図1●マルウェア対策支援プロジェクト(ACTIVE)の概要。総務省の資料より
図1●マルウェア対策支援プロジェクト(ACTIVE)の概要。総務省の資料より
[画像のクリックで拡大表示]
図2●プロジェクトへの参加事業者。総務省の資料より
図2●プロジェクトへの参加事業者。総務省の資料より
[画像のクリックで拡大表示]

 総務省は2013年10月1日、民間企業と連携して一般のインターネットユーザーのマルウエア感染被害を防止するプロジェクトを開始すると発表した。このプロジェクトは「官民連携による国民のマルウェア対策支援プロジェクト(ACTIVE:Advanced Cyber Threats response InitiatiVE)」と呼ばれ、11月1日から順次、実証実験を開始する(図1)。国内の複数のインターネットサービスプロバイダー(ISP)、セキュリティベンダーなどと協力してプロジェクトを進めていく(図2)。

 プロジェクトの内容には大きく2種類ある。具体的には、(1)ユーザーがマルウエアに感染するのを事前に防止する、(2)自覚がないままマルウエアに感染してしまっているユーザーに、感染事実とマルウエアの駆除方法を知らせる――という実証実験だ。

 (1)については、マルウェアを配布しているWebサイトのURLリストを作成し、ユーザーがそのWebサイトにアクセスしようとしたら、Webブラウザー上に警告を出す。リストに載ったURLへのアクセスが完全にブロックされることはなく、ユーザーは画面を確認して、アクセスするか否かを選べるという。

 総務省の担当者によると、マルウエア配布サイトのリストはACTIVEが参加企業の技術をベースに開発したWebクローラーで収集する。リストを利用したフィルタリングの具体的手法はISPによって異なるが、今のところ「Webブラウザーにプラグインしたツールバーなど、クライアント側のソフトウエアで実施する」「リストを配信した宅内のブロードバンドルーターで実施する」「ISPなどが持つDNSサーバーと、リストを保存したサーバーとの連携によって実施する」といったパターンが考えられるという。

 (2)は、敢えて攻撃を受けやすい設定にした“おとりコンピュータ”(ハニーポット)を用意することで実現する。ハニーポットに飛び込んでくる不正なアクセスを分析し、マルウエアに感染した一般のインターネットユーザーのパソコンからの接続を抽出。該当するユーザーに「あなたはマルウエアに感染しています」という通知をメールで出すと同時に、駆除ツールを提供する。ハニーポットはACTIVE側で用意し、不正なアクセスの分析や駆除ツールの提供は民間のセキュリティベンダーが担当するという。

 (1)(2)どちらも、事前にユーザーから実証実験への参加について同意を取ってから実施する。11月1日からの実証実験スタートに向け、すでに一部のISPではユーザーに同意を求める確認作業を開始しているという。ACTIVEではプロジェクトの内容を周知するため、10月15日には専用ポータルサイト(http://www.active.go.jp)を公開する予定だ。また、開始に先立って参加企業・組織委よる「ACTIVE推進フォーラム」を設立し、第1回会合を10月11日に開催する。