Internet Watch logo
記事検索
バックナンバー
第33回:FIRSTが異例の一般向け注意喚起、実は…… ほか
[2009/06/04]
第32回:「APCERT」とアジア太平洋地域の新しいCSIRTたち ほか
[2009/05/12]
第31回:「CanSecWest 2009」のクラッキングコンテスト「PWN2OWN」 ほか
[2009/04/07]
第30回:デンマークのISPに「The Pirate Bay」へのアクセス遮断命令 ほか
[2009/03/03]
第29回:英国で国民のPCへの令状なし侵入捜査を許可する計画 ほか
[2009/02/04]
第28回:2008年のセキュリティを振り返る ほか
[2009/01/08]
第27回:韓国でもボット対策サービス、感染の有無を調べて治療も ほか
[2008/12/02]
第26回:韓国で「知能型サイバー攻撃監視・追跡システム」開発 ほか
[2008/11/05]
第25回:米ペイリン副大統領候補のメールアカウントが盗まれる ほか
[2008/10/08]
第24回:セキュリティ業界のイグノーベル賞? ラズベリー賞? ほか
[2008/09/02]
第23回:マルウェア配布サイト、放置すると罰金~韓国で法改正の動き ほか
[2008/08/06]
第22回:データ侵害の発生源、リスクが最も高いのは取引先? ほか
[2008/07/02]
第21回:通話記録などすべてデータベース化? 英国で通信データ法案 ほか
[2008/06/05]
第20回:米国の2007年ネット犯罪レポート ほか
[2008/05/01]
第19回:Vista vs Mac OS X vs Ubuntuクラッキングコンテスト ほか
[2008/04/09]
第18回:欧州におけるフィルタリング~検閲への動き ほか
[2008/03/04]
第17回:韓国で「DDoS攻撃を防げるUSBメモリ」販売!? ほか
[2008/02/08]
第16回:中国の「悪性Webサイト」に関する研究 ほか
[2008/01/08]
第15回:「捕獲再捕獲法」でフィッシングサイトを調査 ほか
[2007/12/05]
第14回:韓国で「偽ウイルス検知ソフト」企業を複数摘発 ほか
[2007/11/05]
第13回:企業のCSOにおける「過信」を懸念~米E-Crime Watch Survey ほか
[2007/10/03]
第12回:独「アンチハッカー法」施行に伴う研究者らの動き ほか
[2007/09/06]
第11回:韓国の上半期セキュリティ10大ニュース ほか
[2007/08/08]
第10回:韓国の自動証明書販売機、紙の偽造指紋でも認証 ほか
[2007/07/11]
第9回:韓国でポイントキャッシュバック詐欺が発覚 ほか
[2007/06/12]
第8回:「ハイブリッドP2P型」ボットネットの脅威 ほか
[2007/05/08]
第7回:TWNCERTによるソーシャルエンジニアリングのドリル ほか
[2007/04/04]
第6回:韓国、インターネット掲示板利用に本人確認義務化へ ほか
[2007/03/06]
第5回:アンチフィッシングツールの検知能力、米大学が比較実験 ほか
[2007/02/06]
第4回:「人は誰からのメールにひっかかりやすいか」米大学の実験論文 ほか
[2007/01/18]
第3回:米国CERT/CCがPodcastingでセキュリティ講座 ほか
[2006/12/07]
第2回:韓国情報保護振興院が配布するスパム通報ソフト「SpamCop」 ほか
[2006/11/06]
第1回:あなたのID管理は何点? IDの信頼指数をクイズで測定するサイト ほか
[2006/10/12]
海の向こうの“セキュリティ”
第32回:「APCERT」とアジア太平洋地域の新しいCSIRTたち ほか

 スウェーデンで「The Pirate Bay」の運営者に有罪判決が下されたり、フランスでいわゆる「スリーストライク法」が否決されるなど、何かと話題に事欠かない4月でしたが、今回は、4月に公開された少々毛色の変わった報告書から紹介します。

「APCERT」とアジア太平洋地域の新しいCSIRTたち

 CSIRT(Computer Security Incident Response Team)の国際フォーラムとしては「FIRST(Forum of Incident Response and Security Teams)」がありますが、そのアジア太平洋版のフォーラムとして「APCERT(Asia Pacific Computer Emergency Response Team)」があります(本連載2007年4月4日付記事参照)。事務局は、日本のJPCERTコーディネーションセンター(JPCERT/CC)が担当しています。

 このフォーラムが、アジアではなく、アジア太平洋地域を対象としているのは、IPアドレスの割り振り(allocation)をベースにしているからです。アジア太平洋地域はAPNICがアドレスの割り振りを行っており、このAPNICの管轄地域を基本的にそのままAPCERTの対象地域として定義しています。

 また、IPアドレスの割り振りをベースにしているのは、セキュリティ問題を考える上で、「アドレスブロックの近さ」が重要な意味を持つケースが多々あるからです。例えば、ご存知の方も多いと思いますが、かつてワームなどが感染を広げるのはアドレスブロックが近いところに限定されることが少なくありませんでした。北米で被害が拡大したワームがアジア太平洋地域ではそうでなかったり、その逆もあったりしたのです。

 このような経緯でアジア太平洋地域を対象として生まれたAPCERTは、2009年4月時点で16の国と地域から22チームが加盟しています。

 APCERTの加盟チームには、「General Member」と「Full Member」の2つのレベルがあります。違いは、APCERTにおけるさまざまな決議に対する投票権の有無です。

 新規に加盟したチームはまず、投票権のないGeneral Memberとなります。その後、ある程度の期間を経て、既存メンバーの承認を得られれば、投票権を有するFull Memberになることができます。これはメンバー間の信用を第一とするCSIRTのフォーラムとして、とても合理的なルールと言えるでしょう。

 APCERTは毎年、年次報告書の形でAPCERTと加盟CSIRTの1年間の活動をまとめて公開しています。そこで、ここからは、4月初旬に公開された2008年の年次報告書をもとに、比較的最近APCERTに加盟した新しいCSIRTを紹介します。

・CERT-In(インド)
 http://www.cert-in.org.in/

 インドの国際連携CSIRT(National CSIRT:国・地域の窓口としての役目を果たすCSIRT)です。インド通信情報技術省情報技術局の職能組織で、2004年1月に活動を開始しました。APCERTには、2006年にGeneral Memberとして加盟した後、2008年9月にFull Memberになりました。

 CERT-Inの活動で注目すべきは、ボット対策でしょう。ボット感染システムやC&Cサーバーの追跡と除去を積極的に行なっているようです。2008年だけでも14万7005のボット感染システム、88のC&Cサーバーを「処理」しています。

・VNCERT(ベトナム)
 http://www.vncert.gov.vn/

 ベトナムの国際連携CSIRTです。ベトナム情報通信省の下に2005年12月に設置された機関です。APCERTには、2007年4月にGeneral Memberとして加盟した後、2008年12月にFull Memberになりました。

 2008年に対応したインシデントは95件。Web改ざんとフィッシングが多かったようです。

・SLCERT(スリランカ)
 http://www.slcert.gov.lk/

 スリランカの国際連携CSIRTです。法人登記上は私的有限責任会社ですが、政府からの支援と「お墨付き」を得た上で活動しています。APCERTには、2008年3月にGeneral Memberとして加盟した後、2009年3月にFull Memberになりました。

 2008年に対応したインシデントは49件。Web改ざんとマルウェアに関するものが多かったようです。

・BDCERT(バングラディッシュ)
 http://www.bdcert.org/

 バングラディッシュの国際連携CSIRTです。バングラディッシュ国内ISPの連合体をベースにボランティアで2007年7月から活動していますが、政府との連携も強く、政府からの実質的な「お墨付き」を得た組織として活動しています。APCERTには、2008年12月にGeneral Memberとして加盟しました。まだ、Full Memberではありません。

 2008年に対応したインシデントは121件。ISPの連合体がベースになっていることも関係しているのかもしれませんが、スパムに関するものが多かったようです。またSMSベースのインシデント報告システムを用意しているのも特徴的です。

URL
 APCERT
 http://www.apcert.org/
 APCERT Annual Report 2008(PDF)
 http://www.apcert.org/documents/pdf/annualreport2008.pdf

韓国でセキュリティイベント「CODEGATE 2009」開催

順位表(「CODEGATE 2009」のページから抜粋)

 韓国で4月7日・8日の2日間に渡り、セキュリティ関連のイベント「CODEGATE 2009」が開催されました。このイベントはセキュリィカンファレンスとクラッキングコンテストなどで構成されています。

 特に注目されたのはクラッキングコンテスト。イベントに先立って3月6日から3月8日にオンラインで行われた予選を通過したチームと海外からの招待チームが、主催者側の用意した20個のサーバーの脆弱性を見つけるというもので、本戦は4月7日の朝10時から翌4月8日の朝10時まで24時間続けて行われました。

 本戦には、韓国の大学サークルなど4チームのほか、海外からwoobi woobi pandas(スペイン)、WHMM(スウェーデン)、1@stplace(米国)、Guard@MyLAN0(イタリア)の4チーム、計8チームが参加しました。

 コンテストは、4月7日の21時から終了間際までスペインのwoobi woobi pandasがトップを走り続けていましたが、終了直前になって韓国のCParKが逆転し、優勝。賞金2000万ウォンと知識経済省長官賞を獲得しました。2位となったwoobi woobi pandasには賞金1000万ウォン、3位となったPLUS(韓国浦項工科大)には賞金500万ウォンが授与されました。また、4位から8位までのチーム(残りの本戦参加チームのすべて)にはそれぞれ100万ウォンが授与されました。

 DefCon優勝経験チームとして招待された1@stplaceは、韓国入国直後の参加という悪条件のため、最下位に終わりました。しかし、そもそも韓国で24時間続けて行うというのは、欧米からの参加者にとって、時差や長時間の渡航に伴う疲労などを考えると、かなり不利な条件でしょう。

 また、コンテストの構成において最後に大逆転が可能な課題を用意するのは、イベントとしての面白さ(盛り上げ効果)を意図していることはわかりますが、客観的に見て「公平性に難あり?」という気がしないではありません(苦笑)。

URL
 CODEGATE 2009
 http://www.codegate.org/
 http://www.codegate.org/Eng/
 アジア経済(2009年4月8日付記事)
 コードゲート2009、韓国チーム‘CPark’世界最高ハッカー登極
 http://www.asiae.co.kr/uhtml/read.jsp?idxno=2009040812442750217
 NAVERニュース(2009年4月11日付記事)
 忠南大ハッキングサークル、世界ハッキング防御大会入賞
 http://news.naver.com/main/read.nhn?sid1=102&oid=003&aid=0002619400

ブラジルの大手ISPにカミンスキーアタック?

 以前から南米ではフィッシング詐欺が多いと言われていましたが、それに絡んで、4月初旬、ブラジルの大手ISP「NET Virtua」がカミンスキーアタックと思われるDNSキャッシュポイズニング攻撃を受けたことが報道されました。

 この攻撃によってハイジャックされたDNSレコードは2つ。1つはGoogle AdSenseに用いられているドメイン名、もう1つはブラジル最大の金融機関の1つ「Bradesco」のドメイン名です。

 このハイジャックにより、Google AdSenseについては、銀行口座の情報を盗み取るトロイの木馬をインストールするサイトに誘導、Bradescoについてはその偽サイトに誘導されたようです。ちなみにBradescoの偽サイトは韓国に設置されていたようです。

 攻撃は約4時間に渡って行われ、その間、どれだけのユーザーが被害を受けたのかは本稿執筆時点では不明のようです。

URL
 Softpedia(2009年4月27日付記事)
 DNS Poisoning Attack Against Major Brazilian ISP
 Banking Trojan served through fake Google Ads
 http://news.softpedia.com/news/DNS-Poisoning-Attack-Against-Major-Brazilian-ISP-110226.shtml
 

(2009/05/12)


  山賀正人(やまが まさひと)
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。

- ページの先頭へ-

INTERNET Watch ホームページ
 Copyright (c)2009 Impress Watch Corporation, an Impress Group company. All rights reserved.