■エストニアにサイバー攻撃、ロシア政府の関与疑惑?
5月17日付の英BBCの報道によると、バルト三国の1つ、エストニア共和国の政府機関やメディアなどのWebサイトがDDoS攻撃を受け、サービス停止に追い込まれる事件が発生しました。この攻撃は4月末から継続し、中にはWebページが改竄されたケースもあったそうです。この事件は、エストニアが首都タリンにあるソビエト戦争記念碑を撤去したことに反発したロシア人による犯行との見方が有力視されています。
今回、バルト海沿岸の小国エストニアで起こった事件が大きく報道された理由は、攻撃元のIPアドレスにロシア政府のものが含まれていたということ、またエストニアの首相がロシア政府による攻撃であるとしてロシアを非難したことにあると思われます。もちろんロシア政府は、IPアドレスが詐称されているだけで、関与は絶対にないと強く否定しています。
報道されている内容だけでは、なぜエストニアの首相がロシア政府の関与を断定した発言をしたのかはわかりませんし、少なくとも攻撃元のIPアドレスにロシア政府のものが含まれていたというだけでそのように断定したとすれば、それは明らかにおかしな話です。しかし、このあたりはまだ報道されていない「事実」が存在する可能性がありますので、ここでは深く言及しません。
ところで、今回の攻撃がエストニア社会に大きな被害を生んだ理由は、エストニアがEU内で最もインターネット利用が普及している国(の1つ) だからと言えます。エストニアはSkypeの開発拠点がある(本社はルクセンブルグ)ことでも有名ですが、国を挙げてITによる「ペーパーレス」を進めていることでもよく知られています。最近話題になったところとしては、2005年に世界初となる全国規模のネット投票を地方選挙に導入し、さらに2007年3月には国政選挙にも導入したことは記憶に新しいところです。
このような国ですから、金融サービスや行政サービスなどもネットでの利用が既に一般的であり、そのためこれらのサービスのネット利用が妨げられれば、その被害が大きなものになることは明らかです。つまり、エストニアへの攻撃として今回のような「サイバー攻撃」は極めて「有効」な方法だったわけです。
それにしてもエストニアの対応はお粗末です。「IT先進国」を目指しているにしては攻撃に対して脆弱すぎます。もちろんエストニアは小国で、世界的な規模で行なわれる攻撃、例えばDNSルートサーバーへの攻撃などに比べればターゲットとしてとても小さいことは確かです。しかしだからといって「狙われない」理由はどこにもありません。いわゆる「標的型攻撃(Targeted Attack)」が一般化している現在、いつ自分が標的にされるかわからないというのは、「セキュリティの常識」です。エストニアの防衛省にはITセキュリティの部署もあるようですが、その代表者がBBCのインタビューに「特に脆弱だった(the country was particularly vulnerable)」と答えてしまっているくらいですからあきれます。
今回、エストニアがこのような「サイバー攻撃に対して脆弱」であることが露呈してしまったことで、今後別の攻撃が発生する可能性は否定できません。「IT先進国」を目指しているエストニアの今後の動向にも注目です。
■URL
「BBC NEWS」2007年05月17日付記事
「The cyber pirates hitting Estonia」
http://news.bbc.co.uk/2/hi/europe/6665195.stm
「BBC NEWS」2007年05月17日付記事
「Estonia hit by 'Moscow cyber war'」
http://news.bbc.co.uk/2/hi/europe/6665145.stm
■Googleのマルウェア研究はまだ「これから」
前回紹介したGoogleが韓国情報保護振興院(KISA)と提携してマルウェア対策を行なうことになったということにも関連しますが、4月10日にケンブリッジで行なわれたUSENIXによるボットに関するワークショップ「HotBots '07」でGoogleが発表した論文「The Ghost in the Browser: Analysis of Web-based Malware」が話題になりました。
実はこの論文に書かれた研究内容や結果そのものには、さほど目新しい情報はなく、そのためか論文が発表された直後(4月)には特にメディアに取り上げられることもなかったようです。それが5月になって急に注目を集めることになったのは、この論文に書かれた「数字」が今になってメディアの目を引いたからだと思われます。
論文によると、Googleは数十億のURLの中から約450万のURLについて詳しく分析し、その結果、ユーザーが閲覧しただけでマルウェアに感染させるサイトは約45万、すなわち1割にも上ったのだそうです。他にも、悪質サイトに見えるが完全には確認できなかったものが70万あったとのことです。
この「450万のうち45万」という数字はかなりインパクトがあり、それゆえ大きく取り上げられたのだと思われますが、これについては「Googleはやっぱりマルウェアのことをわかっていない」という批判が出ています。
批判のポイントは、マルウェアは検知されにくくするためにバイナリパターンを次々に変えていくものなので、今回検出された45万ものURLが実際に感染させるものであるとは限らない、むしろ実際に感染させているURLはほとんど含まれていないだろうといったものです。
確かにこの批判は間違ってはいませんし、マルウェア対策の点では「450万のうち 45万」という数字自体にあまり大きな意味がないことも確かです。しかし、この批判は単なる「揚げ足取り」に過ぎないように思えます。マルウェアがバイナリパターンを変えていくという点については、それは検出方法を、例えばウイルス検知ソフトで一般的になってきている「推定」による方法を効果的に組み合わせたり、検索の間隔を短くしたりするなどいくらでも「改善」の余地があるわけですから。
「450万のうち45万」という数字だけが一人歩きした結果、大きく取り上げられると同時に批判も受けてしまったわけですが、少なくともGoogleがマルウェア対策について強い関心をもち、前回紹介したようにKISAと提携していくなど積極的な動きをしている点は評価に値するでしょう。改めて言及するまでもなく、我々ユーザーは、Googleがどんな研究結果を出したのかではなく、今後Googleが実際にどのようなマルウェア対策をしていくのか、そちらの方に注目すべきなのは明らかです。とにかくまだまだ「これから」なのですから。
■URL
The Ghost in the Browser: Analysis of Web-based Malware
http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf
「eWeek.com」2007月5月17日付記事
「Google Looks into the Exploit Thing」
http://www.eweek.com/article2/0,1895,2132262,00.asp
■韓国でポイントキャッシュバック詐欺が発覚
日本でも電子商取引において、その取引金額に応じた「ポイント」によるキャッシュバックサービスが普及していますが、韓国ではこのシステムを悪用した詐欺が発覚し、話題となっています。
韓国での報道によると、架空の電子商取引があったように操作するプログラムを開発して、ポイント3,200万ウォン分を稼いだとして、25歳の大学生が逮捕されたそうです。
警察の調査によると、この大学生はインターネットショッピングモールとクレジットカード決済代行会社などのキャッシュバック積立システムの弱点を使って、注文番号と物品価格などの偽情報を入力してインターネットショッピングモールに送るプログラムを開発したのだそうです。そして30人余りの個人情報を盗用し、2006年11月から2007年3月までの間に352回に渡って総額16億ウォンの買い物をしたように操作し、その金額の2%にあたる3,200万ウォン分のポイントを積み立てたのです。
半年近くも詐欺に気が付かなかったことも情けないですが、そもそもシステムにこのような「脆弱性」があることを放置していた業者に対して、警察は「技術的補完措置を勧告した」とのことです。
■URL
「韓国ハンギョレ」2007年5月23日付記事
「OKキャッシュバック3,200万ウォン積立、実は“詐欺”」
http://www.hani.co.kr/arti/society/society_general/211285.html
■年齢制限ゲームをするために親の住民番号を盗用、韓国の中高生の4割が
日本では「ゲーム」と言えば通常「テレビゲーム」を指しますが、韓国ではインターネットを介した「オンラインゲーム」の利用者が圧倒的に多いようです。そんな韓国で中高生のオンラインゲームの利用実態に関する調査が行なわれ、中高生の39%が年齢制限のあるゲームをするために親の住民番号やIDを盗用したことがあるということがわかったそうです。
韓国MBCラジオの番組「女性時代」は文化観光部(省)傘下のゲーム産業振興院と共同で「家庭内ゲーム利用実態に対する学生、父兄同時アンケート調査」を実施しました。調査対象はソウル市および6大広域市の小中高生と保護者の計1,038人で、調査の結果、ゲームに関して親子の間で乖離があることがわかりました。
調査によると、年齢制限のあるゲームをするために親の住民番号やIDを盗用したことがあると答えた生徒が39%、盗用しようと思っている生徒が12%であるのに対して、そのような子供による盗用の事実を把握している親は22%、疑いを持ったことがある親も7%にとどまりました。
他にもゲーム年齢等級制度すら知らない親が67.2%に達するなど、事実上、ゲームに関して親の指導がないも同然であるとの実態が明らかになったということです。日本以上に子供に対する教育熱が高く、また親子の結びつきが強いとされる韓国ですが、この状況は日本と大して変わらないようですね。
■URL
「韓国エンパスニュース」2007年5月24日記事
「中高生の39%がゲームのために親の住民番号盗用」
http://news.empas.com/show.tsp/20070524n03220/?s=874&e=1052
■中国財務省Webに攻撃、証券取引税率アップに怒った投資家たちか?
5月30日、中国財務省のWebサイトへのアクセスがほとんどできなくなるという事件が発生しました。この事件については、中国財務省が証券取引税率を突然引き上げたことに対して怒った投資家たちによる攻撃との見方が出ています。
報道によると今回の事件には次のような経緯があるそうです。
そもそも中国財務省は5月22日の時点で証券取引税(印紙代)を引き上げる計画はないと明言していたのですが、それが急に5月29日の夜遅くになって、翌5月30日より税率を0.1%から0.3%に引き上げると発表したのです。その結果、上海の株式市場が6.5%急落し、怒った投資家たちが財務省のWebサイトを攻撃したのではないかということのようです。
本当に投資家たちによる攻撃なのかは不明ですが、Webサイトへのアクセスは5月30日の午後11時には正常な状態に戻ったそうです。
それにしても引き上げないと明言してからわずか1週間後、しかも夜遅くに引き上げを発表し、翌日から施行とは無茶苦茶すぎてビックリです(苦笑)。
■URL
「CHINAdaily」2007年05月31日記事
「Finance ministry website crashes」
http://www.chinadaily.com.cn/china/2007-05/31/content_884026.htm
(2007/06/12)
|
|
山賀正人(やまが まさひと)
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。
|
- ページの先頭へ-
|
|
|
Copyright (c)2007 Impress Watch Corporation, an Impress Group company. All rights reserved. |
|