Internet Week 2015 セキュリティセッション紹介 第13回(最終回) 「ISPによる昨今のセキュリティ事案対応と通信の秘密のガイドライン」についてTelecom-ISAC Japanの齋藤和典氏が語る | ScanNetSecurity
2021.06.20(日)

Internet Week 2015 セキュリティセッション紹介 第13回(最終回) 「ISPによる昨今のセキュリティ事案対応と通信の秘密のガイドライン」についてTelecom-ISAC Japanの齋藤和典氏が語る

11月18日から11月21日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2015 ~手を取り合って、垣根を越えて。~」が、秋葉原の富士ソフトアキバプラザで開催される。

研修・セミナー・カンファレンス セミナー・イベント
「なかなか対策しづらかったマルウェア対策も、ガイドライン改定により状況が変わります」と語るTelecom-ISAC Japanの齋藤和典氏
「なかなか対策しづらかったマルウェア対策も、ガイドライン改定により状況が変わります」と語るTelecom-ISAC Japanの齋藤和典氏 全 1 枚 拡大写真
11月18日から11月21日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2015 ~手を取り合って、垣根を越えて。~」が、秋葉原の富士ソフトアキバプラザで開催される。

「Internet Week」は、毎年11月に、計40近くものセッションが会期中に行われる、年1度の非商用イベントだ。インターネットやその基盤技術に関するエンジニアを主な対象に、最新動向やチュートリアルがある。

- Internet Week 2015
https://internetweek.jp/

連載で、このInternet Week 2015のセッションのうち、情報セキュリティに関する10セッションあまりを選んで、そのセッションの見どころ・意義・背景などを、各セッションのコーディネーターに語ってもらう。

13回目、最終回となる今回は、11月18日午後に行われるプログラム「ISPによる昨今のセキュリティ事案対応と通信の秘密のガイドライン」について、Telecom-ISAC Japanの齋藤和典氏に語っていただいた。

---

――「ISPによる昨今のセキュリティ事案対応と通信の秘密のガイドライン」ということですが、やはり対応が難しいセキュリティ事案が増えているということなのでしょうか?

例えば、マルウェアがC&Cサーバ(コマンド&コントロールサーバ)によって制御され、攻撃を加えてくること自体や感染者が被害を受けることは、以前からあったことなのですが、やはり数や範囲が拡大し、インターネットバンキングに係るマルウェアによる金銭的被害も拡大しています。

その中で、できるだけ被害を受けないようにするために、そしてその被害者が加害者に転じないためにも、C&Cサーバとマルウェアとの通信を遮断するというのは、技術的には可能な解ではあるのですが、しかしそのサーバとの通信を遮断することは「通信の秘密」の侵害にあたるため、現時点で実現には至っていません。

そうした背景から、総務省における「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」でのとりまとめを踏まえて、電気通信事業者が何をどこまでやっても良いのかというガイドラインの改定作業が進んでいるというのが現状です。


――なるほど。では、今回のガイドライン改訂は、ISPによるC&Cサーバの遮断をどうするかということあたりがメインになるんですね。

C&Cサーバとの通信の遮断がメインというわけではなく、これを含めて5点が改定のポイントになります。例えば今回ガイドラインに盛り込もうとしている点は、他にも次のような点があります。

・他人の ID・パスワードを悪用したインターネットの不正利用への対処
・脆弱性を有するブロードバンドルーターの利用者への注意喚起
・DNSを悪用したDDoS攻撃に使われる名前解決における通信の遮断
・IP電話等の電話サービスの不正利用への対処

今回のInternet Weekのセッションでは、前半に改定の原因となった攻撃の実態についてお伝えするとともに、その後、これらすべてのガイドライン改定点、そして改定により可能になることを解説する予定にしています。


――そのガイドライン改定作業は、総務省の研究会で行われたのでしょうか?

いいえ、総務省の研究会ではなく、一般社団法人日本インターネットプロバイダー協会、一般社団法人電気通信事業者協会、一般社団法人テレコムサービス協会、一般社団法人日本ケーブルテレビ連盟、一般財団法人日本データ通信協会テレコム・アイザック推進会議の5団体から構成される「インターネットの安定的な運用に関する協議会」がもともとのガイドラインも策定し、また今回も改定作業も実施しています。

また実は正確に言うと、本日時点では「改定された」訳ではなく、(2015年)11月11日の協議会の会合で確定する予定になっており、その後アナウンスという流れになります。そういう意味では、この改定の趣旨や具体的な解説が一番はじめに行われる場が、今回の「Internet Week」ということになるかと思います。


――「Internet Week」が初めての発表に場になるということで、どのような方に特に聞いてもらいたいですか?

Internet Weekには、インターネットに関わる技術者が数多く参加すると思いますが、その中でも特にISPで勤務されている方にはぜひ聞いてもらいたいですね。

今回のガイドライン改定により、2013年から実施している官民連携による国民のマルウェア対策支援プロジェクトである「ACTIVEプロジェクト(Advanced Cyber Threats response InitiatiVE)」でも新たな取組が可能となり、新しい実証実験を行うことができます。遮断できることはガイドラインで定められても、「どのように遮断するか」、「利用者への同意をどのようにとるのか」といった具体的な事項はこれから検討していく部分も多いのですが、それを実証していくのがACTIVEプロジェクトです。このような話はISPの実務に直結しますから、インパクトも大きいと思います。

今回、講師としてお呼びしている方は、総務省の研究会やその下のワーキンググループで直接攻撃の事例を取りまとめたり、議論をしたり、またガイドライン作成にも直接関わっている方です。また、今後の鍵を握るACTIVEプロジェクトについても、ワーキンググループ主査に直接話をしてもらえます。当事者に直接話を聞いたり、また今後に向けて意見を言ったりできる機会は、そこまで多くはないと思います。


――最後に参加者へのメッセージをお願いします。

今までは通信の秘密により、マルウェア対策、DDoS対策は、「技術的には可能だけれど、法律上できない」という状況が続いてきました。そういう意味で、攻撃者に有利な状況が続いてきたとも言えるでしょう。

しかし、徐々に事例や起きたことをベースに分析や検討が進み、できる対策も広がっていっていると感じています。つまり、通信の秘密は何も悪い人ばかりを守っているものでもなく、そして我々もいつまでも指をくわえている訳だけでもありません。通信の秘密とサイバー攻撃への対処に関して、現時点のバランスを一番取った形が導入されようとしており、今回のセッションではそれを説明できる状況となりました。

ぜひ、多くの方に話を聞いてもらえればと思います。

●プログラム詳細

「S9:ISPによる昨今のセキュリティ事案対応と通信の秘密のガイドライン」

- 開催日時:2015年11月18日(水)13:15~15:45
- 会場:富士ソフト アキバプラザ
- 料金:事前料金 5,500円/当日料金 8,000円
- https://internetweek.jp/program/s9/

13:15-14:05
1)ガイドライン改定にいたった攻撃について
小山 覚(NTTコミュニケーションズ株式会社)
村主 亘(ソフトバンク株式会社)

14:05-14:55
2) ガイドライン改定内容について
木村 孝(一般社団法人日本インターネットプロバイダー協会)

14:55-15:45
3) 改定によりできるようになったこと
北村 和広(Telecom-ISAC Japan ACTIVE業務推進WG主査/NTTコミュニケーションズ株式会社)


※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  3. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  6. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  7. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  8. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

    イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

ランキングをもっと見る