦術同様、クリックレートを上げる工夫が、通常の産業と同様に進んでいると語った。

●企業の垣根を超えた連携の必要性−鵜飼裕司(フォティーンフォティ技術研究所)

セキュリティに特化したR&Dを得意とし、ヒューリスティック検出ソフトFFR yaraiなどを開発するフォティーンフォティ技術研究所代表の鵜飼は、2010年上半期はGoogleオーロラと日本のGumblarの2点につきると語り、2つとも共通するキーワードとして脆弱性が利用されていることを挙げた。

脆弱性利用攻撃として、Gumblarは成功した例で、標的型攻撃にゼロデイが使われている。ゼロデイ攻撃はここまで問題になることはあまりなかったが、こういう傾向は今後も続くと予測した。

こうした攻撃に特徴的なのは、プロ化していることで、明らかにトップクラスの技術が用いられており、こうした犯罪に立ち向かっていくためには、ベンダの垣根を越えてこれらと戦っていく必要があると述べた。(編集部)


【6月24日8時46分配信 Scan
http://headlines.yahoo.co.jp/hl?a=20100624-00000001-vgb-secu
 
   
Posted at 10:44/ この記事のURL
P R
カテゴリアーカイブ
月別アーカイブ
 
 
Powered by yaplog!