Internet Watch logo
記事検索
バックナンバー
第33回:FIRSTが異例の一般向け注意喚起、実は…… ほか
[2009/06/04]
第32回:「APCERT」とアジア太平洋地域の新しいCSIRTたち ほか
[2009/05/12]
第31回:「CanSecWest 2009」のクラッキングコンテスト「PWN2OWN」 ほか
[2009/04/07]
第30回:デンマークのISPに「The Pirate Bay」へのアクセス遮断命令 ほか
[2009/03/03]
第29回:英国で国民のPCへの令状なし侵入捜査を許可する計画 ほか
[2009/02/04]
第28回:2008年のセキュリティを振り返る ほか
[2009/01/08]
第27回:韓国でもボット対策サービス、感染の有無を調べて治療も ほか
[2008/12/02]
第26回:韓国で「知能型サイバー攻撃監視・追跡システム」開発 ほか
[2008/11/05]
第25回:米ペイリン副大統領候補のメールアカウントが盗まれる ほか
[2008/10/08]
第24回:セキュリティ業界のイグノーベル賞? ラズベリー賞? ほか
[2008/09/02]
第23回:マルウェア配布サイト、放置すると罰金~韓国で法改正の動き ほか
[2008/08/06]
第22回:データ侵害の発生源、リスクが最も高いのは取引先? ほか
[2008/07/02]
第21回:通話記録などすべてデータベース化? 英国で通信データ法案 ほか
[2008/06/05]
第20回:米国の2007年ネット犯罪レポート ほか
[2008/05/01]
第19回:Vista vs Mac OS X vs Ubuntuクラッキングコンテスト ほか
[2008/04/09]
第18回:欧州におけるフィルタリング~検閲への動き ほか
[2008/03/04]
第17回:韓国で「DDoS攻撃を防げるUSBメモリ」販売!? ほか
[2008/02/08]
第16回:中国の「悪性Webサイト」に関する研究 ほか
[2008/01/08]
第15回:「捕獲再捕獲法」でフィッシングサイトを調査 ほか
[2007/12/05]
第14回:韓国で「偽ウイルス検知ソフト」企業を複数摘発 ほか
[2007/11/05]
第13回:企業のCSOにおける「過信」を懸念~米E-Crime Watch Survey ほか
[2007/10/03]
第12回:独「アンチハッカー法」施行に伴う研究者らの動き ほか
[2007/09/06]
第11回:韓国の上半期セキュリティ10大ニュース ほか
[2007/08/08]
第10回:韓国の自動証明書販売機、紙の偽造指紋でも認証 ほか
[2007/07/11]
第9回:韓国でポイントキャッシュバック詐欺が発覚 ほか
[2007/06/12]
第8回:「ハイブリッドP2P型」ボットネットの脅威 ほか
[2007/05/08]
第7回:TWNCERTによるソーシャルエンジニアリングのドリル ほか
[2007/04/04]
第6回:韓国、インターネット掲示板利用に本人確認義務化へ ほか
[2007/03/06]
第5回:アンチフィッシングツールの検知能力、米大学が比較実験 ほか
[2007/02/06]
第4回:「人は誰からのメールにひっかかりやすいか」米大学の実験論文 ほか
[2007/01/18]
第3回:米国CERT/CCがPodcastingでセキュリティ講座 ほか
[2006/12/07]
第2回:韓国情報保護振興院が配布するスパム通報ソフト「SpamCop」 ほか
[2006/11/06]
第1回:あなたのID管理は何点? IDの信頼指数をクイズで測定するサイト ほか
[2006/10/12]
海の向こうの“セキュリティ”
第18回:欧州におけるフィルタリング~検閲への動き ほか

McAfee Avert Labsの年次研究報告書「Sage Vol.3」

「Sage Vol.3」日本語版。PDF版をマカフィーのサイトで配布しているほか、冊子版も用意している

日本のパートのテーマは「P2Pで広がるマルウェア」。扉ページのイラストにも凝っている

 2月19日、McAfee Avert Labsの年次研究報告書「Sage Vol.3」が公開されました。Sageは最近のセキュリティに関する話題を一般ユーザー向けにまとめた読み物で、今回公開されたVol.3では、マルウェアについてMcAfee Avert Labsの各国の研究者が記事を書いています。記事で紹介されているのは、日本、中国、ロシア、ドイツ、ブラジル、米国の最近の状況とその背景です。

 この報告書によると、マルウェアなどのセキュリティ上の脅威が、かつてのCodeRedやNimda、Blasterのような世界規模ではなく、「局地化」している状況が非常によくわかります。

 まず、日本の状況としてはWinnyやShareなどのP2Pファイル共有ソフトウェアを介した、いわゆる暴露ウイルスによる情報漏洩の話題と、一太郎やLhaca、Lhazといった日本固有のアプリケーションの脆弱性を悪用したゼロデイ攻撃および標的型攻撃の話題が紹介されています。

 次に中国の状況としては、オンラインゲームで使われているバーチャルなアイテムを実際の貨幣で取り引きするリアルマネートレード(RMT)を狙った「パスワードスティーラー」がマルウェアの半数を超えている状況が紹介されています。

 また、中国においてRMTが広まり、そして同時に狙われている理由として、オンラインの支払いにプリペイドカードとインターネットカフェが使われるという中国ならではの状況が背景にあることも紹介されています。この仕組みにより、不正取り引きやサイバー犯罪の追跡が複雑化してしまっていることも問題に拍車をかけているようです。

 他にも、関連する興味深い話題として、中国政府が導入した「ゲーム疲労規制」が紹介されています。中国のインターネットユーザーは既に1億人を超えていますが、その4分の1がオンラインゲームプレイヤーです。このオンラインゲーム熱のあまりの急激な広まりに対して中国政府が導入したゲーム疲労規制とは、若年層のゲーマーが1日に3時間以上プレイするとゲームの経験ポイントを失い、5時間以上プレイするとポイントがすべてなくなるというシステムなのだそうです。

 続けて、ロシアからの報告内容で目を引くのは、McAfee Avert Labsの観点では、旧ソ連からのマルウェアやスパム、フィッシング攻撃の増加の影に、ロシアマフィアや秘密警察はおらず、あくまで主原因は経済的要素にあると結論付けている点です。また、販売されているボットとボットビルダーの値段や「スパム関連サービス」の値段なども具体的に紹介されています。

 このほか、ドイツとブラジルからはオンラインバンキングの話題、米国からは、米国で起こるものは他の国でも起こりうるが、逆は必ずしも成立しないという特徴と、その背景に「島国根性を持つ国民性」がある点などが紹介されています。

 このレポートは日本語版も公開されていますし、非常に平易な文体でわかりやすく書かれていますので、広く多くの方に読んでいただきたいです。

URL
 McAfeeのセキュリティ研究レポート
 http://www.mcafee.com/japan/security/publication.asp

関連記事
 ・マルウェアは局地化の傾向、日本の暴露ウイルスは世界的に見て特殊(2008/02/12)

韓国で裁判所を騙ったフィッシングメール

 フィッシングメールというと、銀行やカード会社を騙ったものをイメージしがちですが、韓国では裁判所を騙ったフィッシングメールが登場したそうです。韓国KBS(日本のNHKに相当)の報道によると、このフィッシングは次のような流れになります。

 まず、法院(裁判所)を騙ったメールが送られてきます。そのメールに添付されたファイルを開くと「罰金が科せられたので、ソウル高等法院のホームページにアクセスしろ」という文章が表示され、同時にマルウェアに感染。このマルウェア感染により、正規のソウル高等法院のURLにアクセスしても偽サイトにアクセスさせられてしまいます。

 次に、アクセスした偽サイトで住民登録番号を入力すると、「性売買特別法に違反したので罰金を払え」という内容が表示され、さらにそこで入力した個人情報が盗まれるのだそうです。

 韓国でも最近はフィッシングの被害が増えてきており、金融機関からのメールに対しては利用者も警戒するようになってきているようです。そのため「犯人」は利用者が警戒しないような公的機関を使うことを考えたのでしょう。今回の事件については、実際に被害にあった人がどれくらいいるかについては報道されていませんが、司法機関を騙り、しかも「性売買特別法違反」と言ってくるなど、(特に男性にとっては)痛いところをついてくる手法ですね。

URL
 KBS NEWS(2008年2月18日付記事)
 「『性売買違反罰金』フィッシングサイト注意」
 http://news.kbs.co.kr/article/economic/200802/20080218/1511662.html

オーストラリア、85億円かけたフィルターが大失敗

 子供たちを不適切なサイトにアクセスさせないようにする「フィルタリング」はもはや世界的に「当たり前のこと」になっており、既に多くの国で政府がフィルタリングに関して多くの金額を投入しています。

 そんな中でオーストラリア政府が8,500万オーストラリアドル(約85億円)をかけて用意したフィルターが「大失敗」に終わったようです。このフィルターが公開された直後、ある子供がフィルターを破る手法を見つけてその方法を公開してしまったからです。

 オーストラリア政府も、このような事態は全く予想していなかったわけではなかったようですが、ここまですぐに破られてしまうとは想定しなかったようです。これに対し、フィルターの公開7カ月後、政府は公式に「失敗だった」と認め、今後は、ISPベースのフィルタリングなど包括的な方法を計画していると発表したそうです。

 それにしても、たかがフィルタリングになぜ85億円もかかったのかが不思議でなりません。

URL
 Softpedia(2008年2月21日付記事)
 「$85 Million P0rn Filter Failing Big Time」
 http://news.softpedia.com/news/85-Million-P0rn-Filter-Failing-Big-Time-79210.shtml

欧州におけるフィルタリング~検閲への動き

 欧州では、インターネットのフィルタリング、さらに言えば「検閲」への動きが各国で活発化し始めたことに対して、激しい反発と議論が生まれているようです。

 フィンランドでは、Matti Nikkiというプログラマーが、フィンランド当局が児童ポルノ拡散防止を目的に検閲していたとされるドメインの秘密のリストを公開したことで取り調べを受けています。彼の目的は検閲のシステムが悪用できてしまうことを証明することだったようですが、この事件をきっかけに検閲に対する不満の声が起こっています。

 フィンランド当局が行なった検閲は、用意したリストを国内20の大手ISPに配り、それに従いISPがアクセスをブロックするというものです。しかし、大手以外の200あまりのISPにはアクセスをブロックするための技術がないため、結果的に検閲とは言っても完璧には程遠いものだったようです。

 また、Nikkiが公開したリストにあるサイトの中には、児童ポルノへのリンクだけでなく、通常のポルノへのリンクが含まれており、すべてを無条件に検閲してしまうことへの問題点も指摘されています。

 一方、デンマークでは、当局がISPに対して特定のファイル共有サイトへのアクセスをブロックすることを決めたようですが、これに対して大手ISPが裁判所の命令に対して争う姿勢を示しています。

 このような中、スウェーデンのある専門家は、児童ポルノのような国際的に嫌悪されているものについてはフィルタリングの負の側面を無視することは容易だが、検閲を一度認めてしまうと、際限がなくなる恐れがあるとコメントしています。

 例えば、2007年9月に、EUがISPに対して、爆弾製造に関する情報を掲載しているWebサイトへのアクセスをブロックするように呼びかけたり、2008年1月には英国政府がテロを誘発するサイト(SNSを含む)への対策をとる方針を示したりといったことは記憶に新しいところです。これ自体は問題があるように見えませんが、もしEUが本格的に著作権侵害やテロ、児童ポルノに関連したサイトをフィルタリングするようになれば、通信の自由に深刻な影響を及ぼす可能性があると危惧しているようです。

 「フィルタリング=検閲」は確かに大雑把で短絡的な方法ですし、これが最善の方法だと思っている人はいないのではないかと思います(思いたいです)。しかし現状では他に適切な手段が見当たらないことから、「とりあえず」安易な方法で目先の問題を解決しようと考えるヨーロッパ各国の当局の考えも理解できないわけではありません。

 しかし、一度これを認めてしまった後のことを考えれば、その運用において(一般利用者にとって)悪い方向に流れていく可能性は否定できず、フィルタリングの導入にあたっては、十分な議論と国民の理解(納得)が必要があることは間違いないでしょう。

URL
 Computerworld(2008年2月22日付記事)
 「Europe makes moves towards Internet censorship」
 http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9064058&source=rss_topic84

(2008/03/04)


  山賀正人(やまが まさひと)
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。

- ページの先頭へ-

INTERNET Watch ホームページ
 Copyright (c)2008 Impress Watch Corporation, an Impress Group company. All rights reserved.