写真1 JPCERT/CCの歌代和正代表理事
写真1 JPCERT/CCの歌代和正代表理事
[画像のクリックで拡大表示]
写真2 セキュリティインシデントに関する報告件数の推移。フィッシング詐欺の件数が増加している
写真2 セキュリティインシデントに関する報告件数の推移。フィッシング詐欺の件数が増加している
[画像のクリックで拡大表示]
写真3 四半期ごとのぜい弱性公開件数。「報告元別」と「国際調整の有無」で件数が異なるのは、「報告はあったが公開にあたってのハンドリングを実施しなかった例があるからではないか」(歌代氏)
写真3 四半期ごとのぜい弱性公開件数。「報告元別」と「国際調整の有無」で件数が異なるのは、「報告はあったが公開にあたってのハンドリングを実施しなかった例があるからではないか」(歌代氏)
[画像のクリックで拡大表示]

 JPCERTコーディネーションセンター(JPCERT/CC)は2006年7月20日、2006年度の事業方針を発表すると同時に、2005年1月から2006年6月までの活動報告を行った。同組織では、国内のインターネットセキュリティインシデント(インターネットセキュリティに関する事件・事象といった意味)に関する報告の受け付け、手口の分析、対策の検討のほか、企業や各種団体に対する支援活動などを行っている。
 JPCERT/CCの歌代和正代表理事(写真1)は、2005年度のインターネットセキュリティ事情を振り返って「Nimda(ニムダ)やBlaster(ブラスター)が流行したときのような大規模なインシデントはなかった。これはボットに代表されるように最近の脅威が『ユーザーに気づかれないよう、目立たないように活動する』傾向にあるからではないか。大きな事件がないからといって安心はできない」と、インターネット上で「脅威の潜在化」が進んでいるとの見方を示した。
 2006年6月までにJPCERT/CCが受領したインターネットセキュリティインシデントでは、DoS(サービス拒否攻撃、サービス停止攻撃)、コンピューターウイルス、迷惑メール(SPAM)の受信などに関する報告に加え、「フィッシング(Phishing)詐欺サイトに関する報告が増加傾向にある。海外の銀行などの名前を騙る偽のWebサイトが、日本国内に設置されているような例が多い」(歌代氏)。また、主にUNIXの暗号化通信で利用するTCPの22番ポートに対するスキャンが増加しているため、22番ポートを使用する場合には注意が必要としている(写真2)。
 ぜい弱性の公開件数(写真3)では、オープンソースソフトウエアや、Webアプリケーションに関するぜい弱性が増加している。
 2006年度の活動としては、セキュリティインシデントが発生した際の対応を行う専門チーム「CSIRT(Computer Security Incident Response Team)」を、企業などの組織内に構築することを支援する。
 また、インターネット セキュリティ システムズ、トレンドマイクロ、ラックなどの企業と協力して、ボットネットの研究を実施する。2006年7月20日に「ボットネットの概要」と題した報告書を公開したのを皮切りに、8月にはボット関連用語の整理、9月にはボットネットの実態調査、10月には対策などの研究資料を公開する予定だ。
 そのほか、各種のぜい弱性情報を公開するWebサイト「JP Vendor Status Notes」の充実や、海外のセキュリティ関連機関との連携強化を図る。
 ボットについては経済産業省、総務省がJPCERT/CC、IPA、セキュリティ関連企業などと協力して、検体を効率的に収集したり、一般ユーザーに対策ツールを配布したりする計画が進んでいる。現在はボットの検体収集やユーザーへの連絡、関連組織が共同運営するポータルサイトの管理などを担う事業者を公募している段階。実際にこの仕組みが稼働するのは2007年の年明け以降になる見通しだ。