【Microsoftへの侵入事件に学ぶ】(執筆:office) | ScanNetSecurity
2024.05.06(月)

【Microsoftへの侵入事件に学ぶ】(執筆:office)

 10月27日に米紙ウォール・ストリート・ジャーナルはMicrosoft本社のネットワークにクラッカーが侵入したことを報道した[1]。本記事の読者なら、もうこの事件については既に何度も聞かされているかも知れないが、改めて
Microsoft侵入の報道からセキュリティについてケ

特集 特集
 10月27日に米紙ウォール・ストリート・ジャーナルはMicrosoft本社のネットワークにクラッカーが侵入したことを報道した[1]。本記事の読者なら、もうこの事件については既に何度も聞かされているかも知れないが、改めて
Microsoft侵入の報道からセキュリティについてケーススタディしてみようと思う。

[情報の再整理]

 ところが最初から困ることには、この事件について「何が起こったのか」を改めて説明することすら難しい。というのも侵入の様態についての多くの報道がなされてはいても、情報源のMicrosoft社からの事件説明が次々に変化する[2]ために、もはや事件像すらあやふやなのだ。そして、Microsoft社自身のころころと変わる発表以外にニュースソースは殆ど望めない。

 Microsoft社の公式発表外の情報は、この事件についてFBIが調査していることとだけである[3]。しかしFBIは事件についての調査内容については一切コメントしていない。もう一つかろうじて信じるに値する情報は、この事件に関連してMicrosoft社の従業員の遠隔地からのアクセスが一時的に遮断された[4]ということだ。これらからわかるのはMicrosoftが本当に侵入を受けたことと、Microsoft社がこのことに非常に慌てたということだけである。

 事件そのものについてはこのような希薄な情報しかないが、それでもその他の背景事情などとを合わせて2つのことがらを考えることができる。

[今後のMS製品の信頼性]

 Microsoftへの侵入者は開発中のMS製品のソースコードを盗み見たとも伝えられており、さらにソースコードを含む重要情報が改竄されたり、盗んだりされた可能性も指摘されている。Microsoft社は開発製品のソースコードを見られたことを否定はしていないが、それがどの製品で、どの程度盗まれたのかは明らかにしていない。では、我々はこの事態をどう受け止め今後のMS製品を用いたらよいのだろうか?

 私はMS製品の危険性については今までと変わらないと考えて、これまで同様の取り扱いでよいと結論する。この結論はMicrosoft社の希望と一致するかもしれないが、その意味する所は違う。

 これまでにMS製品には重大なセキュリティホールが次々と報告され、またプライバシーを脅かすような事例もいくつもあった。従ってMicrosoft社から新しい機能を持ったアプリケーション等が出荷された場合、何か重大な脆弱性が必ず発見されるものと覚悟して、また重大な秘密事項の漏れる万一の可能性も考慮して、これらの不具合を試験しつつ運用してきたはずである。これまでの不具合の出方などを考慮すると、今回の単一の事件によってその脅威が格段に増えるわけではないと私は考える。

 ただここで補足しておきたいのは、だからオープンソースのシステムの方が安心して使えると、短絡的に結論付けないほうがよいということだ。例えばGNU/Linuxのような実績あるシステムでも、新しい機能が付け加えられるたびに不具合は必ず発見されてきている。従って、オープンソースだからといって運用に際しての危険性に対する姿勢が、MS製品に対するものと変わるようなものではない。何故なら運用前にソースを完全に独自に検証する一般ユーザなどほとんどないはずで、運用しながら一方で不具合に注意を払うという使用方法以外通常とり得ないからだ。

 MS製品であろうと、それ以外のどこのシステムであろうと、危険性に対する姿勢は基本的に同じであるべきで、それは今回の事件によって変化するべきようなものではない。


office
academic office
http://www.office.ac/

[1] http://www.jiji.co.jp/cgi-bin/contents.cgi?content=2000102710971&genre=int[2] http://www.zdnet.co.jp/news/0011/02/berst_m.html
[3] http://japan.cnet.com/News/2000/Item/001028-5.html
[4] http://www.zdnet.co.jp/news/0011/02/berst_m2.html
[5] http://www.zdnet.co.jp/news/0010/30/mshack3.html
[6] http://www.zdnet.co.jp/news/0011/02/security_m.html
[7] http://www.hotwired.co.jp/news/news/technology/story/20001107301.html

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/



《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

ランキングをもっと見る