コインチェックのインシデントはTTHなら防げた?(SecureWorks Japan)[Security Days Spring 2018] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.03.25(月)

コインチェックのインシデントはTTHなら防げた?(SecureWorks Japan)[Security Days Spring 2018]

福岡を皮切りに名古屋、大阪、そして3月7日からの3日間、東京で開催される「Security Days Spring」は、国内外のセキュリティベンダーによるセミナー中心のイベントで、多くの企業や専門家が最新知見の講演を行う。

研修・セミナー・カンファレンス セミナー・イベント
「コインチェックはインシデントが起きたときTTHを実施すべきだった」 SecureWorks Japan 株式会社 代表取締役&グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏
「コインチェックはインシデントが起きたときTTHを実施すべきだった」 SecureWorks Japan 株式会社 代表取締役&グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏 全 1 枚 拡大写真
福岡を皮切りに名古屋、大阪、そして3月7日からの3日間、東京で開催される「Security Days Spring」は、国内外のセキュリティベンダーによるセミナー中心のイベントで、多くの企業や専門家が最新知見の講演を行う。

独自の技術で「マルウェアハンティング」を実践する SecureWorks Japan 株式会社は、マルウェア発見・駆除・システム復旧にフォーカスした個性的サービスを展開する。

同社代表取締役 & グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏は、TTH(Targeted Threat Hunting:標的型攻撃ハンティング)について、3月9日(金)11時25分から行われるセッション「貴方のシステムは、すでに侵入されている? 急増する『見えない脅威』にどの様に対抗するべきか」で詳しく紹介するという。同氏に講演の見どころを聞いた。


――今回の講演のメインはTTHと聞きました。ずばりTTHの一番の優位ポイントはなんでしょうか。

とてもユニークなサービスであり、グローバルを見回しても類似ソリューションが存在しないというところです。標的型攻撃が日本で問題になっていますが、ファイアウォールやIPS/IDSなどをすり抜けるようになっており検知が困難です。TTHは、そうした見えない攻撃を検知し、根絶します。

エンドポイントは「Red Cloak」という、フォレンジックツールを原型としたエージェントがセンサーとして監視します。レジストリなどシステムの深い情報を探り、機械学習などによってシグネチャに依存しない脅威や異常を検知します。また、グローバルから脅威情報を収集し分析するCTU(Counter Threat Unit)のアナリストチームが提供する脅威インテリジェンスの知見を活用し、システムやAI(機械学習)だけでなく、プロフェッショナルによる人間の解析も加えることで、他ソリューションでは検知しにくいマルウェアも発見・駆除することができるのです。

――TTHを企業が利用するメリットは何でしょう。

企業がTTHを導入すべき理由は4つあります。第一に、実際にインシデントが発生したときの対応に必要だからです。TTHでは検知だけでなく、その後のフォレンジックやシステムの復旧といった作業まで対応します。次に、攻撃につながる疑わしい動作が把握できること。AIに加え、独自の技術と手法による人間の目によるチェックだからできる予防策でしょう。3つ目は日本よりもグローバルでの動きですが、M&Aなどでシステムを接続したり統合したりするとき、TTHが安全性の確認、マルウェアの駆除に使えます。最後はコンプライアンスやレギュレーションのためです。業界ごとのガイドラインや規則で決められたセキュリティ対策、あるいは監査基準のためにTTHの活用は重要です。

効果的な利用方法は、24時間サービスのマネージドセキュリティを利用しつつ、たとえ感染やインシデント発生がないとしても3か月ごとにTTHを実施すると完璧です。というのは、標的型攻撃で侵入したマルウェアは常に活動しているわけではないからです。継続的なチェックが必要な理由です。

例えば、日本ではコインチェック問題で、仮想通貨の取引所の規制が強化されるかもしれません。こういうところはぜひTTHを強く勧めます。

コインチェックはインシデントが起きたときすぐにでもTTHを実施すべきだったと私は思います。コインは戻らずとも、少なくとも不正アクセスや攻撃が、いつ、どこから、誰が行ったかの分析ができた可能性はあります。

――講演のタイトルは「貴方のシステムは、すでに侵入されている?」ですが、どんな人に一番話を聞いて欲しいですか。

CIOやCISOなどセキュリティや情報系はもちろんですが、CFOやCOO、CLO(Chief Legal Officer)など財務やビジネス、法務に関わる方たちです。ぜひTTHによる標的型攻撃への対策の重要性を伝えたいと思っています。

――ありがとうございました。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 不正アクセスで手帳アプリ「Lifebear」のアカウント情報が流出の可能性(ライフベア)

    不正アクセスで手帳アプリ「Lifebear」のアカウント情報が流出の可能性(ライフベア)

  2. 予約システム「Coubic」に不正アクセス、登録された個人情報が流出(クービック)

    予約システム「Coubic」に不正アクセス、登録された個人情報が流出(クービック)

  3. 不正アクセスによる改ざんで情報調査室ホームページと文献情報総合検索システムが2ヶ月間停止(広島大学高等教育研究開発センター)

    不正アクセスによる改ざんで情報調査室ホームページと文献情報総合検索システムが2ヶ月間停止(広島大学高等教育研究開発センター)

  4. お勧めIoTセキュリティガイドライン5種--診断レポート(ラック)

    お勧めIoTセキュリティガイドライン5種--診断レポート(ラック)

  5. 「PowerDNS Authoritative Server」にDoS攻撃を受けるなどの脆弱性(JPRS)

    「PowerDNS Authoritative Server」にDoS攻撃を受けるなどの脆弱性(JPRS)

  6. 5G対応次世代ファイアウォール(パロアルトネットワークス)

    5G対応次世代ファイアウォール(パロアルトネットワークス)

  7. 「ドコモ・クラウド基盤」向けにIoTセキュリティソリューションを提供(ドコモ、トレンドマイクロ)

    「ドコモ・クラウド基盤」向けにIoTセキュリティソリューションを提供(ドコモ、トレンドマイクロ)

  8. CIS Controlsをベースにセキュリティ対策の効果測定を行うサービス(NRIセキュア)

    CIS Controlsをベースにセキュリティ対策の効果測定を行うサービス(NRIセキュア)

  9. 疑問その3「クラウドのセキュリティ = CASB?」~日商エレに聞く、CASBとクラウドセキュリティの疑問

    疑問その3「クラウドのセキュリティ = CASB?」~日商エレに聞く、CASBとクラウドセキュリティの疑問PR

  10. 中国・ロシア・イラン・北朝鮮、国別国家支援アクター分析レポート(CrowdStrike)

    中国・ロシア・イラン・北朝鮮、国別国家支援アクター分析レポート(CrowdStrike)

ランキングをもっと見る