[Internet Week 2016] 厳選セキュリティセッション 第4回 「サイバー攻撃2016 ~正しく見抜いて対策へ~」中津留 勇 氏と品川 亮太郎 氏 2ページ目 | ScanNetSecurity
2024.04.25(木)

[Internet Week 2016] 厳選セキュリティセッション 第4回 「サイバー攻撃2016 ~正しく見抜いて対策へ~」中津留 勇 氏と品川 亮太郎 氏

「NSAのメンバーで構成されているとも言われる組織から窃取した情報として公開したデータの中に、複数ベンダのファイアウォール製品の脆弱性の攻撃ツールなどが含まれていました。0 dayを悪用するツールも含まれていたことからユーザーに大きな影響が懸念されるものでした」

脆弱性と脅威 セキュリティホール・脆弱性
「ランサムウェア、英語でのスパム、ばらまき型メールと気になるところが目白押しです」SecureWorks Japan 株式会社の中津留 勇 氏(左)と株式会社ラックの品川 亮太郎 氏(右)
「ランサムウェア、英語でのスパム、ばらまき型メールと気になるところが目白押しです」SecureWorks Japan 株式会社の中津留 勇 氏(左)と株式会社ラックの品川 亮太郎 氏(右) 全 1 枚 拡大写真
――まずタイトルが「サイバー攻撃 2016」ということですが、今年のトレンドは一言で言うとどんな感じだったでしょうか?

最近はばらまき型攻撃も目立つようになっています。「ばらまき型」という名前から、実際には被害がほとんど発生しないのではないかという印象を抱きがちですが、メールの本文が日本語で巧妙な内容であるため、添付ファイルを開いてしまい、被害に至るケースも少なくないようです。

また、以前から取り上げているように、標的型攻撃自体は継続して観測されていますが、その中で、ラックやシマンテックが注意喚起した「Daserf(ダザーフ)」が大きなニュースだったのではないでしょうか。このDaserfは日本の重要インフラを狙ったもので、見つかりにくい工夫がしてあり、発見までかなりの年月を要することが多いマルウェアです。前からあった攻撃ではあるのですが、今年顕在化して、2016年8月にラックが発表した「日本の重要インフラ事業者を狙った攻撃者」という実態レポートなどで取りざたされました。

――今年のプログラムの組み立てはどのように考えましたか?

昨年までは、標的型攻撃とサイバー攻撃を別々のセッションとして取り上げていました。本年は、聞く人の興味を一気に満たすような形で、ひとまとめのセッションにする方が伝わりやすいな、と考えはじめました。また、これまでは様々な攻撃の紹介を多くしていたのですが、今回のセッションは紹介だけでなく、参加者の皆様が持って帰って対応できるようなネタを厳選してお届けする予定です。

――具体的にはどのようなプログラムになりそうですか?

・ 組織的な標的型攻撃への対応
・ ネットワーク機器に対する攻撃
・ 公開サーバを運用している人に向けた、アプリケーションへの攻撃への対処法

という大きな三つの柱で組み立てる予定です。

最初の「組織的な標的型攻撃への対応」についてお話しいただくのは伊藤忠商事の佐藤元彦さんという方です。佐藤さんはJPCERT/CCの専門委員でもあり、昨年話題となったマルウェアEmdiviが関連する一連の攻撃活動や、今年になって報告されているDaserf(Tick)など、 組織内部に深く入りこむ高度な標的型攻撃への対応について様々な知見を持っている方です。

二つ目の「ネットワーク機器に対する攻撃」について、ラックの賀川亮さんにお話しいただきます。これまでネットワーク機器の攻撃については、ほとんど取り上げたことがなかったのですが、今年あるハッカーグループが、NSA(アメリカ国家安全保障局)のメンバーで構成されているとも言われるハッカーグループから窃取した情報として公開したデータの中に、複数ベンダのファイアウォール製品の脆弱性の攻撃ツールなどが含まれていました。

実際の情報の出所は定かではありませんが、少なくとも、いわゆる0 day(情報公開当時)の脆弱性を悪用するツールなども含まれていたことから、少なくともユーザーに大きな影響が懸念されるものでした。また、境界防御の砦となるような製品で重大な脆弱性の公表が相次いでいることもあり、取り上げることに決めました。

ただ、これらの製品群はその性質上、直接操作する立場のエンジニアが限られ、多くの人にとっては実感が沸きにくいという側面があることも否めません。そのため、この賀川さんの講演では、実際に脆弱性を悪用して攻撃を行い、何ができるのかというデモも披露してもらう予定です。

三つ目の、公開Webサイトへのサイバー攻撃については、HASHコンサルティングの徳丸浩さんにお願いしています。Webへの攻撃ということではJoomla! やWordPressをはじめとしたCMSへの攻撃が継続して目立っていますので、脆弱性情報が出てから攻撃されるまでの時間が短くなってきた中で、どう対応していくべきかお話してもらう予定です。また、今年はCMSに関連したゼロデイ脆弱性を悪用され大きな被害が出た事例もあります。脆弱性情報が公開されてから攻撃されるまで以外にも、そのようなゼロデイ脆弱性への対処についてもカバーしてもらう予定です。

――このプログラムの、今年の Internet Week 2016 のテーマとの関連を教えて下さい。

今年のInternet Weekの全体のテーマにあわせて「正しく見抜いて対策へ」という副題をつけました。最新動向を聞いて単に「なるほど」ということより、聴いてもらったものを持って帰ってもらい、対策できるようにと考えました。標的型攻撃など個別のテーマだけを扱うセミナーが多い中、最前線を一気に俯瞰できるセミナーはそうそうないのではないでしょうか。

――どんな人たちにこのプログラムを聴いてもらいたいでしょうか?

主な対象者は、企業のシステム管理者の方、公開サーバを運用している方、インシデント対応を行う立場にある方です。

一方で、サイバー攻撃は企業に向けたものだから企業のシステム管理者が対処するもの、というイメージがあるかもしれませんが、システム管理者だけでなく、WordPressなどを個人で利用している方も実は多いと思います。今回のプログラムはサイバー攻撃を広くカバーするため、そういう意味では、インターネットを使って仕事をする、ほぼすべての人に聞いてもらっても大丈夫かなと思っています。

――最後に、メッセージをお願いします。

世の中には、サイバー攻撃があまりにも多種多様になっているので「やられるのはしょうがない」と思っている人も増えているように思います。そう思い切ることも必要なことであるかもしれません。しかし本来は、犯罪者は犯罪者なのですから、犯罪者の利益を減らせるよう、我々が見抜く力を養って、そういう攻撃や不利益を少なくするべきです。

このプログラムが、そうした見抜く力を養う、一助になればよいなと思います。最後のパネルディスカッションでも、どんな話題でもフォローできる話者を集めましたので、参加して、どんどん質問してもらえればと思います。ランサムウェア、英語でのスパム、ばらまき型メールと気になるところが目白押しです。質問を出しやすい雰囲気も作っていきますので、ぜひ多くの方に参加していただければと思います。


●プログラム詳細
「D1-2 サイバー攻撃2016 ~正しく見抜いて対策へ~」
https://internetweek.jp/program/d1/d1-2.html
- 開催日時:2016年11月29日(火)13:15~15:45
- 会場:ヒューリックホール&カンファレンス(浅草橋)2Fホール
- 料金:[1日券] 事前料金 11,000円/当日料金 16,000円
[4日通し券]事前20,000円/当日32,000円
※このセッションは第1部「知っておくべき法律・規制の最新動向」と、第3部「失敗から学ぶ、SOC/CSIRTのあり方」とあわせて1日券での取り扱いになります

13:15~13:50
1) 昨今の標的型攻撃との向き合い方(仮)
佐藤 元彦(伊藤忠商事株式会社)

13:50~14:25
2) 入れて安心していたセキュリティ対策機器が攻撃されたあの日
賀川 亮(株式会社ラック)

14:25~15:00
3) Webサイトを守るためにわたしたちができること
徳丸 浩(HASHコンサルティング株式会社)

15:05~15:45
4) パネルディスカッション: まだまだ気になるその他のサイバー攻撃
モデレータ 中津留 勇(SecureWorks Japan 株式会社)
パネリスト 佐藤 元彦、賀川 亮、徳丸 浩


※時間割、内容、講演者等につきましては、予告なく変更になる場合があります
  1. «
  2. 1
  3. 2

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  6. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  7. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  8. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  9. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  10. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

ランキングをもっと見る