|
 |
「ボット対策に関する国内の取り組み
−サイバークリーンセンターの活動紹介を中心にして−」
有村 浩一
((財)日本データ通信協会 Telecom-ISAC Japan 企画調整部 部長) |
講演概要 Telecom-ISAC Japan(T-ISAC-J)は,国内主要ISP/通信事業者などを構成員とするセキュリティに関する業界団体である.会員企業の情報通信サービス,重要インフラをインシデントから守り,また通信サービスの安定運用のために会員企業連携のもと速やかな対処活動を行う場を提供する組織として2002年7月に発足した.T-ISAC-Jでは,進化する最近のマルウエアがITC社会ならびに電気通信サービス運用にとって大きな脅威であるとの共通認識のもと,この2年,いろいろな観点からボット対策に取り組んできた.そして2006年12月,「サイバークリーンセンター」と名付けたボット対策プロジェクトをIPA,T-ISAC-J,JPCERTと共同でスタートさせ,これまでの活動で得た多くの知見をそこに反映させた.本講演では,T-ISAC-Jが行ってきたボットネット対策などを国内におけるボットネット対策の取り組みとして概観するとともに,取り組み効果などについての考察を行う. |
略歴 1983年,大学院修了後に日本電信電話公社入社.2002年,NTTコミュニケーションズ株式会社セキュリティ・マネジメント・オフィスにて,全社の情報セキュリティマネジメントの実装・定着の取組に統括として携わる.同時期にTelecom-ISAC Japanの設立準備,発起ならびに組織運営に携わり,2004年Telecom-ISAC Japan 企画調整部部長に就き,現在に至る.また,電気通信分野における情報セキュリティ対策協議会(ISeCT)においてT-CEPTOARの設立に携わり,現在,T-CEPTOAR代表【T-PoC(正)】に就き,現在に至る.
|
|

|
「ボットネット −その脅威と進化−」
須藤 年章(NTTコミュニケーションズ(株)
カスタマーサービス部IPネットワークサービス部門) |
講演概要 インターネットに接続した端末やネットワークが情報漏えいやDDoS,spamなどの被害を受けるだけではなく意図せずこれらのセキュリティ問題の加害者側に利用されてしまう問題が多発している.近年これらの問題にはボットと呼ばれるプログラムとその管理ネットワークであるボットネットが関連している場合が多いが,ボットネットはさまざまな手法を用いてその活動を隠蔽しているため早期の発見が困難になっている.本セッションでは最近のボットネットの動向,実態について説明するとともに,クライアント管理,サービス継続性,耐障害性,アップデート,柔軟な構成変更など一般のネットワークサービスの構築や管理運用上要求される要件と同等のものがボットネットにおいて高品質に提供されている状況を説明し,その対策について考えていく. |
略歴 1995年愛媛大学工学部電気電子工学科卒.同年NTT入社.OCN立ち上げ時よりネットワーク設計,構築に参加し,その後様々なサービス開発,ネットワーク設計を担当.現在はOCNネットワークの運用業務に携わりセキュリティ関連の業務を行うとともにTelecom-ISAC Japan等の活動に参加しISP運用者の立場で様々なインターネットセキュリティ問題の分析,対策検討を行う.
|
セッション3
11:45-13:00
|

|
「ボットの解析:エンドシステムの視点から」
松木 隆宏((株)ラック SNS事業本部 コンサルティング事業部 基盤コンサルティング部) |
講演概要 ボットというウイルスは,外部から制御可能で,かつボットネットというネットワークを形成する.近年,多くのコンピュータがボットに感染し,ボットネットが金銭搾取に悪用されている.検索エンジンを利用して入手したボットのソースコードを分析することで明らかとなったボットの動作,機能をエンドシステムの視点から説明する.また,ボットの検体を実際に動作させて解析するブラックボックス解析(動的解析)および逆アセンブルなどのリバースエンジニアリングによって解析するホワイトボックス解析(静的解析)の概要を紹介する.ハニーポットによって捕捉されたボットの検体に対してそれらの解析を行い,解析結果から見られるボットの感染活動やボットネットの制御方式について説明する.ボットの解析をふまえてエンドシステムにおけるボットの検知・駆除,予防方法について考察する. |
略歴 2005年株式会社ラック入社,脆弱性検査やネットワークシステムに関する脅威分析など技術的な情報セキュリティコンサルティングに従事.また,ボットネット対策に関する研究開発に従事. |
13:00-14:00 |
お昼休み |
セッション4
14:00-15:15
|

|
「フィッシング手口に見るマルウェアの進化」
真鍋 敬士(JPCERTコーディネーションセンター 理事) |
講演概要 近年のマルウェアの進化は,アンダーグラウンドビジネスの担い手としての機能を高める傾向にあると言われている.そのような傾向の顕著な例として,多くのマルウェアがパッキングや難読化・暗号化等の潜行化のための仕組みを有しているという点が挙げられる.そして,冗長化により可用性を向上させる仕組みもそのような機能の一つであると考えられる.通常のビジネスにおいては,情報通信技術への依存度が増すにつれてそれらを支えるシステムの可用性に対する注目度が高くなった.これはアンダーグラウンドビジネスにおいても同様であると考えられ,それらを支えるシステムの可用性向上のためにマルウェアにも相応の変化が求められる.ここではフィッシングに代表される手口やその被害の状況と,そこにマルウェアがどのように関係しているかについて紹介する.そして,特に可用性向上に注目して,手口の変化とマルウェアの変化の関係性についての考察を行う.
|
略歴 2000年〜2004年 ノーザンライツコンピュータ株式会社/株式会社テンアートニシニアマネージャ.2000年〜2002年 有限責任中間法人JPCERTコーディネーションセンター 運営委員.2003年〜 有限責任中間法人JPCERTコーディネーションセンター 理事.2004年〜 サイマル株式会社取締役 就任.2006年〜 公立大学法人首都大学東京 産業技術大学院大学 情報アーキテクチャ専攻 非常勤兼任講師. |
|

|
「暴露型ウイルスやスパイウェアによる情報漏洩」
星澤 裕二 ((株)セキュアブレイン プリンシパルセキュリティアナリスト) |
講演概要 ここ数年,Winnyネットワークに個人情報を流出させ る暴露型ウイルスや国内のオンラインバンキング利用者を狙ったスパイ ウェアによる情報流出事件が相次いでいる.流出してしまったデータを 完全に回収することは不可能であり,その内容によっては社会的なダ メージや金銭的な損害を被る可能性がある.感染を広げることが目的の 従来型のウイルスやワームと比較すると,悪質化していると言える.本 講演では,最近の情報漏洩事件と暴露型ウイルスやスパイウェアの仕組 みを説明する.また,情報漏洩対策についても考察する. |
略歴 1998年にシマンテック社に入社.Symantec Security Responseのアジア・パシフィック地区担当マネージャとして,セキュリ ティの研究や新種のマルウェアへの対応,脆弱性情報の収集・分析等を 担当する.日本におけるウイルス研究者の第一人者としての地位を確立 し,コンピュータのセキュリティに関して多くのIT関連出版物に 寄稿している.また,Virus BulletinやEICAR, AVARなどの国際会議でセキュリティ問題に関する研究発表も行ってい る.2004年に同社を退社し,2004年10月に株式会社 セキュアブレインに入社し,プリンシパル・セキュリティ・アナリスト として製品開発とコンサルティングを担当.著書に「ウイルスの原理と 対策」(ソフトバンクパブリッシング)がある. |
|

|
「見えない脅威に対抗するために」
寺田 真敏 ((株)日立製作所 システム開発研究所 主管研究員) |
講演概要
これまでの電子メール型ワーム,ネットワークワームならびに,DDoS攻撃によるセキュリティ侵害は,予兆ならびに被害を誰もが把握できる事象であった.ところが,ボットと受動型攻撃という新たな組合せによるセキュリティ侵害活動は,特定の組織,業種や個人に標的を絞った攻撃をおこなうことで,予兆や被害を隠蔽化する傾向にある.インシデント対処の今後の展開においては,このような新たな脅威に対抗するインシデントオペレーションの確立が必要となる.本セッションでは,新たな脅威に対抗するための組織相互連携オペレーション (Coalition Operation) について考察する. |
略歴はコーディネータ参照 |