海の向こうの“セキュリティ”

第51回:韓国で初の「スリーストライク」発動 ほか


 外事警察の国際テロ情報がWinnyネットワークに流出したり、尖閣諸島での中国漁船衝突ビデオがYouTubeに流出したりと、日本国内では国家機関からの情報漏えい事件が大きな話題となった11月ですが、海外でもいろいろなことがありました。

韓国で初の「スリーストライク」発動

 韓国と言えば、今は北朝鮮による砲撃事件が注目されていますが、それとは特に関係しない法規制関連の話題をいくつかまとめて紹介します。

 まず、著作権の話題。著作権侵害3回で通信を遮断するといういわゆる「スリーストライク法」が世界各国で施行されつつありますが、韓国でも同様の法律による初の行政処分がなされました。

 韓国文化体育観光部は11月3日、著作権を侵害した違法複製物をウェブハード(オンラインストレージサービス)など3つのオンラインサービスで複製し、流通させた11のアカウントに対してアカウント停止処分を下したことを明らかにしました。

 これは、昨年7月の改正著作権法施行以後、初めて下されたアカウント停止命令となります。

 韓国の場合、実は厳密には「スリーストライク」ではなく、「フォーストライク」。今回の停止命令を下された11のアカウントは、警告命令を3回も受けたにもかかわらず、再びアカウントあたり平均約200の違法複製物(映像、音楽、ソフトウェア、ゲームなど)をウェブハード上に設置し、流通させたことから、韓国著作権委員会の審議の結果、停止命令が確定したそうです。

 なお、韓国著作権委員会によれば、昨年7月の改正著作権法施行以降、今年の第3四半期(9月末)までの期間、164のオンラインサービスプロバイダーに対し、合計8万3519件の是正勧告(≠命令)を行なったそうです。内訳は、警告4万2217件、削除4万1246件、アカウント停止56件です。

 韓国では、違法コピーが蔓延しており、2008年にはハリウッド大手映画会社が韓国でのDVD販売を諦めて撤退したことが日本でも報道されました。このような事態に危機感を感じた韓国政府が著作権法を改正し、取り締まりを強化したのは喜ばしいことです。今回の件をきっかけに、少しでも「まとも」な状態になってくれることを願っています。

URL
 デジタルタイムス(2010年11月3日付記事)
 “ヘビーアップローダー”アカウント停止初発動
 http://www.dt.co.kr/contents.html?article_no=2010110402010431699002

 「スリーストライク」の他に、新たな法規制関連の報道もありました。

 昨年7月7日に発生した大規模DDoS攻撃をきっかけに昨年9月から検討が進められて来た「ゾンビPC防止法」がようやく法案(悪性プログラム拡散防止などに関する法律案)としてまとめられ、近々、国会で議論されることになるようです。これは、ゾンビPC(ボット感染PC)のインターネット接続を一時的に遮断してボット除去対策(のサイトなど)に誘導することなどを骨子としたもので、昨年のDDoS攻撃発生時に、攻撃に使われていたボット感染PCのネットワーク遮断に手間取った痛い経験から、検討が進められていたものです。他にもこの法案では、ボット感染拡大防止に必要な、ユーザーやサービスプロバイダー、それぞれの責任(役割分担)などを定めています。

 法規制に関しては「イケイケ」のイメージがある韓国ですが、この「ゾンビPC防止法」に関しては、法案の提出までに1年以上もの時間がかかっています。さすがに「ネットワーク遮断」となると、関連法にも手を入れなければならないですし、関連組織・企業などとの調整にも相当の苦労があるようです。

 それでも、そこはやはり韓国。現時点の法案にもかなり「イケイケ」な項目があります。それは、ネットワーク遮断命令に従わない者(事業者)に対して2000万ウォン(約145万円)以下の過怠金を科すというもの。さらにISPやコンピューター販売事業者に対して、ユーザーにワクチンソフトのインストールなどの情報を提供することを義務付け、それを怠った場合にも同じく2000万ウォン以下の過怠金を科すというのです。

 この法案については12月に公聴会を開く予定だそうですが、施行までには「少なくない議論が予想される」とみられています。果たしてどういう展開を見せるのか、興味深く見守っていきたいと思います。

URL
 デジタルタイムス(2010年11月21日付記事)
 “ゾンビPC防止法”信号弾鳴る
 http://www.dt.co.kr/contents.html?article_no=2010112202019960746002
 デジタルタイムス(2010年11月25日付記事)
 ゾンビPC、インターネット遮断拒否時は過怠金
 http://www.dt.co.kr/contents.html?article_no=2010112602010660746011

関連記事
 ・韓国での大規模DDoS攻撃、技術的側面とその後の影響(2009/08/04)
  http://internet.watch.impress.co.jp/docs/column/security/20090804_306868.html

 また、日本では数年前から導入が一般化しているOP25Bがようやく韓国でも来年から本格的に導入されることになったとの報道もありました。当初は今年12月からの予定だったそうですが、ISPへの広報が必要ということで来年に延期したそうです。

 日本ではOP25Bの導入が成果を上げており、今回の韓国での導入は少々遅きに失している気もしますが、成果には期待できそうです。

URL
 アイニュース24(2010年11月22日付記事)
 進化するスパムメール、“ブロック25”で防ぐ
 http://itnews.inews24.com/php/news_view.php?g_serial=530692&g_menu=020300

関連記事
 ・日本のOP25Bは「完成期」、迷惑メールの発信源は海外へ(2007/05/29)
  http://internet.watch.impress.co.jp/cda/event/2007/05/29/15871.html

Team Cymruの無償のマルウェア検知ツール「WinMHR」

 Team Cymruは11月1日、かねてより運用している「マルウェアハッシュレジストリ(MHR)サービス」をWindowsで簡単に利用できるようにするツール「WinMHR」(ベータ版)を初公開しました。対応OSはWindows 7/Vista/XP SP3で、商用・非商用にかかわりなく無償で利用できます。

 Team CymruのMHRは、本連載の2009年1月の記事でも紹介したように、ファイルのハッシュ値(MD5またはSHA-1)をwhois(43/tcp)またはDNS(53/udp)などで問い合わせると、その値がTeam Cymruが保有しているデータベースに登録済みであるか否かを答えてくれるというもの。ハッシュ値の登録には30以上のウイルス検知ソフトが使われています。

 今回公開されたWinMHRは、このMHRサービスを一般的なウイルス検知ソフトのようにWindowsで簡単に利用できるようにしたソフトウェアです。

 MHRを利用していることからWinMHRは、1)マルウェアに関するデータベースをソフトウェア自身が持つのではなく、Team Cymruのデータベースを参照することで常に「最新」の情報を使え、また、2)ファイルそのものを送信するのではなく、あくまでハッシュ値だけを送信する(プライバシーに配慮している)といった特徴があります。

 このような仕様ですから、とにかく「軽くて速い」。実際に使ってみましたが、ディスク全体のスキャンにかかる時間は通常のウイルス検知ソフトに比べてかなり短いです。この軽さは非力な古いPCでは、かなり「ありがたい」です。

 また、WinMHRは、標準で起動時に、現在稼働中のプログラム(アプリケーション含む)とそれらが参照しているDLLについてもMHRに問い合せ、マルウェアか否かをチェックします。

 ただし、MHRは、ファイルのハッシュ値のみでマルウェアか否かを判断するツールであり、マルウェアの除去機能やブロッキング機能を持たない、単なる「検知ツール」です。Team Cymuとしても、既存のウイルス検知ソフトの代替になるものとは考えていないようで、あくまでウイルス検知ソフトに加えた「付加的」なツールとして使って欲しいとしています。

URL
 WinMHR - Free Malware Detector - Team Cymru
 http://www.team-cymru.org/Services/MHR/WinMHR/
 Malware Hash Registry - Team Cymru
 http://www.team-cymru.org/Services/MHR/

関連記事
 ・whoisとDNSでマルウェアを検知するサービス(2009/01/08)
  http://internet.watch.impress.co.jp/static/column/security/2009/01/08/index.htm

深刻な脆弱性が多いアプリは?

 米セキュリティ企業Bit9は11月16日、最も多くの(報告済み=既知の)脆弱性を持ったアプリケーションを発表しました。

 これは、エンドユーザーにとって「high severity」な既知の脆弱性の数を調べたもので順位は以下の通り。カッコ内は脆弱性の数です。

  1. Google Chrome(76)
  2. Apple Safari(60)
  3. Microsoft Office(57)
  4. Adobe ReaderおよびAcrobat(54)
  5. Mozilla Firefox(51)
  6. Sun Java Development Kit(36)
  7. Adobe Shockwave Player(35)
  8. Microsoft Internet Explorer(32)
  9. RealNetworks RealPlayer(14)
 10. Apple WebKit(9)
 11. Adobe Flash Player(8)
 12. Apple QuickTime(6)およびOpera(6)

 「なるほど」と思えるものもあれば、「へぇ、意外に少ないね」と思えるものもありますが、注意すべきは、この順位があくまで「reported=報告済み(既知)」の脆弱性の数を比較したものであり、まだ公開されていない未知の脆弱性の可能性や修正の遅さなど、真の意味での「脆弱さ」を示しているものではないということ。この結果をもってすぐに「Google ChromeやApple Safariは脆弱だから使用禁止」などという判断を下すほど浅はかな人はいないと思いたいですが、いずれにせよ、使用すべきか否かを判断するための「一要素」としては「それなりに」興味深い情報でしょう。

URL
 Web Browsers, Desktop Software Top “Dirty Dozen” Apps List
 http://www.bit9.com/company/news-release-details.php?id=175

関連記事
 ・安全と思われていて実は危険なソフトウェア15種、米Bit9がリストアップ
  http://internet.watch.impress.co.jp/cda/news/2006/06/21/12407.html

2010/12/6 06:00


山賀 正人
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。日本シーサート協議会専門委員。