コインチェックのインシデントはTTHなら防げた?(SecureWorks Japan)[Security Days Spring 2018] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.06.18(火)

コインチェックのインシデントはTTHなら防げた?(SecureWorks Japan)[Security Days Spring 2018]

福岡を皮切りに名古屋、大阪、そして3月7日からの3日間、東京で開催される「Security Days Spring」は、国内外のセキュリティベンダーによるセミナー中心のイベントで、多くの企業や専門家が最新知見の講演を行う。

研修・セミナー・カンファレンス セミナー・イベント
「コインチェックはインシデントが起きたときTTHを実施すべきだった」 SecureWorks Japan 株式会社 代表取締役&グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏
「コインチェックはインシデントが起きたときTTHを実施すべきだった」 SecureWorks Japan 株式会社 代表取締役&グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏 全 1 枚 拡大写真
福岡を皮切りに名古屋、大阪、そして3月7日からの3日間、東京で開催される「Security Days Spring」は、国内外のセキュリティベンダーによるセミナー中心のイベントで、多くの企業や専門家が最新知見の講演を行う。

独自の技術で「マルウェアハンティング」を実践する SecureWorks Japan 株式会社は、マルウェア発見・駆除・システム復旧にフォーカスした個性的サービスを展開する。

同社代表取締役 & グローバル・セキュリティ・エバンジェリスト ジェフ・モルツ氏は、TTH(Targeted Threat Hunting:標的型攻撃ハンティング)について、3月9日(金)11時25分から行われるセッション「貴方のシステムは、すでに侵入されている? 急増する『見えない脅威』にどの様に対抗するべきか」で詳しく紹介するという。同氏に講演の見どころを聞いた。


――今回の講演のメインはTTHと聞きました。ずばりTTHの一番の優位ポイントはなんでしょうか。

とてもユニークなサービスであり、グローバルを見回しても類似ソリューションが存在しないというところです。標的型攻撃が日本で問題になっていますが、ファイアウォールやIPS/IDSなどをすり抜けるようになっており検知が困難です。TTHは、そうした見えない攻撃を検知し、根絶します。

エンドポイントは「Red Cloak」という、フォレンジックツールを原型としたエージェントがセンサーとして監視します。レジストリなどシステムの深い情報を探り、機械学習などによってシグネチャに依存しない脅威や異常を検知します。また、グローバルから脅威情報を収集し分析するCTU(Counter Threat Unit)のアナリストチームが提供する脅威インテリジェンスの知見を活用し、システムやAI(機械学習)だけでなく、プロフェッショナルによる人間の解析も加えることで、他ソリューションでは検知しにくいマルウェアも発見・駆除することができるのです。

――TTHを企業が利用するメリットは何でしょう。

企業がTTHを導入すべき理由は4つあります。第一に、実際にインシデントが発生したときの対応に必要だからです。TTHでは検知だけでなく、その後のフォレンジックやシステムの復旧といった作業まで対応します。次に、攻撃につながる疑わしい動作が把握できること。AIに加え、独自の技術と手法による人間の目によるチェックだからできる予防策でしょう。3つ目は日本よりもグローバルでの動きですが、M&Aなどでシステムを接続したり統合したりするとき、TTHが安全性の確認、マルウェアの駆除に使えます。最後はコンプライアンスやレギュレーションのためです。業界ごとのガイドラインや規則で決められたセキュリティ対策、あるいは監査基準のためにTTHの活用は重要です。

効果的な利用方法は、24時間サービスのマネージドセキュリティを利用しつつ、たとえ感染やインシデント発生がないとしても3か月ごとにTTHを実施すると完璧です。というのは、標的型攻撃で侵入したマルウェアは常に活動しているわけではないからです。継続的なチェックが必要な理由です。

例えば、日本ではコインチェック問題で、仮想通貨の取引所の規制が強化されるかもしれません。こういうところはぜひTTHを強く勧めます。

コインチェックはインシデントが起きたときすぐにでもTTHを実施すべきだったと私は思います。コインは戻らずとも、少なくとも不正アクセスや攻撃が、いつ、どこから、誰が行ったかの分析ができた可能性はあります。

――講演のタイトルは「貴方のシステムは、すでに侵入されている?」ですが、どんな人に一番話を聞いて欲しいですか。

CIOやCISOなどセキュリティや情報系はもちろんですが、CFOやCOO、CLO(Chief Legal Officer)など財務やビジネス、法務に関わる方たちです。ぜひTTHによる標的型攻撃への対策の重要性を伝えたいと思っています。

――ありがとうございました。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. パスワードリスト攻撃による不正ログイン、カード不正利用確認(イオン銀行、イオンクレジットサービス)

    パスワードリスト攻撃による不正ログイン、カード不正利用確認(イオン銀行、イオンクレジットサービス)

  2. 「NOTICE」と合わせ、感染IoT利用者にも注意喚起(総務省、NICT、ICT-ISAC)

    「NOTICE」と合わせ、感染IoT利用者にも注意喚起(総務省、NICT、ICT-ISAC)

  3. フィッシング詐欺キットに脆弱性、ターゲットは二度被害に遭う可能性(The Register)

    フィッシング詐欺キットに脆弱性、ターゲットは二度被害に遭う可能性(The Register)

  4. Webサイトのサーバに第三者から不正アクセス、ウイルス感染や情報流出は確認されず(日邦産業)

    Webサイトのサーバに第三者から不正アクセス、ウイルス感染や情報流出は確認されず(日邦産業)

  5. 「脆弱性診断の内製化」セミナー、体験会も同時開催(SHIFT)

    「脆弱性診断の内製化」セミナー、体験会も同時開催(SHIFT)PR

  6. PostgreSQL において COPY 文の権限設定不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

    PostgreSQL において COPY 文の権限設定不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. 約5,000枚の「振替払出書」と「振替払出証書」を紛失、誤廃棄の可能性(ゆうちょ銀行)

    約5,000枚の「振替払出書」と「振替払出証書」を紛失、誤廃棄の可能性(ゆうちょ銀行)

  8. Vtuber支援サービスでユーザーのメールアドレスが流出、暗号化されたパスワードの脆弱性も判明(ZIG)

    Vtuber支援サービスでユーザーのメールアドレスが流出、暗号化されたパスワードの脆弱性も判明(ZIG)

  9. 決済画面書き換えカード情報窃取(熊本ワイン)

    決済画面書き換えカード情報窃取(熊本ワイン)

  10. セブン銀行を騙るフィッシングSMSに注意を呼びかけ(フィッシング対策協議会)

    セブン銀行を騙るフィッシングSMSに注意を呼びかけ(フィッシング対策協議会)

ランキングをもっと見る