米Black Hat 代表 Jeff Moss 氏インタビュー 〜分業化とアウトソースが進むオンライン犯罪 | ScanNetSecurity
2024.05.04(土)

米Black Hat 代表 Jeff Moss 氏インタビュー 〜分業化とアウトソースが進むオンライン犯罪

 10月23日から26日まで東京新宿で開催される国際的な情報セキュリティカンファレンスである Black Hat Japan 2007 Briefings & Training が、開催までついに1ヶ月を切った。今年で4回目の日本開催になる。

特集 特集
 10月23日から26日まで東京新宿で開催される国際的な情報セキュリティカンファレンスである Black Hat Japan 2007 Briefings & Training が、開催までついに1ヶ月を切った。今年で4回目の日本開催になる。

 このカンファレンスの詳細についてはすでに本誌で何度か紹介している通りだが、本稿では、プレス向け記者会見のために9月6日に来日した米Black Hat代表 Jeff Moss 氏にScan編集部が実施した独占インタビューをお届けする。

Black Hat Japan 2007 Briefings
http://www.blackhat.com/html/bh-japan-07/bh-jp-07-jp-index.html



─いま Jeff が気になっているセキュリティのトレンドは何ですか?

 ひとつはボットネットの巨大化と進化は気になる問題だね。ボットネットワークは、それ自体常にアップデートされ最新の状態を保ち、進化していく。このような巨大化し日々洗練されていくボットネットに対してどのような対策を打っていくか、多数のセキュリティ専門家が強い関心を寄せている。

 また、Webアタックのためのツールキットの進化も頭の痛い問題だ。9ヶ月もすると、Ver.1 から Ver.2 へ進化する。驚くべき進化のスピードだ。Fast-FluxというダイナミックDNS技術を使って攻撃サイトを隠す技術も、これまでは登録数が5程度に或る程度限定されていたが、8〜16程度登録され、手口はより巧妙化している。DNSのレジストラを悪用する手法も最近のトレンドと言えるだろう。いずれのトレンドも、いずれも組織犯罪と結びついている厄介な問題ばかりだ。オンライン犯罪の、分業化とアウトソースが進んでいる。


─日本のトレンドで注目していることはありますか?

 これから日本で、どのようにIPv6を適用していくのか、みんなが興味を持っている。世界で一番大規模な適用事例となるだろう。アメリカでも、むこう2年間で国防総省のネットワーク全体をIPv6に移行しようという計画があるが、大規模なテストはまだやったことがないから。

 また、日本だけを対象にする組織犯罪者によって開発・運用される、クライムウェアの存在も見逃せない。また、日本語にローカライズされたブラウザ固有の問題も関心を持っている。


─Winnyの漏えい被害が続いていることはどう思っていますか?

 Winnyによる情報漏えいに関する問題は、ある程度日本限定の問題という気がする。そもそもWinnyによる情報漏えいは、発生のメカニズムもわかっていて、その実態もわかっているが、それに対して有効な対策を施せないでいる。既知の現象に対して試行錯誤を繰り返しているときに、新しい現象や攻撃が起こったら、その新しい現象に対策するのは、ままならないと思う。あくまで問題のレベルとしては高いものではないと思っている。


─攻撃者が組織化され、金銭的な目標をもって行動している現在、それに対応して、セキュリティコミュニティやセキュリティ情報のあり方はどう変わらなければならないと思いますか?

 難しい問題だね。犯罪者はあくまでお金が動機だ。一方で防御する動機は情報の価値を守ろうとする。双方モチベーションもゴールも違う。

 攻撃手法も、スパムのように広範囲に展開するノイジーな攻撃もあれば、対象を限定した攻撃もある。目の前の攻撃対象はすべて攻撃されているという現状だ。すでに、どういう脆弱性がありどういう攻撃をしてくるかはわかっているのだから、攻撃の手法ではなく影響を受ける人数で考えるというのは、ひとつの方法だと思う。


─そういう考え方をふまえて、 Black Hat Japan のスピーカーは選んだのですか?

 現在のセキュリティ動向を反映した、運用管理などに役立つテーマを選ぶ一方で、これから数年間を先読みするようなテーマ選びをしているのが Black Hat の特長だ。クールなスピーカーをいつも探している。クールというのは、話を聞いた人にインスピレーションを提供するもの、モチベーションを高めるもの、そういう土台となる何かだ。

【取材・構成:Scan編集部】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る