Internet Watch logo
記事検索
バックナンバー
第33回:FIRSTが異例の一般向け注意喚起、実は…… ほか
[2009/06/04]
第32回:「APCERT」とアジア太平洋地域の新しいCSIRTたち ほか
[2009/05/12]
第31回:「CanSecWest 2009」のクラッキングコンテスト「PWN2OWN」 ほか
[2009/04/07]
第30回:デンマークのISPに「The Pirate Bay」へのアクセス遮断命令 ほか
[2009/03/03]
第29回:英国で国民のPCへの令状なし侵入捜査を許可する計画 ほか
[2009/02/04]
第28回:2008年のセキュリティを振り返る ほか
[2009/01/08]
第27回:韓国でもボット対策サービス、感染の有無を調べて治療も ほか
[2008/12/02]
第26回:韓国で「知能型サイバー攻撃監視・追跡システム」開発 ほか
[2008/11/05]
第25回:米ペイリン副大統領候補のメールアカウントが盗まれる ほか
[2008/10/08]
第24回:セキュリティ業界のイグノーベル賞? ラズベリー賞? ほか
[2008/09/02]
第23回:マルウェア配布サイト、放置すると罰金~韓国で法改正の動き ほか
[2008/08/06]
第22回:データ侵害の発生源、リスクが最も高いのは取引先? ほか
[2008/07/02]
第21回:通話記録などすべてデータベース化? 英国で通信データ法案 ほか
[2008/06/05]
第20回:米国の2007年ネット犯罪レポート ほか
[2008/05/01]
第19回:Vista vs Mac OS X vs Ubuntuクラッキングコンテスト ほか
[2008/04/09]
第18回:欧州におけるフィルタリング~検閲への動き ほか
[2008/03/04]
第17回:韓国で「DDoS攻撃を防げるUSBメモリ」販売!? ほか
[2008/02/08]
第16回:中国の「悪性Webサイト」に関する研究 ほか
[2008/01/08]
第15回:「捕獲再捕獲法」でフィッシングサイトを調査 ほか
[2007/12/05]
第14回:韓国で「偽ウイルス検知ソフト」企業を複数摘発 ほか
[2007/11/05]
第13回:企業のCSOにおける「過信」を懸念~米E-Crime Watch Survey ほか
[2007/10/03]
第12回:独「アンチハッカー法」施行に伴う研究者らの動き ほか
[2007/09/06]
第11回:韓国の上半期セキュリティ10大ニュース ほか
[2007/08/08]
第10回:韓国の自動証明書販売機、紙の偽造指紋でも認証 ほか
[2007/07/11]
第9回:韓国でポイントキャッシュバック詐欺が発覚 ほか
[2007/06/12]
第8回:「ハイブリッドP2P型」ボットネットの脅威 ほか
[2007/05/08]
第7回:TWNCERTによるソーシャルエンジニアリングのドリル ほか
[2007/04/04]
第6回:韓国、インターネット掲示板利用に本人確認義務化へ ほか
[2007/03/06]
第5回:アンチフィッシングツールの検知能力、米大学が比較実験 ほか
[2007/02/06]
第4回:「人は誰からのメールにひっかかりやすいか」米大学の実験論文 ほか
[2007/01/18]
第3回:米国CERT/CCがPodcastingでセキュリティ講座 ほか
[2006/12/07]
第2回:韓国情報保護振興院が配布するスパム通報ソフト「SpamCop」 ほか
[2006/11/06]
第1回:あなたのID管理は何点? IDの信頼指数をクイズで測定するサイト ほか
[2006/10/12]
海の向こうの“セキュリティ”
第19回:Vista vs Mac OS X vs Ubuntuクラッキングコンテスト ほか

Vista vs Mac OS X vs Ubuntuクラッキングコンテスト

 3月26日から28日までカナダのバンクーバーで開催された「CanSecWest Vancouver 2008」で、いわゆる「クラッキングコンテスト」である「PWN2OWN」が行なわれました。

 今回はターゲットは以下の3つ(物理的に各1台ずつ計3台)。

 ・Windows Vista Ultimate SP1(Fujitsu U810)
 ・Mac OS X 10.5.2(MacBook Air)
 ・Ubuntu 7.10(VAIO VGN-TZ37CN)

 すべて最新のパッチが適用されており、「典型的」な設定が施されています。もちろん何をもって「典型的」とするかはあらかじめ定められています。

 コンテストのルールは、まずランダムな順番で1台のターゲットに対して1人ずつ攻撃をします。そこで、任意のコードが実行可能な未公開の脆弱性(0day code execution vulnerability)を使って侵入し、指定されたファイルの中身を読めば、クラッキング成功と見なされます。

 そして、各マシンに対して最初にクラッキングに成功した者が、対象となったマシンと賞金を手に入れることができます。なお、賞金は次のように設定されています。

 初日(3月26日) は、遠隔からの認証なしの侵入のみを対象とします。成功した場合の賞金は20,000ドル。

 2日目(3月27日)は、標準でインストールされているクライアント側のアプリケーションの脆弱性を狙います。具体的には、メール内にあるリンクをクリックしたり、悪質なWebサイトにアクセスしたりするなどの、クライアント側からの何らかのアクションをきっかけに侵入するというものです。これに成功した場合の賞金は10,000ドル。

 最終日(3月28日)は、一般的に広く使われているサードパーティのクライアントアプリケーションをターゲットに追加インストールして、その脆弱性を使うというものです。このアプリケーションのリストは別途用意されています。ここで侵入に成功した場合の賞金は5,000ドル。

 コンテストの結果、初日には侵入に成功した者はいませんでしたが、2日目にボルチモアのセキュリティベンダーであるIndependent Security Evaluators社のチームがMac OS Xの標準ブラウザ「Safari」の未公開の脆弱性を使って侵入に成功し、ターゲットマシン本体と賞金10,000ドルを獲得しました。なお、この脆弱性については現在、Appleが対応中です。

 2日目が終わった時点で、Windows VistaとUbuntuが「生き残り」、ルールに従い、審判が「popular」と見なすサードパーティのアプリケーションをターゲットにすることになりました。

 最終日の3日目、夜7時30分になって、Seucrity Objectives社のメンバーが、Windows Vista にインストールされた最新のAdobe Flashの未公開の脆弱性を使って侵入に成功しました。なお、この脆弱性については現在、Adobe Systemsが対応中です。

 このままコンテストは終了し、最終的にはUbuntuのみが生き残った形になりました。

 このコンテスト自体は、新しい脆弱性を発見・検証し、その脆弱性に対するベンダーの対応を促す意味でとても意味のある活動だと思います。しかし気になるのは、このコンテストの結果をもって、どのOSが安全であるかを論ずるメディアが存在するということです。(「NEWS VAluation」3月30日付記事

 このコンテストの結果は、あくまであらかじめ定められたルールと条件の下で、侵入が可能か否かを比べたに過ぎず、この結果をもって「Linuxが相対的に安全」とするのは明らかに論理に飛躍があります。

 例えば、Windows VistaについてはOS標準機能の脆弱性ではなく、あくまで追加インストールされたアプリケーションの脆弱性が使われたに過ぎません。また、コンテスト参加者の多くが、Linuxを攻略することに関心が薄く、Mac OS XやWindows Vistaを攻略することに興味があった(=力を入れた)だけとも言えます。

 もし本当にOSの安全性を比較するのであれば、技術的な点だけでなく、OSおよび広く利用されているアプリケーション(サードパーティ製含む)のサポート体制などの分析も必要となります。しかし、そこまでの手間をかけてまでOSの安全性を比較することに、本質的にあまり意味がないことは、「セキュリティ」をご存知の方ならよくわかると思います。単なる「研究」目的なら「面白い」でしょうけど(苦笑)。

 今回のコンテストの結果が示しているものを強いて挙げるならば、OSを稼動させているだけでは外部から侵入できていないこと、また、クライアント側からの何らかのアクションによって初めて侵入に成功していることから、侵入を許してしまうか否かは、OSそれ自体の安全性の差よりも、使い方に依存する方が大きいということかもしれません。これも論理に少し飛躍はありますが(苦笑)。

URL
 CanSecWest Vancouver 2008
 http://cansecwest.com/
 DVLabs blog「CanSecWest PWN to OWN 2008」
 http://dvlabs.tippingpoint.com/blog/2008/03/19/cansecwest-pwn-to-own-2008
 DVLabs blog「PWN to OWN: Final Day(and another winner!)」
 http://dvlabs.tippingpoint.com/blog/2008/03/28/pwn-to-own-final-day-and-wrap-up
 Independent Security Evaluators
 http://securityevaluators.com/
 Security Objectives
 http://security-objectives.com/
 NEWS VAluation(2008年3月30日付記事)
 「Mac OSとMS Windowsはハッキング……Linuxは正常」
 http://www.newsva.co.kr/uhtml/read.jsp?idxno=303582

韓国の報道に見る中国のセキュリティ事情

 これまでの連載でも何度か取り上げていますが、この数年来、高句麗の歴史問題をきっかけに、韓国と中国の間で頻繁にDDoS攻撃をはじめとする「サイバー戦争」が起こっています。

 また、韓国のメディアが報道するさまざまなネット犯罪についても、その攻撃元などの「関係者」として中国の可能性を明確に言及するケースは少なくありません。

 そこで韓国で最近報道された中国関係の話題をいくつか紹介します。まず、「東亜日報」の3月4日付記事は、2007年末から2008年にかけての中国が関係していると思われる攻撃に関してまとめられた報道です。

 この中で興味深いのは、韓国情報保護振興院が発表した、2008年1月の1カ月間における、韓国に対する攻撃および有害トラフィックの解析結果です。これによると、アクセス元IPアドレスの33.6%が中国のものだったそうです。中国以外が、米国が19.4%、EUが4.9%、日本が4.8%となっていることと比べると、極端に中国が多いことがわかります。もちろん、踏み台や詐称の可能性があるので、これをもって即中国からの攻撃と判断するのは早計ですが、中国の多さは際立っています。

 また、韓国を代表するセキュリティベンダーであるAhnLab(安哲秀研究所)のコメントとして、中国では、攻撃の手段や攻撃の実演動画資料などが出回っていて、誰でも攻撃を行なえるような状況にあるとしています。

 「マネートゥデイ」3月27日付記事「NEWS VAluation」3月28日付記事は、ボットネットを使ったDDoS攻撃を請け負う商売があり、中国での相場が1日あたり日本円で約80,000円、一方、韓国では100万ウォン(約10万円)であるとの報道です。

 この中で興味深いのはオンラインゲームアカウントの詐取に関する部分。韓国も中国もオンラインゲームが盛んで、しかもオンラインゲーム上で流通する仮想通貨が本物の通貨とほぼ同じように使えることから、ゲームのアカウントを盗み取って悪用する事例が頻発しています。

 これに関連して、中国のコミュニティでは、韓国内のゲーム別に「利用者情報収集用悪性コード製作プログラム」が300元(約4,000円)から3,000元(約40,000円)の金額で売買されているのだそうです。

 上で紹介したような状況に関連して、中国政府の動きについての報道もありました。(「上海日報」3月25日付記事「ETNEWS」3月27日付記事

 中国政府は、中国のインターネットにおける「無法状態」を(それなりに)深刻に受け止めているらしく、ネット犯罪を犯した者を厳罰に処す姿勢を示しています。

 最近、マルウェアを流布して、オンラインバンキングの個人情報を盗み取って10万元(約140万円)を引き出した犯人に対し、実際に犯行を行なった3人に禁固6年半から8年、また犯行を助けた1人に2年半の懲役刑が下されたそうです。中国らしい「厳罰」で犯罪を抑制しようという典型的な事例です。

URL
 東亜日報(2008年3月4日付記事)
 「中国ハッカー軍団“韓国が訓練場”」
 http://www.donga.com/fbin/output?n=200803040172
 マネートゥデイ(2008年3月27日付記事)  「‘傭兵ハッカー’1日日割り100万ウォン」
http://www.moneytoday.co.kr/view/mtview.php?no=2008032715243309156
 NEWS VAluation(2008年3月28日付記事)
 「[記者手帳]中国傭兵ハッカー襲撃に政府お手上げ」
http://www.newsva.co.kr/uhtml/read.jsp?idxno=302877
 上海日報(2008年3月25日付記事)
 「Money lust lands hacker gang jail time」
http://www.shanghaidaily.com/sp/article/2008/200803/20080325/article_353399.htm
 ETNEWS(2008年3月27日付記事)
 「中国、ハッキング関連犯罪との戦争宣布」
http://www.etnews.co.kr/news/detail.html?id=200803270070

(2008/04/09)


  山賀正人(やまが まさひと)
セキュリティ専門のライター、翻訳家。特に最近はインシデント対応のための組織体制整備に関するドキュメントを中心に執筆中。JPCERT/CC専門委員。

- ページの先頭へ-

INTERNET Watch ホームページ
 Copyright (c)2008 Impress Watch Corporation, an Impress Group company. All rights reserved.