パネリストの3名。左から,NECの宮地利雄氏,NTTコミュニケーションズの小山覚氏,インターネットセキュリティシステムズの高橋正和氏
パネリストの3名。左から,NECの宮地利雄氏,NTTコミュニケーションズの小山覚氏,インターネットセキュリティシステムズの高橋正和氏
[画像のクリックで拡大表示]

 JPCERTコーディネーションセンター(JPCERT/CC)は10月25日,10月1日で創立10周年を迎えたことを記念してシンポジウムを開催した。シンポジウムでは,セキュリティの「これからを考える」と題して,セキュリティの専門家3名によるパネル・ディスカッションがおこなわれた。

 パネリストは,NECのIT戦略部 シニアマネージャである宮地利雄氏,NTTコミュニケーションズ第二法人営業本部 エンジニアリング部企画戦略部門 部門長である小山覚氏,インターネットセキュリティシステムズのCTO(最高技術責任者)である高橋正和氏の3名(コーディネータはJPCERT/CC 常任理事の早貸淳子氏)。3名は,それぞれの立場(ITベンダー,ISP,セキュリティ・ベンダー)から,セキュリティに関する今後の課題などを解説した。

ファイアウオールだけに頼らない

 NECの宮地氏は,現在では“戦線”が拡大しているために,対策が難しくなっていると指摘する。「2000年ごろまでは,ルーターなどのネットワーク機器やOSといった基盤が攻撃対象になっていた。しかし2000年以降は,サービス層やアプリケーション層といった上位層も狙われている。また,Web 2.0のような新技術も攻撃対象にされる。技術の進化は早いので,それに追いついていくだけでも大変なのに,セキュリティについても考慮しなくてはならない」(宮地氏)。

 今後の課題としては,企業はファイアウオールに頼ったアーキテクチャを見直す必要があると提言する。「いまや,いろいろな通信がHTTPに“乗る”ようになっている」(宮地氏)。ほとんどの企業ではファイアウオールの導入が進み,守りの要になっているが,それだけに頼るのは危険な状況になっているという。

 セキュリティの基礎について啓蒙することも重要だとする。ユーザーによってはセキュリティに関する基礎的な概念が不足しているために,情報の伝達や共有を難しくしている。「以前は,脆弱性(ぜいじゃくせい)を『きじゃくせい』と読まれるケースが少なくなかった。最近ではそういったことはなくなってきたが,それでも,『脅威』や『リスク』といった言葉,概念が混乱して語られることが多い」(宮地氏)。

すべてのユーザーがボット対策を

 NTTコミュニケーションズの小山氏は,ボットネット対策の重要性を強調する。「プロバイダの立場からすると,ボットとの闘いは『(セキュリティ意識の低い)ユーザーとの闘い』といえる」(同氏)。というのも,セキュリティ対策を施していない一般ユーザーのパソコンがボットの温床になっているためだ。「『自分だけは大丈夫』と考えて対策を怠るユーザーをなんとかしないといけない」(小山氏)

 また,ボットやマルウエア(悪質なプログラム)の調査や解析を“自前”で実施することの重要性を解説した。海外ベンダーの情報だけに依存すると,国内の状況を把握できずに対応が後手に回る恐れがあるからだ。

 このため,JPCERT/CCや国内のベンダーやプロバイダでは,2005年4月から5月にかけて,国内におけるボットの調査を実施。それにより,「国内パソコンの40台に1台はボットに感染している」「新しいボットが1日平均70種類出現している」「未対策のパソコンをインターネットに接続すると平均4分で感染する」――といったデータを収集できた(関連記事:ネットの脅威「ボット」の実態をつかめ!)。

 国内関係者の尽力により,日本特有のマルウエア(ウイルス)といえる「Antinny」対策もある程度実施できたという。Antinnyとはファイル共有ソフト「Winny」で感染を広げるマルウエア。次々と出現するAntinnyの亜種の検体を収集し,マイクロソフトが提供する「悪意のあるソフトウエアの削除ツール」で検出駆除できるように働きかけた(関連記事:「Antinny」に対応した「悪意のあるソフトウエアの削除ツール」の新版)。その結果,Antinny対応の同ツールがリリースされた翌月の2005年11月には,Antinnyに感染していると思われるパソコンが40%減少したという。

どのアプリも攻撃対象になる

 インターネットセキュリティシステムズの高橋氏は,特定のターゲットを狙う「スピア攻撃」対策を喫緊の課題の一つとして挙げる(関連記事:スピア攻撃と闘う)。スピア攻撃はボットを仕込むためにおこなわれることが多いので,ボット対策に密接に関係する。「スピア攻撃で社内ネットワークのクライアント・パソコンにボットを仕込み,社内ネットへの攻撃の“起点”にされるケースも多い」(同氏)。

 スピア攻撃は,修正パッチなどが未公開のセキュリティ・ホールを突く「ゼロデイ攻撃」であることが多い。この点ついて高橋氏は,「現在では,どのアプリケーションも攻撃対象になりうる」と警告する。今までは,Microsoft Office製品のように世界中で広く使われているアプリケーションが攻撃対象とされていたが,「一太郎」のように,特定の国や地域で主に使われているアプリケーションが狙われるケースが確認されているためだ。

 ゼロデイ攻撃は,シグネチャ(定義ファイル,パターン・ファイル)ベースのセキュリティ製品で防ぐことは難しい。このため,「シグネチャに頼らない対策製品やソリューションが必要となっている」(高橋氏)。

 また,インターネットの状況を把握することの重要性を強調する。「現在は状況の変化が激しい。半年もすれば,状況が一変してしまう。攻撃側の動きは予測できないので,状況を絶えず観測していないと対策が遅れる」(高橋氏)。