■米ワールドシリーズのオンラインチケットシステムにDoS攻撃?
米メジャーリーグ・ワールドシリーズのオンラインチケット販売システムがDoS攻撃を受ける事件が発生し、FBIが捜査に乗り出しました。
事件は、現地時間の10月22日、チケットのオンライン販売開始後90分の間に850万ものアクセスがあり、システムがサービス停止に追い込まれたというものです。しかし翌10月23日には復旧し、1時間半で5万枚以上のチケットは完売したそうです。
ここで疑問に思うのは、今回の事件がDoS「状態」ではなく、DoS「攻撃」であると判断された理由です。
ワールドシリーズのチケット販売にアクセスが集中するのは当然予想されることであり、確かに90分間で850万アクセスというのは正常な状態とは考えにくいですが、それでも何らかの偶然や操作ミスなどで、たまたま異常にアクセスが集中してDoS「状態」になっただけかもしれない(そう判断するのは少々無理がありますが……)のです。また、そもそも誰が何のためにワールドシリーズのチケット販売を妨害したのかも疑問です。それにもかかわらず「外部の悪意のある何者かによるDoS攻撃である」と、(報道を読む限りでは)ほぼ断定されているのです。
これに対してメジャーリーグ関係者は、今回の「攻撃」が、実際の人間がチケットを買おうとしていることを示す5文字のコードを生成し続けるような強力なプログラムによるものであると明言しているようですが、そもそもそのようなプログラムによる攻撃であると断定した根拠がわからないため、結局のところ、疑問は解決していません。いずれFBIによる捜査が進んで詳細が明らかになることを期待して待とうと思います。
■URL
USA TODAY(2007年10月22日付記事)
Ticket demand KOs Rockies computers
http://www.usatoday.com/sports/baseball/2007-10-22-2913891169_x.htm
Yahoo! SPORTS(2007年10月26日付記事)
FBI opens investigation into 'attack' on crash of Colorado Rockies' ticket system
http://sports.yahoo.com/mlb/news?slug=ap-rockies-seriestickets
■韓国政府、パスワード強度のチェックツールを開発
韓国情報通信部(省)と韓国情報保護振興院(KISA)は、ユーザーのパスワードが「充分に安全」か否かをチェックするツールを年内に開発し、年明けにも韓国国内の主要なポータルサイトや金融機関などに配布すると発表しました。このツールは、パスワードの長さと文字構成を検査するとともに、「最上」「上」「中」「下」の4段階にランク付けする仕様になるそうです。
このようなパスワードの「強度」をチェックするツール自体は、無償のものを含めて、これまでにも数多く存在し、決して珍しいものではありません。しかし国が開発して国内に配布するというのは、かなり珍しいのではないかと思います。また同時に、政府が積極的にセキュリティ対策に乗り込む傾向の強い韓国らしいものと言えるかもしれません。
ところでこのツールは、韓国政府が韓国向けに開発するのですから、韓国の一般ユーザーに「使われがちなパスワード」も、当然チェックするように作られるようです。具体的には、「愛」を意味する「SaRang」などが例として挙げられています。
確かに多くの人が使いがちな「弱いパスワード」というのは、その国の言語や文化に強く依存するので、このようなチェックする対象を絞った「パスワード強度チェックツール」は、(政府が開発すべきか否かは別にして)良い試みかもしれません。
■URL
ETNEWS(2007年10月25日付記事)
インターネットログインパスワード保安性大幅強化
http://www.etnews.co.kr/news/detail.html?id=200710240219
■韓国で「偽ウイルス検知ソフト」企業を複数摘発
最近、「偽ウイルス検知ソフト」の存在とそれに対する注意がいろいろと報道されていますが、韓国では10月31日、そのような「偽ウイルス検知ソフト」でぼろもうけしたセキュリティ業者4社が摘発されました。
報道によると、今回立件された8人の中の1人である容疑者(39歳)が経営するA社は、2005年3月からの2年間にわたり、自社のP2Pプログラムやポータルサイトを通じて、アンチウイルスソフトと偽ったプログラムを396万人に配布。正常なファイルやCookieを悪性コード(マルウェア)と診断することで、126万人から92億ウォン(約12億円)あまりの利益を復旧費用の名目で不当に得ていた疑いが持たれています。
その他にも「保安コンパニオン」というアルバイトを雇って、セキュリティとは無関係のポータルサイトやブログなどを通じてActiveXによる「保安警告ウィンドウ」の形態で悪性プログラムを配布したりもしていたそうです。
これまで「偽ウイルスソフト」による詐欺に関する報道は、実際に被害を受けたというものよりも、単なる注意喚起が多かったと思います。しかし韓国では実際に126万人もの被害者が存在し、しかも個人ではなく、表面上は普通のセキュリティ企業に見える「会社」が詐欺行為を行なっていたというのは、詐欺が多く「詐欺天国」と称されることもある韓国らしい「事象」だと思います。何はともあれ、摘発されて良かったです。
■URL
連合ニュース(2007年10月31日付記事)
コンピューター保安プログラム思わずダウンロードしたら狼狽
http://www.yonhapnews.co.kr/bulletin/2007/10/31/0200000000AKR20071031086900004.HTML
■米民主党が提案した「RESTORE法」
米国で10月9日に民主党が提出した「RESTORE(Responsible Electronic Surveillance That is Overseen Reviewed and Effective Act of 2007)」法案に関して、「WIRED」に興味深い記事が掲載されていましたので紹介します。
いわゆる「RESTORE法」とは、非常に簡単に言ってしまえば、米国内の通信(電話およびインターネットを含む)を、それがたとえ米国内を経由しているだけの外国と外国の間の通信であっても、米国の諜報機関が合法的に「盗聴」できるようにするというものです。
法律の詳細は別にして、米国諜報機関による通信の盗聴自体は「今さら」の印象がありますが、WIREDのコラムで興味深いのは、そのような「盗聴」に意味があるのは、たまたま幸運にも米国が世界の電話およびインターネットの「交換台(switchboard)」になっていたからであり、今後も同じように「交換台」であり続けられるかは疑問であると指摘している点です。
世界中の通信の多くが、さまざまな歴史的経緯や経済的な理由で米国を経由していましたが、徐々にその形態が変わってきていることは確かです。それゆえ、このコラムの内容は、「知っている人」には当たり前の内容に過ぎないのですが、少々気になるのは、このWIREDの記事の日本語訳のタイトル「世界中の通信トラフィックが米国経由:盗聴も自由に」です。この日本語タイトルを目にした読者の多くが「米国が世界中の通信を盗聴するようになるんだ」という点にのみ目が奪われると思います。しかし原題は「NSA's Lucky Break: How the U.S. Became Switchboard to the World」であり、米国が交換台として通信を盗聴することに意味がある(あった?)のは「幸運」に過ぎないという点が強調されているのです。実際のコラムの内容も原題どおりの内容であるため、日本語訳のタイトルのある意味「扇情的」で若干方向違いな表現には大いに違和感を感じます。
■URL
WIRED(2007年10月10日付記事)
NSA's Lucky Break: How the U.S. Became Switchboard to the World
http://www.wired.com/politics/security/news/2007/10/domestic_taps
WIRED VISION(2007年10月15日付記事)
世界中の通信トラフィックが米国経由:盗聴も自由に
http://wiredvision.jp/news/200710/2007101523.html
■セキュリティ関連企業の統計レポートより
10月になっていくつかのセキュリティ関連企業が統計情報などのレポートを公開しましたので、いくつか紹介します。
まず、マイクロソフトが、2007年1月から6月の「セキュリティインテリジェンスレポート」を公開しました。これは、マイクロソフト製およびサードパーティ製のソフトウェアの脆弱性やその悪用、マルウェアなどについて調査した結果をまとめたものです。
内容を非常に簡単にまとめると、
1)以前のWindowsより新しいWindowsの方が安全
2)先進国よりも発展途上国の方がマルウェアの感染が多い
となっており、結果自体は誰でも予想可能ではありますが、具体的な数字を挙げて説明しているので、何らかの資料作りには使えるかもしれません。
■URL
マイクロソフトセキュリティインテリジェンスレポート
http://www.microsoft.com/japan/security/sir.mspx
カスペルスキーは、2007年1月から6月におけるマルウェアおよびスパムなどに関する分析結果を公開しました。このレポートで目を引いた項目は「マルウェアのホスト所属国TOP20」です。しかし、
1位 中国 (31.44%)
2位 米国 (25.90%)
3位 ロシア(11.05%)
という結果はあまりに「予想通り」過ぎて「面白味」には欠けますね(苦笑)。
■URL
Kaspersky Security Bulletin 2007年1月~6月
http://www.kaspersky.co.jp/news?id=207578612
ソフォスは、2007年第3四半期(7月から9月)におけるスパム中継サーバーに関するレポートを公開しました。
圧倒的に数が多いのは米国の28.4%であり、2位以下は韓国の5.2%、中国(香港を含む)の4.9%、ロシアの4.4%、ブラジルの3.7%と続きます。もう少し韓国や中国の割合が多いと思っていたのですが、ここまで米国が圧倒的に多いのは少々意外でした。
また、このレポートでは、今年の夏に膨大な数がばらまかれた「PDFスパム」が数週間後にはほとんど見られなくなったことについても言及しています。
■URL
Sophos reveals "dirty dozen" spam-relaying countries for Q3 2007
http://www.sophos.com/pressoffice/news/articles/2007/10/dirtydozoct07.html
その一方で、シマンテックによると、10月に入ってからPDF スパムが「復活」しつつあるようですが、私が毎日大量に受け取っているスパムから判断すると、10月以降、特に増えているようには見えませんが……。
■URL
Symantec Security Response Weblog(2007年10月5日付エントリ)
PDF spam on the comeback trail?
http://www.symantec.com/enterprise/security_response/weblog/2007/10/pdf_spam_on_the_come_back_trai.html
(2007/11/05)
|
|
山賀正人(やまが まさひと)
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。
|
- ページの先頭へ-
|
|
|
Copyright (c)2007 Impress Watch Corporation, an Impress Group company. All rights reserved. |
|