企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第4回「サイバー攻撃最前線2017」について語る | ScanNetSecurity
2024.03.29(金)

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第4回「サイバー攻撃最前線2017」について語る

サイバー攻撃の脅威は増え続けています。標的型攻撃だけでなく、ばらまき型攻撃といった広範囲への攻撃も目立っており、これらの詳細を掘り下げていきます。

研修・セミナー・カンファレンス セミナー・イベント
「正しい対策は正しい理解から」Secureworks 中津留 勇 氏
「正しい対策は正しい理解から」Secureworks 中津留 勇 氏 全 1 枚 拡大写真
11月28日から12月1日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「 Internet Week 2017 ~向き合おう、”グローバル”インターネット~ 」が、浅草橋のヒューリックホール&カンファレンスで開催される。

セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。

情報セキュリティに関するプログラムの見どころを語ってもらう企画の4回目は、11月28日(火)に行われるプログラム「サイバー攻撃に耐える組織と運用」の中から、「サイバー攻撃最前線2017」について、Secureworks の中津留勇氏に話を聞いた。


――タイトルが「サイバー攻撃最前線2017」ということですが、2017年、最前線ではどういうことが起こりましたか?

はっきりした統計に基づいてということではありませんが、体感的には、サイバー攻撃の数は増えていますね。また、攻撃自体の質の変化もあると感じています。例えば攻撃に使われるソフトウェアのトレンドも少しずつ変わりますし、技術者のレベルもやはり上がってきています。それに、脆弱性が発見されるとそれを悪用されるまでの早さも早まっていますね。

――今年のプログラムは、数あるサイバー攻撃の中で、どのあたりに重点を置くのでしょうか?

そうですね。今年はなんといっても、WannaCryをはじめとしたランサムウェアの大規模感染が大きな話題を呼びました。またApache Struts2の脆弱性や詳細が明かになった標的型攻撃など、他の話題もあります。今回のプログラムでも、これらさまざまなサイバー攻撃を広く俯瞰した上で、とりわけ重要なものについて深堀りを加えていこうと考えています。また国内だけの動向だけでなく、グローバルな動向についてもお伝えしたいと考えています。

――具体的にどういう内容となるのでしょうか?

まず標的型攻撃の実態について、日本におけるインシデント対応の窓口として多くの報告を受けており、日本全体の動向を把握しているJPCERT/CC(一般社団法人JPCERTコーディネーションセンター)の久保啓司さんに話をしてもらいます。標的型攻撃の全体像だけでなく、それぞれの被害実態を含めた話をしていただく予定です。というのも、被害については多くの組織が語らないところであり、知見共有されないことが標的型攻撃対策の妨げになっているように思います。今回被害実態よりの話を重点的にしていただくことで、被害の把握方法や対応・対策についても知見を得られるようにしたいと思います。

その後、最近リニューアルしたセキュリティ監視センターJSOCを運営している株式会社ラックの阿部正道さんにJSOCで見た「意外とよくあるインシデント」の話をしてもらいます。JSOCは日本企業のネットワーク監視を通じて様々な攻撃を分析・検知していますから、身近なサイバー攻撃被害について有益な話が聴けると思います。また阿部さんはJC3(一般財団法人日本サイバー犯罪対策センター)の活動にも関わっており、不正送金の対策などについて、公的な機関と協力しています。その中での活動や被害の実態のお話などもいただけると期待しています。

そして、最後にサイバー攻撃のグローバルでの状況について、私の方からお話します。私自身がグローバルな状況を見ていて気にしていることは、海外で発生した脅威が今まで以上の早さで日本でも観測されるという傾向があるにも関わらず、日本語で正しく詳細に解説されたまとまった情報が少なく、正しく理解されているとは言い難い状況であるという点です。

――つまり必ずしも正しいといえない解説があるといことですか。

はい。例えばWannaCryとその起点となる脆弱性攻撃ツール「EternalBlue(エターナルブルー)」や「DoublePulser(ダブルパルサー)」についての解説がまさにそうです。正しい対策は正しい理解から、ということでWannaCryのインシデントをはじめ、Struts2の脆弱性など特筆すべきサイバー攻撃を取り上げて解説したいと思います。

――なるほど。そんな中で、今回のプログラムで皆さんにお伝えしたいことはなんでしょうか?

ゼロデイ攻撃とか、ワンディ攻撃という表現がされはじめて久しく、何かに気づいたときにはすでに攻撃されていることが往々にしてあります。そのような状況下である今、どう対策しなくてはいけないのか、その考えの助けとなる知見をこのプログラムで提供できればと思います。そのために、今回のプログラムの講演者には、今起きているサイバー攻撃を正しく見ている立場の方々にお願いしました。

ただ、このセッションだけで対策の話まで全部網羅するわけではありません。この「サイバー攻撃最前線2017」のパートは1日プログラムである「サイバー攻撃に耐える組織と運用」の最初のパートですから、予防策に触れる程度にとどめ、攻撃を正しく理解してもらうことを主眼とします。そしてその後の二つのセッションにつなげることを目的にしています。

サイバー攻撃を広く扱う内容であるため、どなたにでも、学生さんにも意義のあるものですので、ぜひ多くの方に聞いていただきたいです。

――最後に参加者や読者の方にメッセージをお願いします。

毎年ホットな攻撃が起こっており、そういう意味では今年は今年ならではのものをお届けします。1日仕立てのセッションですので、まずは皆さんがこのセッションを「踏み台」にし、その後に続くセッションの理解を深めていただくことでセキュリティレベルを高めるということを達成していただきたいと思って企画しました。多くの方のご来場をお待ちしています。


●プログラム詳細
「D1-1 サイバー攻撃に耐える組織と運用」
https://www.nic.ad.jp/iw2017/program/d1/d1-1.html

- 開催日時:2017年11月28日(火)09:30 ~ 12:00
- 会場:ヒューリックホール&カンファレンス(浅草橋) 2F ホール
- 料金:事前料金 13,000円/当日料金 20,000円
※ このセッションは「第2部 今求められるSOC、CSIRTの姿とは~世界の攻撃者をOMOTENASHIしないために~」と「第3部 プロから学ぶ!侵害に耐えるサイバーレジリエンス」とあわせて、1日プログラムとなる

9:30 ~ 10:20
JPCERT/CCが見た、標的型攻撃の実態
- 講演者:久保 啓司(一般社団法人JPCERTコーディネーションセンター インシデントレスポンスグループ マネージャ)
- 近年さまざまなサイバー攻撃による被害が大きな話題となりメディアなどでも取り上げられていますが、 標的型攻撃については攻撃に関する情報がほとんどであり、その被害の実態が明らかになることはあまりありません。
今回の講演では、JPCERT/CCの見た事実をもとに国内の標的型攻撃の実態をさまざまな角度でお話しします。また、被害実態の認知が難しい標的型攻撃について、被害の事実を認識するための方策や、今打つべき対応・対策についても議論します。

10:20 ~ 11:15
JSOC が見た、意外とよくあるインシデント~JC3の知見を添えて~
- 講演者:阿部 正道(株式会社ラック サイバーセキュリティ事業部 JSOC)
- サイバー攻撃が増え続け、新たな攻撃手法が広範囲で増えている中、バージョンアップを含め脆弱性が残らないように運用を行なっていくことが必要になっています。
ここでは設定ミスなどでバージョンアップだけでは対応できない被害事例について注意すべき点をご紹介するとともに、JC3(日本サイバー犯罪対策センター)にて行った「正規のサイトへのアクセス」によるマルウェア感染被害についてご紹介します。

11:15 ~ 12:00
SecureWorksが見た、"グローバル"なサイバー攻撃
- 講演者:中津留 勇(SecureWorks Japan株式会社 Counter Threat Unit シニアセキュリティリサーチャー)
- WannaCryの大規模感染やStruts2の脆弱性悪用など、 海外で情報が出たと認識したときにはすでに攻撃されていた、 というケースが見られるようになりました。 ここでは、そのような攻撃がどのような時間軸で発生していたのかを整理し、 その詳細および私たちをとりまく状況を理解することで、 今必要とされる対策のポイントを考えていきます。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  7. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る