Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

局所化する攻撃への対策が課題、4人のプロがパネルディスカッション


 セキュリティに関するカンファレンス「RSA Conference Japan 2007」が、東京都港区のザ・プリンスパークタワー東京で24日と25日に開催された。24日午後には、セキュリティの専門家4人による「プロが語る情報セキュリティの真実」と題したパネルディスカッションが行なわれた。


ボットはより目立たなく、見つかりにくく進化

(左から)ラックの新井悠氏、JPCERT/CCの伊藤友里恵氏、マイクロソフトの奥天陽司氏、NTTコミュニケーションズの小山覚氏
 ラックの新井悠氏は、インターネットに流通するボットを収集し、仮想のインターネット環境で動作させた解析結果を公表。収集した6,378個のボットを動作させてみたところ、10秒以内に終了してしまうものが21%に上ったという。

 この原因について調査してみたところ、これらのボットの多くは特定のWebサーバーから攻撃命令を受け取るタイプで、Webサーバーにアクセスできなかった場合には活動を停止することが判明。これまで、多くのボットはIRCサーバーにアクセスして攻撃命令を受け取っていたが、攻撃命令をWebサーバーから受け取るタイプが増えていることが確認できたという。

 Webサーバーを利用するタイプのボットが増えた理由については、通信としては通常のWebアクセスと変わらないためファイアウォールなどの制御をすり抜けることができるからではないかとして、ボットがより目立たず、見つからないように活動しようとする傾向が強くなっていると分析。この傾向は感染後の活動も同様で、攻撃命令が検出されないためのコード化や、活動の単機能化・行動抑制などを行なうボットが増加しているとした。


仮想インターネット環境では2割のボットが起動後すぐに停止 HTTPボットの特徴


 11.7
 JPCERT/CC調調32,00028211.77.81

 

 CSIRTCSIRT

標的型攻撃の手法 標的型攻撃の具体的な事例

局所化する攻撃には、そもそも脆弱性を作り込まない対策が重要

 マイクロソフトの奥天陽司氏は、最近の脆弱性発見の傾向を紹介。公開される脆弱性のうち、OSの占める割合が減少傾向にあり、狙われる脆弱性も汎用的なもの(OSなど)から、より局所的(特定のアプリケーションなど)に向かっていると指摘。また、脆弱性自体も悪用が容易なものから、特定の条件が揃わないと悪用できない難易度の高いものが多く発見されており、厳しい条件であっても何%かのマシンに侵入できればよいといった攻撃が増えているためではないかとした。

 現在では、こうした少数のウイルスやトロイの木馬が増えており、検体の収集はさらに困難になっていると指摘。特定の企業内だけで使われているアプリケーションの脆弱性を狙ってくることも考えられることから、対策としては開発段階において脆弱性を作り込まないことがさらに重要になってくるとした。

 奥天氏は、こうした対策はマイクロソフトがWindows Vistaの開発にあたって行なったことと同様で、脆弱性を作り込まないための開発手法、脆弱性を悪用されてしまった場合でも影響を最小限に止めるための技術などが求められるとして、こうした開発の手法などをベンダーに積極的に公開し、脆弱性自体を減らすことに取り組んでいきたいとした。


悪用が難しい脆弱性が報告される割合が増えている 「脆弱性を作り込まない」対策が重要


 Winny
 NTTWinny調eEye Digital SecurityWinny調WINNYBOT使197.exe352221

 .lzh36146.rar48917Winny使

 P2PSNSWinny調P2P

Winnyネットワークの調査方法 収集した.exeファイルの60%超がウイルスとして検知された

関連情報

URL
  RSA Conference Japan 2007
  http://www.cmptech.jp/rsaconference/

関連記事
セキュリティ対応チーム間の連携を目指す「日本CSIRT協議会」発足(2007/04/17)
Antinny感染者の「もぐら叩き大作戦」、注意喚起メールで一定の効果(2006/12/07)


( 三柳英樹 )
2007/04/26 15:19

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.