サイバーセキュリティ アニュアルレポート 2016

C y b e r
NTT-CERT
S e c u r i t y
NTT Computer Security Incident Response and Readiness Coordination Team
サイバーセキュリティ アニュアルレポート 201 6
NTT Secure Platform Laboratories NTTセキュアプラットフォーム研究所
目次
はじめに
03
1 サイバーセキュリティの概況(エグゼクティブサマリ)
06
2 世の中のサイバーセキュリティ事案
08
1 事案の概況(年表)
09
2 事案の分析
16
❶ 各国政府動向
16
❷ 話題となった脆弱性
26
❸ サイバー攻撃
35
❹ その他
46
3 脆弱性の動向
53
1 脆弱性情報の動向
54
4 NTTグループにおけるセキュリティ対応状況(NTT-CERTの取り組み状況) 59
1 問い合わせ・対応状況
60
2 対応事例
61
❶ マルバタイジング(不正広告)攻撃
61
❷ 9.18満州事変に伴うサイバー攻撃
62
❸ HTTP.sysの脆弱性
63
❹ 日本年金機構の情報漏えい事件で話題になった
マルウェア「Emdivi」
❺ 廃止ドメイン名を第三者に再取得された場合の危険性
5 2015年度のサイバーセキュリティ関連トピック
64
66
67
1 日本年金機構のインシデント
(まとめ)
68
2 個人情報、プライバシーの動向
74
3 暗号関連動向(暗号危殆化に関する外部動向)
77
4 クラウドセキュリティに関わる標準化動向
79
5 統合リスクマネジメント
80
6 外部動向
86
1 政府動向
87
2 外国動向
88
商標について
90
はじめに
本レポートは、2015年度のサイバーセキュリティ動向および
NTTセキュアプラットフォーム研究所の関連する活動状況についてまとめたものです。
NTTグループ各社の方々に、現在のサイバー脅威の動向をご理解いただき、
ご自身が提供されるサービス、システムなどの安心・安全に向けた取り組みの
ご参考としていただければ幸いです。
なお、本レポートに記載された情報、URLなどは、2015年度のものであり、
情報内容の変化、
リンク先の情報削除などが行われている場合があります。
03
NTT-CERTの紹介
N T Tセキュア プ ラットフォーム研 究 所で は 、N T Tグル ープの セキュリティ強 化 に 向 け 、N T Tグル ープ の C S I R T
(Computer Security Incident Response Team)であるNTT- C ERTおよびセキュリティ研究成果・知見により、
技術的な支援を進めている。
NTT セキュアプラットフォーム研究所
フィールドサポート
NTTグループ
社内情報システム
脆弱性情報配信
脆弱性ハンドリング
セキュリティ教育・訓練
セキュリティ・コンサル など
国内外研究機関
セキュリティ研究活動
予防
NTTグループ
法人/ソリューション
運用ガイド策定
セキュリティ診断
ブラックリスト提供
OSINT
(セキュリティ情報分析)
事後
対応
フォレンジック
・
・
・etc.
(nicter)
被害極小化
検知
セキュリティ製品評価
未然防止
NTTグループ
公衆/インフラ
セキュリティ・ポータル
インシデント・ハンドリング
マルウェア解析
セキュリティ
ベンダ
技術開発
①検知・防御技術
③可視化・証跡
②暗号プロトコル
NTT-CERT活動概要
NTT グループの CSIRT として、2004 年に発足した。
セキュリティ情報をいち早くキャッチし、NTT グループ全体の被害の極小化、未然防止を図る。
独自センサーなど
(例:ハニーポット)
外部機関
(FIRST、NCAなど)
フィードバック
CSIRTがやること
セキュリティ運用
セキュリティ運用
ノウハウ集積
ノウハウ集積
・活用・活用
NTTーCERTの
グループ支援施策例
・セキュリティSE
・セキュリティ教育
被害発生時
被害発生時
の対応
の対応
攻撃の検知
脆弱性・攻撃などに関する情報の
収集分析と早期検知
内外の適材適所への迅速な
情報伝達と専門的対応支援
・脆弱性検証情報提供
・公開前脆弱性情報提供
・インシデント通知
・情報漏えい検知
・インシデント対応支援
・事例共有
情報共有 分析・調査
相談受付
対応支援
トレーニングなど
各フェーズでNTTグループを支援
リスク管理
被害の未然防止/被害の極小化
NTTグループ各社
04
警戒・緊急対応
通常対応
事件
脆弱性などの
収集・共有
防止
セキュリティ研究活動概要
予防から検知、事後対応までの一貫したセキュリティ運用強化を図る技術確立と事業会社支援を実施する。
事業会社の
セキュリティ運用
フィールド
サポート
R&D
ミッション
未然防止
被害極小化
予防
検知
事 業 環 境における検 証 設 備
構 築や実 施 手 順 などに関わる
技術支援
セキュリティ診断結果に基づく
事業での対応やブラックリスト
およびログ分析手法などの導入
に関わる技術支援
セキュリティ製品評価
事 業 導 入 前 に、新 た な 技 術 /
製品などの機能、性能、脆弱性を
評価するとともに、必要な対策
などをレポート
セキュリティ診断
グループ各社のWebサイトに
ついて、改ざん、脆弱性、要塞化
不備を定期的に検査/分析し、
問題があれば対策などを立案
運用ガイド策定
政府や業界によるガイドライン
策定の動向を見据え、グループ
での遵守に向けた技術検証や
手順書策定を実施
ブラックリスト提供
研究所で構築したブラックリスト
(AVベンダなどが所有するもの
との 差 分 )を グ ル ー プ 会 社 に
情報展開し、攻撃ブロックに寄与
事後対応
分析対象取得、技術対策適用に
おけるオンサイトでの技術支援
フォレンジック
マルウェア解析
セキュリティ事案へ対応する中、
事 業 サ イドでは 実 施 が 難しい
深い部分(AP/システムログ、
悪 性 プ ロ グ ラム など )の 分 析
手法の確立および技術変化に
追随する継続的な維持・高度化
OSINT
(セキュリティ情報分析)
インターネット上のセキュリティ
に関わる情報を広く収集、総合
的な分析を行い、最新の状況を
共有
サイバーセキュリ ティ アニュアルレポート
05
1 サイバーセキュリティの概況(エグゼクティブサマリ)
第1章では、2015年度のセキュリティ動向および本レポートの概要について説明する。
06
2015 年度は世界的に大規模な情報漏えい、不正広告を用いた大規模攻撃、ランサムウェアの被害拡大、制御シ
ステムへの攻撃による社会インフラ大規模被害現実化など、前年度から引き続き大きなインシデントが連続した。ス
マートフォンについても高度な攻撃や開発環境に仕組まれたバックドア発覚などリスクが増大した。また、国際的な
テロ続発の中で、テロ犯の証拠物件であるiPhoneのロック解除をめぐり、FBIとAppleが裁判で争い、大手ICTサー
ビス会社が Apple 支援を表明するなど、NSA 問題発覚以降継続している国家の安全保障とICT 業界の間の社会全
体の安全に対する立場の違いが浮き彫りにされた年度でもある。
日本国内のセキュリティ動向に目を向けてみると、前年度以上に重大かつ、さまざまな種類のサイバー攻撃が多
発した年度となった。
①日本年金機構をはじめとする日本全体をターゲットとした標的型攻撃の発覚
②イルカ漁への批判を主な目的とするさまざまな業界の公開サーバへの DDoS 攻撃
③日本国内でのランサムウェアの被害本格化、ばらまき型メール攻撃の多発
その他、前年度から引き続いてリスト型攻撃による情報漏えいや CMS などの脆弱性をついた Web サイト改ざん
が多発した。一方で、2020 年に向けた日本全体のセキュリティ強化の取り組みは継続され、国家戦略の見直しとそ
れに基づく法制度やガイドラインの整備などが進められた。また、具体的な対象として 2016 年伊勢志摩サミットの
安全確保に向けて着手した年ともなった。
第2章では、これらの状況をセキュリティインシデントに関わる報告、記事情報などをもとに動向を整理、分析する。
第 3 章では、攻撃の原因の一つである脆弱性の動向の分析結果について報告する。
第 4 章では、セキュリティインシデントに対応するための取り組みであるNTT-CERT の活動内容について、具体
的な事例を紹介する。
第 5 章では、2015 年度のセキュリティに関連するトピックとして、日本年金機構のインシデント、改正個人情報保
護法、暗号やクラウド関連動向、そしてインフラや IoT のリスク増大に伴い重要となるサイバーとリアルの脅威を統
合的に管理するための新たな取り組み、統合リスクマネジメントについて説明する。
第 6 章では、2015 年度のサイバーセキュリティ動向を把握していただくための外部の動向の情報として、政府動
サイバーセキュリ ティ アニュアルレポート
向および外国動向について報告する。
07
2 世の中のサイバーセキュリティ事案
第2章では、セキュリティ事案にかかわる新聞記事などから、2015年度のセキュリティ事案の概況について説明し、
さらにトピックとなる事案の分析を行った結果について報告する。
08
1. 事案の概況(年表)
第1四半期
・HTTPプロトコルの処理に用いる
「HTTP.sys」
に脆弱性が発見された。これによりWebサーバ
(IIS)
に不正なリクエスト
を送ることで任意のコードが実行される恐れがあり、実証コードとしてはOSの強制終了やブルースクリーンに陥らせ
る攻撃が公開された。
・攻撃の新たな手口や複雑化により、オンラインバンクの不正送金やワンクリック詐欺による不正請求、Gmailなどの
メールアカウントへの不正アクセスなどの被害が増加している。
・世界中でランサムウェアの被害が後を絶たない。暗号化解除のために身代金を要求されるが、犯罪の助長につながるた
め要求に応えてはいけないとUS-CERTは強調している。
・日本年金機構の職員PCがウイルス感染し、125万件もの個人情報が流出した。
・防衛大学校では将来の自衛隊幹部にサイバー戦に関する戦略や技術、法律面での知識を習得させることを目的として、
サイバー安全保障を専門に扱う講座を新設した。
【参考記事】
4月
日
トピック
URL
13
中国、サイバー攻撃システム「Great Cannon」を実戦配備
http://www.itmedia.co.jp/enterprise/articles/1504/13/news041.html
16
電子投票機がハッキングから投票結果の改ざんまで可能だったことが判明
http://gigazine.net/news/20150416-hack-e-voting-machine/
機内エンタメ経由で航空機ハッキングの恐れ、米当局報告
http://www.afpbb.com/articles/-/3045603
16
16
HTTP.sys 脆弱性によるリモートコード実行の恐れ
(MS15-034)
( CVE-2015-1635)
http://www.security-next.com/057692
オンライン銀行詐欺ツールで巧妙な新手口
http://www.yomiuri.co.jp/it/security/goshinjyutsu/20150417-OYT8T50121.html
1
サイバー攻撃で狙われるすごく危険な脆弱性、4ベンダ30種が公開
http://www.itmedia.co.jp/enterprise/articles/1505/01/news049.html
1
Twitterのアプリ連携を悪用する手口に注意!あなたが悪質ツイートの発信者に!?
4
POSシステムを狙う新たなマルウェア、地下フォーラムで販売
http://internet.watch.impress.co.jp/docs/news/20150504_700519.html
6
Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に
http://internet.watch.impress.co.jp/docs/news/20150506_700657.html
21
TLSに脆弱性「Logjam」発覚、主要ブラウザやメールサーバに影響
http://www.itmedia.co.jp/enterprise/articles/1505/21/news055.html
31
日本語によるワンクリック詐欺が、新しい手口で再登場
http://www.symantec.com/connect/ja/node/3428501
17
5月
6月
3
【年金機構情報流出】ネット遮断は発覚3週間後 甘い管理意識と判断ミス
http://www.shouhiseikatu.metro.tokyo.jp/trouble/trouble41-app-renkei-15
0501.html
http://www.sankei.com/affairs/news/150603/afr1506030030-n1.html
http://www.sankei.com/politics/news/150604/plt1506040022-n1.html
18
パスワード再発行機能に潜むフィッシング詐欺、GmailやYahoo!メールで被害
http://news.mynavi.jp/news/2015/06/18/642/
24
携帯GPS情報、通知無しで捜査取得解禁 令状は必要
http://www.asahi.com/articles/ASH6S4DCBH6SULFA00W.html
25
ランサムウェアが世界で猛威、感染で1万ドルの被害も
http://www.itmedia.co.jp/enterprise/articles/1506/25/news047.html
26
34組織で年金機構と同じウイルス感染か
http://www.yomiuri.co.jp/science/feature/CO016592/20150626-OYT8T5
0137.html
第2四半期
・6月に発覚した日本年金機構情報流出事案は、その後の調査により機構内部のずさんな管理体制や日本を標的とするサ
イバー攻撃の存在などが明らかになった。
・イタリアのセキュリティ企業
「Hacking Team」が不正アクセスを受け、Adobe Flash Playerのゼロデイ脆弱性情報を
含む機密情報が流出。この脆弱性を利用した攻撃が多く発生した。
・金融機関を狙ったフィッシング、不正送金などの攻撃や被害はさらに深刻さを増している。
・ネット広告を利用した攻撃
「マルバタイジング」
が世界中で猛威を奮い、日本国内でも予想以上の広まりを見せた。
・日本年金機構がサイバー攻撃を受けたことにより、10月通知開始となるマイナンバー制度における個人情報管理の問
題がクローズアップされた。
09
サイバーセキュリ ティ アニュアルレポート
防衛大、サイバー教育に本腰 講座開き人材育成
4
【参考記事】
7月
8月
世の中のサイ バー セキュリティ事 案
2
1. 事案の概況(年表)
日
1
トピック
URL
【年金機構情報流出】公表1カ月 流出被害、見えぬ全容
http://www.sankei.com/affairs/news/150701/afr1507010050-n1.html
6
ネット銀行が安全性強化 住信SBI、疑わしい取引は停止
http://www.nikkei.com/article/DGXLZO88932540V00C15A7NN7000/
7
伊企業「Hacking Team」の情報漏えい、Flash Playerに存在する未修正の
不具合を確認
http://blog.trendmicro.co.jp/archives/11851
13
またもやFlashにゼロデイ脆弱性 -2週連続となる更新を公開予定
http://www.security-next.com/060521
22
朝日、読売のニュースサイトからも感染 バナー広告表示、即感染 都職員のPC被害
http://www.sankei.com/affairs/news/150722/afr1507220004-n1.html
Bitcoin:社長、自身の不正否定「ハッキングで消失」
http://mainichi.jp/select/news/20150801k0000e040208000c.html
3
米NSA盗聴疑惑 菅官房長官「事実なら極めて遺憾」 米に事実確認を要求
http://www.sankei.com/politics/news/150803/plt1508030016-n1.html
7
ネット広告に潜伏、新ウイルス 世界で130万人感染
http://www.nikkei.com/article/DGXMZO90211800W5A800C1000000/
19
DDoS攻撃が前年から倍増 -大規模攻撃も増加傾向
http://www.security-next.com/061700
1
9月
年金情報125万件、3日間で流出 担当者任せで対応に遅れ、
21
「役員の認識、極めて不十分」 調査報告書公開
http://www.itmedia.co.jp/news/articles/1508/20/news136.html
27
10月通知開始マイナンバー制 7割の人が「個人情報流出心配」
http://economic.jp/?p=52754
2
銀行情報を狙う新手のマルウェア出現、日本の14行が標的
http://www.itmedia.co.jp/enterprise/articles/1509/02/news052.html
3
ネット不正送金15億円 信金で被害急増15年1~6月
http://www.nikkei.com/article/DGXLZO91301860T00C15A9CC0000/
3
改正個人情報保護法が成立
http://www.nikkei.com/article/DGXLASDG03H80_T00C15A9CR8000/
4
マイナンバー制度対策も強化 新サイバー戦略を決定 政府、攻撃監視拡大へ
http://www.sankei.com/politics/news/150904/plt1509040015-n1.html
10
Androidの重大な脆弱性「Stagefright」、研究者が実証コードを公開
http://www.itmedia.co.jp/enterprise/articles/1509/10/news068.html
11
年金機構流出の犯人が新たな手口で国内企業を狙う
http://www.yomiuri.co.jp/science/goshinjyutsu/20150911-OYT8T50113.html
第3四半期
・マイナンバー配布に伴い、システム不具合やミスによる混乱多発、各種詐欺も横行した。
・ハクティビストが日本のイルカ漁批判のための攻撃を拡大、空港、報道関係、政府関係サイトなど、幅広く DDoS 攻撃
が発生した。
・実在の企業を騙るばら撒き型メール攻撃やマルバタイジングの被害が拡大、バンキングトロイやランサムウェア感染
が広がった。攻撃には CMS の脆弱性が悪用されたケースなどが報告された。
・パリ同時多発テロ以降、国家による暗号規制の動きが強まった。また、テロに便乗したサイバー攻撃や、テロ支援国家
に対するハクティビストの攻撃も発生した。
・経産省がサイバーセキュリティ経営ガイドラインを策定するなど、2020 年に向けた国内のセキュリティ強化の取り
組みが進められた。
・ウクライナでサイバー攻撃に起因する大規模停電が発生した(報道は 1 月)。
【参考記事】
月
10
月
11
日
URL
URL
トピック
1
不正広告が約3,000の国内大手サイトを汚染、50万ユーザに影響
http://blog.trendmicro.co.jp/archives/12293
6
新たなiOSマルウェア「YiSpecter」、非脱獄デバイスも攻撃
http://itpro.nikkeibp.co.jp/atcl/news/15/100603271/
10
成田空港のHPにサイバー攻撃か 中部空港でも
http://www.asahi.com/articles/ASHBB3FZLHBBUDCB006.html
20
中国、スパイ禁止で合意後も米企業にサイバー攻撃か
http://japan.cnet.com/news/society/35072189/
27
英通信会社サイバー攻撃で400万件の情報漏えいの恐れ、
逮捕されたのは15歳の少年
http://www.sankei.com/world/news/151027/wor1510270055-n1.html
4
アノニマス、毎日新聞をサイバー攻撃か 9月以降国内で攻撃頻発、警戒を強化
http://www.sankei.com/affairs/news/151104/afr1511040030-n1.html
9
中国BaiduのSDK「Moplus」
にバックドア機能、
日本法人は「Simeji」
には使用してないとアナウンス
http://internet.watch.impress.co.jp/docs/news/20151109_729567.html
13
約2,000のWebサイトがLinux.Encoder.1に感染
http://news.drweb.co.jp/show/?i=944&lng=ja&c=1
20
暗号化メッセージ・アプリ、パリのIS襲撃で議論に
http://www.afpbb.com/articles/-/3067500
20
厚労省のHPにサイバー攻撃か アノニマス?が声明
http://www.sankei.com/affairs/news/151120/afr1511200041-n1.html
25
テロ警戒で不安を煽りマルウェアを拡散させる攻撃
http://www.security-next.com/064608
10
日
月
12
2
トピック
URL
サイバー閣僚対話で中国「単なる刑事犯罪」
と弁明 米人事情報流出事件、
「中国ハッカー」
とは認める
http://www.sankei.com/world/news/151202/wor1512020063-n1.html
10
首相公式サイト閲覧できず サイバー攻撃か
http://www3.nhk.or.jp/news/html/20151210/k10010336031000.html
11
請求書の偽装メールで「vvvランサム」が国内に拡散-複数ベンダが検知
http://www.security-next.com/065126
14
アノニマス日本標的、犯行声明9月以降で91件
http://www.yomiuri.co.jp/national/20151214-OYT1T50039.html
16
I oT機器へのサイバー攻撃、国内で増加が顕著に
http://www.itmedia.co.jp/enterprise/articles/1512/16/news079.html
24
12月のランサムウェア感染、Webサイト経由はWordPressの脆弱性を悪用?
http://news.mynavi.jp/news/2015/12/24/498/
28
経済産業省 サイバーセキュリティ経営ガイドラインを策定
http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
第4四半期
・NTT が事務局を務める「産業横断サイバーセキュリティ人材育成検討会」にはトヨタやソニーら異業種 40 数社が参画し、
共同でのセキュリティ人材育成の取り組みが活発化している。
・偽の Adobe Flash Player の更新リンクを表示し、クリックさせることでマルウェアに感染させる OS X 向け不正プロ
グラムが観測された。OS X を対象としたマルウェアも増加してきている。
・重要なセキュリティ情報のリアルタイム 配信サービス「icat for JSON」を IPA が公開した。
・DROWN と名付けられた OpenSSL の脆弱性により、SSLv2 を許可しているサーバの通信解読が現実的な速度で可能
となった。SSLv2 を許可していないサーバであっても、SSLv2 を許可しているサーバと同じ秘密鍵を使いまわしてい
る場合は同様に解読されてしまう。
・標的型攻撃により 4 社に 1 社はすでに侵入されているが、表面化していないとトレンドマイクロは指摘している。情報
漏えいの発覚原因の大半は「外部からの指摘」が占めている。
【参考記事】
1月
日
トピック
URL
サイト見るだけでウイルス感染 「不正広告」
に注意を
http://www.asahi.com/articles/ASJ165GB4J16UTIL02K.html
8
スマートジャパン サイバー攻撃による停電がウクライナで発生、電力網に迫る危機
http://www.itmedia.co.jp/smartjapan/articles/1601/08/news054.html
12
権威DNSサーバの設定不備でゾーン情報流出、設定の再確認を
http://internet.watch.impress.co.jp/docs/news/20160112_738569.html
21
最大の脆弱性はユーザ -エンドポイントのセキュリティを考える
http://japan.zdnet.com/article/35076289/
25
マルウェアを呼び込むマルウェア、2015年は急増
http://www.itmedia.co.jp/enterprise/articles/1601/25/news135.html
29
トヨタやソニーら異業種43社がセキュリティ人材育成を共同推進
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/012700425/
偽Flash更新マルウェア、OS X感染を狙う手口が横行
http://www.itmedia.co.jp/news/articles/1602/05/news060.html
10
サイバー攻撃対策に2兆円 米予算教書
http://www.nikkei.com/article/DGXLASGM10H0T_Q6A210C1EAF000/
15
サイバー攻撃被害、半数近くが公表せず 国立大など
http://www.nikkei.com/article/DGXLASDG15H25_V10C16A2000000/
22
IPA、
“ 重要なセキュリティ情報”をリアルタイムに配信する
「icat for JSON」
http://cloud.watch.impress.co.jp/docs/news/20160222_744763.html
23
LINE、新規のクローンiPhoneからはトーク内容ののぞき見などできないよう
仕様変更
http://internet.watch.impress.co.jp/docs/news/20160223_745065.html
29
韓国原子力発電所へのサイバー攻撃
日本の若者を
“自宅CSIRT”要員に、政府が防災ハンドブックのサイバー版を配布
http://internet.watch.impress.co.jp/docs/news/20160229_745843.html
5
3月
2
3
全HTTPSサイトの33%でSSL/TLSが解読される恐れのある脆弱性「DROWN」、
http://internet.watch.impress.co.jp/docs/news/20160302_746371.html
OpenSSLチームは修正パッチを配布
[データは語る]内部不正の6割が「うっかり」が原因、
情報持ち出し手段は53%がUSBメモリ―IPA
http://itpro.nikkeibp.co.jp/atcl/news/14/110601779/030300524/
7
サイバー攻撃にさらされる東京オリンピック:時限法も視野に
http://www.newsweekjapan.jp/tsuchiya/2016/03/post-13.php
8
辻伸弘の裏読みセキュリティ事件簿 フィッシングサイトの見極め困難、
2要素認証サービスを選ぼう
http://itpro.nikkeibp.co.jp/atcl/column/16/012900025/030400006/
日本への標的型サイバー攻撃はずっと継続している、企業の4社に1社はすでに
侵入されているが表面化していないだけ
http://internet.watch.impress.co.jp/docs/news/20160316_748623.html
16
16
「どんなサイトも丸裸に」、SimilarWebの手法はありなのか
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/031300475/
11
サイバーセキュリ ティ アニュアルレポート
2月
7
世の中のサイ バー セキュリティ事 案
2
1. 事案の概況(年表)
2015年度の主なNTTグループのセキュリティ関連報道発表
(インシデント、
不具合、
脆弱性対応)
・2015 年度は ISP をターゲットとするフィッシング攻撃や IP-PBX を踏み台とした国際電話発信攻撃が継続され、度々注意
喚起が行われた。また、SHA-1 危殆化対応が進められ、旧型端末の利用制限についての注意喚起が行われた。
・マイナンバー対応やクラウド、IoT の発展に対応し、NTT グループからさまざまなセキュリティサービスが提案された。
・NTT グループのセキュリティ強化の取り組みとして、三菱重工との制御システム向けセキュリティ技術の共同研究、
NTTi3 社とMicrosoft 社とのセキュリティ情報連携、産業横断での人材育成の取り組みについて発表された。
掲載日
掲載元
URL
見出し
2015/4/16
NTTコミュニ
ケーションズ
2015/5/13
NTT東日本 ・
NTT西日本
2015/5/13
NTT西日本
お客様情報の不適切な廃棄処理に伴う一部紛失について
https://www.ntt-west.co.jp/yamaguchi/pdf/info_20150513.pdf
2015/5/20
NTTデータ
先端技術
Oracle 製品
(DB、
WLS、
BI)のうるう秒に対する対応について
http://www.intellilink.co.jp/article/column/ora-report201505
20.html
2015/5/21
NTTコミュニ
ケーションズ
2015年4月16日掲載【回復】
CDN Plan1 配信不具合について
「#ダイヤル」
への発信がご利用できなかった事象等について
【緊急】
仮想サーバ再起動のお願い
(VENOM脆弱性について)
http://support.ntt.com/maintenance/service/11625
http://www.ntt-west.co.jp/info/support/owabi20150512.html
http://support.ntt.com/bhb/information/detail/pid25000005uy
2015/6/12
NTT-ME
第三者による不正な電話利用の被害にご注意ください
2015/6/12
NTT西日本
かけた覚えのない国際通話にご注意ください
2015/6/12
NTT東日本
第三者による不正な電話利用等の被害にご注意ください
http://www.ntt-east.co.jp/info/detail/150612_01.html
2015/6/12
NTTぷらら
IP電話高額請求に対する報道について
http://www.plala.or.jp/support/info/2015/0612/
2015/6/24
NTTコミュニ
ケーションズ
【注意】
第三者の不正アクセスによる国際電話接続にご注意ください(更新版)
http://www.ntt.com/aboutus/information/info_20150624_2.ht
ml
2015/7/6
NTT東日本 ・
NTT西日本
(報道発表資料)
ひかり電話における第三者による不正な利用に関する今後の対
策等について
http://www.ntt-east.co.jp/release/detail/20150706_01.html
2015/7/10
OCN
サイパン島など北マリアナ諸島との国際電話ができない状況について
http://support.ntt.com/maintenance/service/67#85836_0
2015/7/15
NTTドコモ
サーバ証明書の切り替えによるドコモケータイへの影響について
https://www.nttdocomo.co.jp/info/notice/pages/150715_00.html
2015/7/17
NTTスマート
コネクト
2015/7/21
IIJ
2015/7/24
NTTファシリティーズ 顧客情報及び社員等個人情報のインターネット上における閲覧可能な状態について
http://www.ntt-f.co.jp/news/2015/150724.html
2015/7/29
NTTコミュニ
ケーションズ
http://www.ntt.com/aboutus/information/info_20150729.html
2015/8/4
WAKWAK
2015/8/20
NTT東日本
2015/8/20
NTT-ME
2015/9/2
NTTコミュニ
ケーションズ
2015/9/6
NTTデータ
2015/10/7
NTTドコモ
2015/10/8
NTT西日本
京都支店
通信ケーブルの切断による通信サービスへの影響について
http://www.ntt-west.co.jp/kyoto/newsrelease/h27/h271008
/20151008.pdf
2015/10/9
NTT西日本
システム障害に伴う一部通信サービス工事、故障修理業務への影響について
(終
報:10/9 14:30)
https://www.ntt-west.co.jp/info/support/hikarip151009_fin.ht
ml
2015/10/28 WAKWAK
【お詫び】接続サービス
「ドコモ光(WAKWAK)」
オプションサービス
「会員ホー
ムページサービス」
月額基本料金請求誤りについて
http://www.wakwak.com/file/information/551/551_2015102
8.pdf
(報道発表資料)
ひかり電話対応機器の不具合について
http://www.ntt-east.co.jp/release/detail/20151102_01.html
「スマイルサーバ」の故障に伴うメール誤配送について
お客様情報が記録された記憶媒体の紛失につきまして
【ご注意ください】
第三者による国際電話の不正利用について
(更新版)
http://www.ntt-me.co.jp/topics/2015/info_20150612.html
http://www.ntt-west.co.jp/info/support/attention4.htmll
http://www.nttsmc.com/info/h27/20150717.html
https://www.iijmio.jp/info/iij/20150721-1.html
http://www.wakwak.com/file/information/542/542_20150804.pdf
速度遅延についてのお詫び
ひかり電話ルーター/ホームゲートウェイの一部機種をご利用中のお客さまへ
(特定の発生条件下においてインターネット接続ができなくなる事象について)
第三者による不正な電話利用の被害にご注意ください(平成27年8月20日)
【重要】
050IP電話対応機器
「VE-TA10」
「VE-TA1」
をご利用のお客さまへ
CAFISサービスにおける故障発生のお詫び(続報)
http://www.ntt-east.co.jp/info/detail/150820_01.html
http://www.ntt-me.co.jp/topics/2015/info_20150820.html
http://www.ocn.ne.jp/voip/announce/20150902.html
https://solution.cafis.jp/news_topics/detail.php?id=239
【お詫び】2015年10月6日のメール配信における「ドコモからのお知らせ」誤配信について
https://www.nttdocomo.co.jp/info/notice/page/151007_00.html
2015/11/2
NTT東日本
2015/11/6
NTT東日本
タウンページ横浜市版、
川崎市版の誤掲載について
http://www.ntt-east.co.jp/kanagawa/information/detail/1206
061_1751.html
2016/1/3
NTT-ME
WAKWAK網内高負荷発生/回復のお知らせ
http://www.wakwak.com/maintenance/accident_20160103.html
VoIPルーター『Netcommunity OG400Xa / OG400Xi / OG800Xa /
OG800Xi』の一部機種をご利用中のお客さまへ
(特定の発生条件下においてインターネット接続ができなくなる事象について)
http://www.ntt-east.co.jp/info/detail/160115_01.html
2016/1/15
NTT東日本
2016/1/25
OCN
OCNからお送りするメールの電子署名エラーについて
http://www.ocn.ne.jp/info/announce/2016/01/25_1.html
2016/1/28
NTTドコモ
ドコモからのお知らせ 【お詫び/回復】
ドコモウェブサイト
「128kbps通信解除
申込」
等に接続できない事象について
https://www.nttdocomo.co.jp/info/notice/page/160128_01_
m.html
2016/2/16
NTTデータ
地銀共同センターにおける故障発生のお詫び(復旧のお知らせ)
http://www.nttdata.com/jp/ja/news/information/2016/2016
021601.html
2016/2/18
NTT東日本
2016/2/26
NTTデータ
地銀共同センターにおける一部故障発生のお詫び
2016/3/10
goo
gooメールの容量制限の警告を装うフィッシングメールにご注意ください。
2016/3/11
NTTソフトウェア 弊社サイト接続障害についてのお詫びと復旧のお知らせ
2016/3/29
NTT-ME
お客様各位 カラー複合機「OFISTAR T4500C」、
「 OFISTAR T3500C」、
http://web116.jp/ced/support/news/contents/2016/201602
「OFISTAR T2500C」、
「 OFISTAR T2000C」、モノクロ複合機「OFISTAR
18.html
T2500」
「OFISTAR T700」
、
をご利用のお客様へ
http://www.nttdata.com/jp/ja/news/information/2016/2016
022602.html
http://help.goo.ne.jp/help/article/2186/
https://www.ntts.co.jp/whatsnew/2015/160311.html
http://www.wakwak.com/file/information/569/569_2016032
9.pdf
サーバ証明書の「SHA-2」
方式への移行について
12
2015年度の主なNTTグループのセキュリティ関連報道発表
(製品、
サービス、
取り組み)
掲載日
掲載元
見出し
URL
2015/4/3
NTTコミュニ
ケーションズ
企業向けシングルサインオンサービス
「ID Federation」の本格提供を開始
http://www.ntt.com/release/monthNEWS/detail/20150403.ht
~NTTコミュニケーションズが提供するSaaSに加えMicrosoft Office 365、
ml
Salesforce、
Box、
GoogleAppsなど1,600を超えるサービスに対応~
2015/4/10
OCN
マルウェア感染によるインターネットバンキングの不正送金にご注意ください
2015/4/17
NTTデータ
先端技術
2015/5/12
NTT
ソフトウェア
~パスワードからの解放~
パスワードレス認証とクラウドサービスをつなぐ
「TrustBind」新バージョンを今
夏から販売
https://www.ntts.co.jp/whatsnew/2015/150512.html
2015/5/13
WAKWAK
WAKWAKメールボックス容量拡大、
TLS暗号化対応などについて
http://www.wakwak.com/file/information/534/534_2015051
3.pdf
2015/5/15
WebARENA
グローバルサイン
「SSLサーバ証明書」
SHA-2版証明書提供開始について
http://web.arena.ne.jp/support/news/2015/0515.html
2015/5/18
NTT
OpenStack Swiftストレージに世界で初めて対応した高速秘密分散エンジンを
開発
~世界最高速で情報漏えい対策と容量効率のよいデータ消失対策を実現~
http://www.ntt.co.jp/news2015/1505/150518a.html
2015/5/19
NTT
ソフトウェア
ショートメッセージのセキュリティ対策やOffice 365連携を実現【国内初】
シンク
ライアント化で安全にスマートフォンを利用可能「ProgOffice Ver.3.5」
販売開始
https://www.ntts.co.jp/whatsnew/2015/150519.html
2015/5/19
NTTデータ
医療機関と臨床検査会社をつなぐセキュアな共同ネットワーク基盤サービスの
提供を決定
http://www.nttdata.com/jp/ja/news/release/2015/051901.h
tml
2015/5/26
NTTドコモ
2015/5/27
IIJ-SECT
外部にURL情報を送信するブラウザの拡張機能の組織内での利用に関する注意喚起
https://sect.iij.ad.jp/d/2015/05/272767.html
2015/6/22
NTTスマート
コネクト
WAF
(ウェブアプリケーションファイアウォール)
オプションをリリースしました
http://mngsv.nttsmc.com/news/news01/h27/20150622.html
2015/6/22
NTTスマート
コネクト
マネージドサーバの標準機能を拡充しました
http://mngsv.nttsmc.com/news/news01/h27/20150622_2.ht
ml
2015/6/23
NTTドコモ
不正なアクセス対策としての「2段階認証」
ご利用のお願い
https://www.nttdocomo.co.jp/mydocomo/info/page/150129_s01.html
2015/6/28
NTTPCコミュニ
ケーションズ
弊社の名前を騙った訪問販売への注意喚起について
http://www.nttpc.co.jp/topics/important/2015/06/20150628
024157.html
2015/6/29
OCN
OCNを騙る不審なメールにご注意ください
http://www.ocn.ne.jp/info/announce/2015/06/29_1.html
http://www.ocn.ne.jp/info/announce/2015/04/10_1.html
HTTP.sys の脆弱性により、
リモートでコードが実行される(MS15-034)
http://www.intellilink.co.jp/article/vulner/150417.html
(CVE-2015-1635)
に関する検証レポート
https://www.nttdocomo.co.jp/info/news_release/2015/05/2
6_00.html
「FIDO Alliance」
に加入
NTTドコモ
2015/7/10
NTTドコモ
(報道発表資料)
「あんしんナンバーチェック」
を提供開始
2015/7/13
IIJ
IIJ、人工知能技術を活用したセキュリティソリューション開発に向けて実証実験を開始
http://www.iij.ad.jp/news/pressrelease/2015/0713.html
2015/7/15
NTTドコモ
サーバ証明書の切り替えによるドコモケータイへの影響について
https://www.nttdocomo.co.jp/info/notice/pages/150715_00.html
2015/7/17
NTTコミュニ
ケーションズ
日米大手セキュリティ企業3社と連携し、標的型攻撃に対する通信遮断機能を大
幅強化
~未知のマルウェア検知から、
外部へ情報漏洩する通信の遮断までを高速化~
http://www.ntt.com/release/monthNEWS/detail/20150717.ht
ml
2015/7/21
WebARENA
メール誤送信対策を強化、
添付ファイル自動暗号化の機能追加について
http://web.arena.ne.jp/news/2015/0721_2.html
2015/7/21
WebARENA
添付ファイル自動暗号化設定
(誤送信対策)
http://web.arena.ne.jp/support/mailhosting/manual/mail/enc
ryption.html
2015/8/3
NTTコミュニ
ケーションズ
2015/8/10
NTTPCコミュニ
【注意喚起】
多発しているサイバー攻撃の脅威について
ケーションズ
2015/8/10
NTTコミュニ
ケーションズ
スマートフォンなどで利用できるセキュリティサービス
「マイセキュア」
において、
子どもをインターネットの脅威から守る
「ペアレンタルコントロール」機能の提供 http://www.ntt.com/release/monthNEWS/detail/20150810.ht
を開始
ml
~スマートフォンの利用時間制限や、不健全なサイトへのアクセス規制機能を追加~
2015/8/10
NTTデータ
企業または自治体と金融機関をセキュアに結ぶデータ伝送サービスを提供開始
2015/8/19
NTTドコモ
2015/8/26
NTTコミュニ
ケーションズ
2015/8/27
NTTレゾナント
「J-anpi~安否情報まとめて検索~」、セブン&アイグループ『セブンスポット』災
害時特別開放と連携開始
http://pr.goo.ne.jp/goo/2015/12287/
2015/9/1
NTT
「防災及び災害対処活動に関する相互協力」の協定締結について
http://www.ntt.co.jp/news2015/1509/150901a.html
2015/9/9
NTT西日本・
NTTPCコミュニ
ケーションズ
2015/9/10
NTTコミュニ
ケーションズ
https://www.nttdocomo.co.jp/info/news_release/2015/07/0
8_00.html
https://www.nttdocomo.co.jp/info/news_release/2015/07/1
0_00.html
http://www.ntt.com/release/monthNEWS/detail/20150803_2
.html
「IoT推進室」の新設について
http://www.nttpc.co.jp/topics/info/2015/08/201508101009
31.html
「docomo ID」
およびパスワードの取り扱いに関するご注意とお願い
http://www.nttdata.com/jp/ja/news/services_info/2015/201
5081001.html
http://id.smt.docomo.ne.jp/src/utility/pc/noticepassword.html
企業向けVPN「Arcstar Universal One」
と
「Microsoft Azure」や「アマゾン
ウェブ サービス」などのクラウドサービスを接続する
「Multi-Cloud Connect」 http://www.ntt.com/release/monthNEWS/detail/20150826_2
.html
を提供開始
~セキュアなVPNで接続されたマルチクラウド環境を実現~
企業向け
「セキュアインターネット接続プラン」の提供開始について
「NTTコミュニケーションズ APIゲートウェイ」
において、APIへのアクセスを安全
かつ柔軟にコントロールできる 権限管理機能を提供
~API単位、IPアドレス単位、任意のデータ単位など、
きめ細かいアクセス制御が
可能に~
13
http://www.ntt-west.co.jp/news/1509/150909a.html
http://www.ntt.com/release/monthNEWS/detail/20150910_2
.html
サイバーセキュリ ティ アニュアルレポート
2015/7/8
(報道発表資料)
GEとNTTドコモ、
IoT分野での業務提携に向けた覚書を締結
-GEのワイヤレスルーターとNTTドコモの通信モジュールにより新たなIoTソ
リューションを提供-
世の中のサイ バー セキュリティ事 案
2
1. 事案の概況(年表)
掲載日
掲載元
見出し
URL
スマートフォン専用の安全・簡単なリモートアクセスサービス
「ビズドア」
を新発売
~メール・グループウェア・業務システムの利用に特化し、使いやすさを追求~
http://www.ntt-it.co.jp/press/2015/0916/
2015/9/16
NTTアイティ
2015/9/24
NTTデータ
「ANSER®不正取引検知・拒否サービス」
を提供開始
http://www.nttdata.com/jp/ja/news/services_info/2015/201
5092401.html
2015/9/24
NTTコミュニ
ケーションズ
「情報セキュリティ部」の設置について
http://www.ntt.com/release/monthNEWS/detail/20150924_2
.html
2015/9/29
NTTコミュニ
ケーションズ
Enterprise Cloud およびWideAngleにおけるソフトウェア型セキュリティア
プライアンスの機能拡充
-Webアプリケーション向けファイアウォールを一元的にクラウド提供-
2015/10/1
NTTコミュニ
ケーションズ
企業向けネットワークセキュリティ 「OCN DDoS対策サービス」を大幅リ
http://www.ntt.com/release/monthNEWS/detail/20151001_3
ニューアル
~独自開発トラフィック解析ツールを活用した検知・防御・レポート機能を、
より .html
安価な料金で提供~
2015/10/2
NTTデータ
NTTデータがセキュアブレイン・大日本印刷の提供する金融機関向け不正送金
対策ソリューション
「PhishWall®クライアントレス」
を採用
http://www.nttdata.com/jp/ja/news/services_info/2015/201
5100201.html
2015/10/2
NTTデータ
総合リスクマネジメントサービス「WideAngle」において 未知のマルウェア
(ウイルス)
への対策を大幅に強化
http://www.ntt.com/release/monthNEWS/detail/20151002.ht
ml
2015/10/2
NTT東日本・
NTT西日本
(報道発表資料)NTT東日本、NTT西日本、東京海上日動の中小企業のマイナン
バー対応に向けた情報セキュリティサポートに関するアライアンスについて
http://www.ntt-east.co.jp/release/detail/20151002_01.html
http://www.ntt-west.co.jp/news/1510/151002a.html
2015/10/6
NTTコミュニ
ケーションズ
「Arcstar Universal One インターネット接続 セキュリティオプション
(IWSaaSタイプ)
」の提供開始について
~中堅・中小企業における情報漏洩対策をクラウド提供し、迅速かつ低コストに実現~
http://www.ntt.com/release/monthNEWS/detail/20151006_2
.html
2015/10/6
NTTコミュニ
ケーションズ
「Bizメール&ウェブ ビジネス/プレミアム」
に安価に利用できる高精度な「自動
翻訳」
などのオプションサービスを追加
-ニーズの高い「自動翻訳」
「Web改ざん検知」
「メール配信」を低廉な料金で提供-
http://www.ntt.com/release/monthNEWS/detail/20151006.ht
ml
2015/10/7
NTTコミュニ
ケーションズ
「WideAngle」のマネージドセキュリティサービス運用基盤に
人工知能を搭載し、
サイバー攻撃への分析力を大幅強化
http://www.ntt.com/release/monthNEWS/detail/20151007.ht
ml
2015/10/7
NTTコミュニ
ケーションズ
人間の「動作」
を理解する新しい人工知能(AI)
「時系列Deep Learning」
を開発、
8割強の精度で識別に成功
http://www.ntt.com/release/monthNEWS/detail/20151007_4
~時系列データの解析によって、映像から人の動作を高精度に識別。防犯など新 .html
たなビジネス領域への応用が可能に~
2015/10/14
NTTPCコミュニ
ケーションズ
SuiteX メールプレミアム、
メールホスティング 添付ファイル自動暗号化機能追
加のお知らせ
http://web.arena.ne.jp/support/news/2015/1014.html
2015/10/26
NTTコミュニ
ケーションズ
総務省主催の「実践的サイバー防御演習
(CYDER)」
を実施
~
「サイバー攻撃複合防御モデル・実践演習の実証実験」の一環~
http://www.ntt.com/release/monthNEWS/detail/20151026.ht
ml
2015/10/28
NTT東日本
セキュアな映像配信を実現するクラウド型映像配信プラットフォームサービスの提供
~中小規模配信向け「ひかりクラウド スマートビデオ」を11月13日より提供開始~
http://www.ntt-east.co.jp/release/detail/20151028_01.html
2015/10/29
NTT
ソフトウェア
~サイバー攻撃に
“3本の矢”
で対抗!~
「TrustShelter」
シリーズに
「セキュリティ自動診断」
など3サービス追加 専門知
識がなくても実施できる、
“おまかせ”
サイバー攻撃対策提供~
2015/10/29
NTT
パーソナルデータを守る技術を競うコンテストでNTTのチームが優勝
-個人を特定できない「匿名化」技術でプライバシーを守りながらデータを有効活用-
http://www.ntt.co.jp/topics/pws/index.html
2015/11/6
NTTデータ
インターネットバンキングサービスに
「トランザクション認証機能」
を追加
http://www.nttdata.com/jp/ja/news/services_info/2015/201
5110601.html
2015/11/12
NTTコミュニ
ケーションズ
未知のマルウェアの侵入に対する防御や検知を大幅強化
http://www.ntt.com/release/monthNEWS/detail/20151112.ht
ml
2015/11/16
NTTコミュニ
ケーションズ
超手軽に利用できる企業向けオンラインストレージ「Bizストレージ eフォル
ダー」の認証機能を大幅に強化
http://www.ntt.com/release/monthNEWS/detail/20151116.ht
ml
2015/11/16
WebARENA
ドメイン情報の正確性確認メールと利用制限の開始について
http://web.arena.ne.jp/news/2015/1116.html
2015/11/16
エヌ・ティ・ティ
【注意喚起】
医療費通知を偽装した電子メールにご注意ください!
!
健康保険組合
http://www.nttkenpo.jp/asp/news/news.asp?articleid=47960
2015/11/17
栃 木 銀 行 がマネーロンダリング 対 策としてN T Tデ ータ ジェトロニクスの
NTTデータ
を採用
ジェトロニクス 「Oculus-monitor」
http://www.nttdata-getronics.co.jp/news/2015/1117.html
2015/11/20
NTT
NTT Com Securityの完全子会社化に向けた交渉開始について
http://www.ntt.co.jp/news2015/1511/151120a.html
2015/12/2
NTTぷらら
迷惑メール送信に対する接続制限について
http://www.plala.or.jp/support/info/2015/1202/
2015/12/8
NTTデータ
マイナンバーカードの公的個人認証サービスを活用した本人確認ソリューション
事業を開始
http://www.nttdata.com/jp/ja/news/release/2015/120800.h
tml
2015/12/16
NTT
盗聴不可能な量子暗号の通信距離を2倍にする新方式を提唱
~「量子中継」なしに
「全光」で、800km圏内の主要都市間量子暗号の実現近づく~
http://www.ntt.co.jp/news2015/1512/151216a.html
サイバーセキュリティトレンド
https://www.ntts.co.jp/products/cs-trend/
NTT
2015/12/25
ソフトウェア
「セキュリティ対策ツール」のWindows XPのサポート終了について
http://www.ntt.com/release/monthNEWS/detail/20150929_2
.html
https://www.ntts.co.jp/whatsnew/2015/151029.html
http://flets-w.com/topics/security_xp_end/
2015/12/25
NTT西日本
2016/1/4
NTTアドバンス サイバー攻撃の脅威を24時間365日遠隔から監視・分析する
「セキュリティオペレーションサービス」
を2016年度より提供開始
テクノロジ
http://www.ntt-at.co.jp/news/2015/detail/info160104.html
2016/1/7
NTT東日本・
NTT西日本
複合機のセキュリティについて
http://www.ntt-east.co.jp/info/detail/160107_01.html
http://www.ntt-west.co.jp/info/support/oshirase20131107.html
2016/1/14
NTT
産業横断でのサイバーセキュリティ人材育成に向けた課題を抽出
~人材育成のためのエコシステム実現を目指して~
http://www.ntt.co.jp/news2016/1601/160114a.html
14
掲載日
掲載元
見出し
URL
企業がマイナンバーの管理や帳票出力をセキュアに実施できる
「マイナンバー
管理ソリューションサービス over VPN」
を提供開始
-月額10,000円から安価に導入可能-
http://www.ntt.com/release/monthNEWS/detail/20160114.ht
ml
http://www.intellilink.co.jp/all/topics/20160120/lastline.html
2016/1/14
NTTコミュニ
ケーションズ
2016/1/20
NTTデータ
先端技術
【 プレスリリース】NTTデ ータ先 端 技 術 、
「マルウェア検 知・解 析 サ ービス
powered by Lastline」の提供を開始
2016/1/21
NTT東日本
「NTT東日本」
を会社名の一部に使用した悪質な騙り商法(債券購入の勧誘等)
http://www.ntt-east.co.jp/info/detail/160121_03.html
にご注意ください
2016/1/22
NTT
ソフトウェア
トレンドコラム 1.新たなボーダレス時代が到来し、サイバーフィジカルセキュリ
https://www.ntts.co.jp/column/trend/cs20160122/index.html
ティが進化する
(その1)
2016/2/1
IIJ
IIJ、
「IIJセキュアWebゲートウェイサービス」
において、標的型攻撃などに有効
な
「サンドボックスオプション」
を提供開始
http://www.iij.ad.jp/news/pressrelease/2016/0201.html
2016/2/1
NTTコミュニ
ケーションズ
国内ISPとして初めて、
マルウェアによる情報漏洩から利用者を守る
「マルウェア
不正通信ブロックサービス」の無料提供を開始
~お客さまによるお申し込みも設定も不要、
不正通信を判別して自動ブロック~
http://www.ntt.com/release/monthNEWS/detail/20160201.ht
ml
2016/2/1
NTTドコモ
ドコモからのお知らせ 新学期に向けたフィルタリングサービス普及啓発の取組
みについて
https://www.nttdocomo.co.jp/info/notice/page/160201_01.h
tml
2016/2/8
WebARENA
SuitePRO V4 『ファイアウォール
(エントリー)』のオプション提供開始
http://web.arena.ne.jp/news/2016/0208.html
エ ン タ ー プ ラ イ ズ 領 域 で の ブ ロック チェー ン 技 術 活 用 促 進 を 目 指 す
「Hyperledger Project」
に創立メンバーとして参画
http://www.nttdata.com/jp/ja/news/information/2016/2016
021001.html
NTTデータ
2016/2/22
OCN
OCNを騙る不審なメールおよびフィッシングサイトにご注意ください
http://www.ocn.ne.jp/info/announce/2016/02/22_1.html
2016/2/23
NTT東日本
セキュリティ対策等、企業向けサポートサービスの機能拡充・利用料値下げ等に
ついて
~
「オフィスまるごとサポート ITサポート」
をリニューアル~
http://www.ntt-east.co.jp/release/detail/20160223_01.html
2016/2/24
NTTデータ
オープンソースを活用したJavaフレームワークの提供を開始
~
「TERASOLUNA® Server Framework for Java 5」の本格運用の開始~
http://www.nttdata.com/jp/ja/news/release/2016/022400.h
tml
2016/2/25
NTTコミュニ
ケーションズ
「Multi-Cloud Connect」
における
「Office 365」
および「Microsoft Dynamics CRM Online」の接続を提供開始
~よりセキュアで安定したネットワーク環境からの利用を実現~
http://www.ntt.com/release/monthNEWS/detail/20160225.ht
ml
2016/2/25
NTTドコモ
(お知らせ)
「ドコモnet」のセキュリティ機能を強化
-
「マカフィー® インターネット セキュリティ」の12か月間無料提供サービスを開始-
https://www.nttdocomo.co.jp/info/news_release/notice/2016
/02/25_00.html
2016/2/26
NTT東日本
「NTT東日本」
を会社名の一部に使用した悪質な騙り商法(債券購入の勧誘等) http://www.ntt-east.co.jp/info/detail/160226_01.html
にご注意ください
2016/3/7
NTTドコモ
dアカウントログイン等のオンライン認証にTouch IDが対応
https://www.nttdocomo.co.jp/info/notice/pages/160307_00.
html
2016/3/10
NTTコミュニ
ケーションズ
世界初、広域ネットワークで安定した通信環境を提供するSDNの基盤技術を確
立・検証
http://www.ntt.com/release/monthNEWS/detail/20160310.ht
ml
2016/3/15
NTTコミュニ
ケーションズ
セキュアなネットワーク環境で企業向けコンテンツ・プラットフォーム
「Box」が利
用できる
「Box over VPN」の提供を開始
http://www.ntt.com/release/monthNEWS/detail/20160315.ht
ml
2016/3/17
NTTコミュニ
ケーションズ
インターネット経由のサイバー攻撃やモバイル端末の紛失・盗難による情報漏洩
リスクの極小化を実現する
「Enterprise DaaS アプリケーション仮想化機能」の
提供を開始
http://www.ntt.com/release/monthNEWS/detail/20160317_2
.html
2016/3/17
NTT
セキュリティ技術に関する共同研究で契約を締結 重要インフラ制御システム
などに適用
http://www.ntt.co.jp/news2016/1603/160317a.html
2016/3/17
NTTi3
NTT INNOVATION INSTITUTE AND MICROSOFT PARTNER TO
PROTECT GLOBAL NETWORKS AND ENTERPRISE CUSTOMERS
FROM CYBER ATTACKS
http://www.ntti3.com/blog/ntt-innovation-institute-microsoftpartnership-cyber-attacks/
2016/3/24
NTTコミュニ
ケーションズ
2016/3/30
NTTコミュニ
ケーションズ
人工知能 (AI)を活用した映像解析技術により複数カメラを跨いだ不審者検出・
http://www.ntt.com/release/monthNEWS/detail/20160330.html
追跡を高い精度で実現 ~ALSOKと連携した実証実験に成功~
2016/3/31
NTTコミュニ
ケーションズ
企業向けシングルサインオン/ID管理サービス
「ID Federation」の海外での販売
を拡大 ~香港、台湾、マレーシア、インドネシア、ベトナムの5カ国/地域を追加~
2016/3/31
NTT東日本
中小企業のマイナンバー制度対応に向けた協業開始について -高セキュリティ
http://www.ntt-east.co.jp/release/detail/20160331_01.html
なネットワークサービスと警備システムで、
マイナンバー制度対応をサポート-
2016/3/31
NTTデータ
「WideAngle マネージドセキュリティサービス IVS」の提供開始
「NTTデータグループ情報セキュリティ報告書2016」の発行について
15
http://www.ntt.com/release/monthNEWS/detail/20160324.html
http://www.ntt.com/release/monthNEWS/detail/20160331.html
http://www.nttdata.com/jp/ja/news/information/2016/2016
033101.html
サイバーセキュリ ティ アニュアルレポート
2016/2/10
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析
本節では 2015 年度の重要なトピックとして、以下の 4 テーマについて分析を行う。
① 各国政府動向
② 話題となった脆弱性
③ サイバー攻撃
④ その他
❶ 各国政府動向
概要
2015 年度は国とグローバル企業の関係性、対テロ施策としての監視の是非が話題となった。
●政府対 Tech Giants
(忘れられる権利、反トラスト違反、プライバシー、ネイティブ広告)
●セーフハーバー協定の違憲判決
●データ保護指令からデータ保護規則へ
●明らかになった諜報機関などによる監視方法
●監視法整備
(米国、英国)
●暗号バックドアの議論
●ワッセナー・アレンジメントの解釈
政府対Tech Giants
・2015 年度の各国政府の規制とグローバル企業の確執は、忘れられる権利、反トラスト違反、プライバシー、ネイ
ティブ広告などで行われた。
●政府対 Tech Giants(忘れられる権利)
●欧州の忘れられる権利とは
・インターネット上にある個人情報を検索結果から削除してもらうように検索事業者に要請することのできる権利
・EU データ保護規則案第 17 条で言及されている。
・2014 年 5 月 13 日には EU 司法裁判所で、検索事業者に対して、検索リストから自己に関する過去の情報の削除を求め
ることができるという判決を行った。
・Google 社は EU 向けサイトに限定し、検索結果からの削除を行うようにしていた。
●
(フランス)忘れられる権利の適用拡大要請
・Google 社が
「忘れられる権利の適用は EU に限定」としていることに対し、6 月にフランスの CNIL(情報処理および自
由に関する国家委員会)
が全世界で適用するように要請
・Google が応じない場合は制裁措置に出るとの声明を発表
・フランスのプライバシー保護当局
(CNIL)
の、全世界の Google 検索結果にて
「忘れられる権利」
を適用するという
Google 社に対する要求に対して、同社が異議を申し立てたが、CNIL は 2015 年 9 月 21 日その異議を棄却した。
●
(ロシア)忘れられる権利が成立
・EU で成立した忘れられる権利と同等の法案が議会で可決された。
・2015 年 5 月 29 日にロシア議会に提出、7 月 3 日に認可された。
・2015 年 7 月 14 日にプーチン大統領がサイン、2016 年 1 月 1 日より施行される。
・EU の忘れられる権利との違い
・公共の利益となる情報も削除対象となる。
・削除要求を受けた企業は 10 日以内に削除の義務
・犯罪記録は削除対象外
・ベンダの反応
・ロシア国内最大の検索エンジン Yandex は、裁判所令や適切な証拠の提示な
しにユーザがこの権利を乱用することを懸念
16
●ロシア国旗
参照:http://www.mofa.go.jp/mofaj/
area/russia/
●政府対 Tech Giants(反トラスト違反)
●欧州で、米国 Tech Giants に対する反トラスト調査が行われた。
●EU が米国 IT 系大手企業に対するいくつかの調査を実施中
(2015 年 4 月)
・ Google( 検索サービス ):バーティカル検索において自社製品を検索上位に表示しているとの訴えがあり、これが独
占禁止法に違反しているとして調査
・ Google(Android OS):同社製品をプレインストールすることで他社製品を排除しているとして、競争法違反の疑い
で調査
●EU による独占禁止法調査(2015 年 6 月)
・ Amazon 社が、出版社に競合会社よりも有利な条件を提示させることを契約に盛り込んだとして、市場優位性を悪用
した独占禁止法違反の疑いで調査を開始
●米国企業が EU で Google を提訴(2015 年 6 月)
・ Disconnect 社が、同社のアプリが Google Play ストアから不当に排 除されたとして、EU に Google を提訴
Google は、Disconnect 社のアプリが他社のアプリを妨害していることが Google Play のポリシーに違反している
と主張
・ Google が自社の都合の良いように検索結果を操作しているとして、Microsoft、Expedia、Yelp、Getty Images な
ど の 米 国 企 業 は 欧 州 委 員 会 に Google を 提 訴 し、欧 州 委 員 会 は Google に 異 議 告 知 書 を 送 付、ま た 同 告 知 書 を
Microsoft などにも提示してコメントを要求
●米国
(2015 年 9 月)
・米国連邦貿易委員会は Google 社の Android OS に対して独占
禁止法の調査を開始することを明らかにした。
●ロシア
(2015 年 9 月)
・ロシア公正取引委員会は 2015 年 9 月 14 日に独占禁止法違反
で Google 社を告発した。A n droid OS が Goo g l e M a p や
Google 検索機能、YouTube など Google 社のアプリケーショ
ンをバンドルしていることが、ロシア連邦法に違反していると
のこと
●インド
(2015 年 9 月)
インド公正取引委員会が告発した。
●EU
(2015 年 9 月)
・Google の Android OS が反トラスト法に抵触していないか、
調査は依然継続中である。
●ロシア公正取引委員会サイト
参照:http://fas.gov.ru/fas-news/fas-news_36947.html
・欧州委員会が 2015 年 9 月 28 日、Web サービスを行っている
事業者に対して新たに聞き取り調査を開始することを明らかに
した。適切にコンテンツが利用されているか、個人情報が適切
に管理されているかなどを調査する。
●Android 向け Google アプリ
参照:https://www.google.co.jp/intl/ja/mobile/android/
17
サイバーセキュリ ティ アニュアルレポート
・Google が自社に有利になるように検索結果を細工していると
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❶ 各国政府動向
●政府対 Tech Giants(プライバシー)
●EU が米国 IT 系大手企業に対するいくつかの調査を実施中
(2015 年 4 月)
・Facebook:ユーザの同意なしで挙動追跡を可能とするプライバシーポリシーが EU プライバシー法に違反している
として調査
●プライバシー法違反(2015 年 6 月)
・Facebook によるネット上での利用者追跡が欧州のプライバシー法に違反しているとして、ベルギーなどの当局が利
用者追跡を直ちに禁止する措置をとるように裁判所に要求
●EU ロゴ
参照:http://europa.eu/index_en.htm
●Facebook ロゴ
参照:https://www.facebookbrand.com/
●Google ロゴ
参照:https://www.google.co.jp/intl/ja/permissions/
●政府対 Tech Giants(ネイティブ広告)
●ネイティブ広告に対する規制が始まる(2015 年 12 月)
・サイトコンテンツと同様のフォーマットで提供される広告
・ネイティブ広告の価格帯は数万米ドルから数十万米ドル
・多くのサイト訪問者はコンテンツか広告か判別できない状態にある。
●FTC による規制
・米国連邦取引委員会
(FTC)
が、ネイティブ広告に関する綱領「一見広告に見え
ない書式の広告の掲示方針に関する声明」
を 2015 年 12 月 22 日に発表した。
また、同時にビジネスガイドも発表した。
・原則として広告は広告と認知されなければならない。
●従来広告とネイティブ広告
参照:http://www.mindsea.com/2014/11/nativ
e-ad-opportunities-risks-beware-thin-blurry-linenative-ad-riches-brand-liquidation/
・コンテンツと広告は、参照者が明確に見分けられる必要がある。
・17 件の具体例を挙げ、どのようなものがネイティブ広告に該当するかを説明
・広告であることを利用者にどう伝えるかを説明
セーフハーバー協定の違憲判決
・2015 年の民間のサービスで、EU 市民の個人情報の取り扱いに関する合意事項であるセーフハーバー協定が、EU
で違憲判決を受けた。EU と米国はこれに代わる新たな協定を模索する必要性が生じた。
・一方 2011 年から続いていたテロ対策の協力関係に伴う米 EU 政府間での情報共有については、合意が得られた。
・米国と EU 以外の地域での、セーフハーバー協定と同等の取り決めが行われているものとしては TPP(環太平洋パー
トナーシップ)があり、こちらも合意が得られた。
18
●セーフハーバー協定
・米国商務省とデータ保護に関する欧州委員会の間の、EU 諸国から米国に共有される個人情報の保護に関する合意事項
・米ハイテク企業が欧州で集積した個人情報を米国に移転することが可能
●米国商務省ロゴ
参照:https://www.whitehouse.gov/sites/default/files/omb/
assets/OMB/budget/fy2009/commerce.html
●欧州司法裁判所のサイト
参照:http://curia.europa.eu/
●欧州司法裁判所でのセーフハーバー協定に関する違法性の審議
(2015 年 9 月)
・Edward Snowden 暴露を受け、同協定が欧州のデータ保護条例に違反している可能性について欧州司法裁判所にて
審議が開始された。
・2015 年 9 月 23 日に欧州司法裁判所の法務官 Yves Bot 氏がセーフハーバー協定が無効であるという考えを示す意見
書を公開した。
・2015 年 9 月 28 日には駐 EU アメリカ代表団が反論声明を発表した。
・セーフハーバー協定が無効化されると、米企業は欧州にデータセンタを構築する必要が生じる。近々判断が出る模様*
* 欧州司法裁判所のスケジュール表から、判決は 2015 年 10 月 6 日になることが明らかになった。
●欧州司法裁判所(European Court of Justice: ECJ)
の判断
・欧州司法裁判所は 2015 年 10 月 6 日に、セーフハーバー協定が EU データ保護指令の要件を満たしておらず、違法で
あるとの判決を下した。
・多くの米企業は EU 外に EU 各国民のデータを持ち出さないようにする対応に迫られる。
●欧州のプライバシー保護機関(第 29 条作業部会)
の反応
・第 29 条作業部会は 2015 年 10 月 16 日に、ECJ の判断を EU 各国の関係機関とともに 2016 年 1 月末をめどに法制度
を整備していくと発表した。
・なお、欧州連合標準契約条項および拘束的企業準則は違法ではないと判断したことも発表した。
●その後の政府の動き
●EU と米国間のデータの保護協定 Umbrella agreement に調印
(2015 年 9 月)
・2011 年より、犯罪やテロ対策強化のため、EU と米国間で共有される個人情報を保護する協定として交渉が開始し、
2015 年 9 月 8 日に調印
・今後、米連邦議会での採択後、有効となる。
・EU 加盟国民が、プライバシー侵害に対して、米国裁判所で提訴可
●Umbrella agreement の交渉終了
参照:http://ec.europa.eu/justice/newsroom/data-protection/news/150908_en.htm
19
サイバーセキュリ ティ アニュアルレポート
・2016 年 1 月末の期限でこれまでのセーフハーバー協定に代わる米-EU 間の新協定の検討が開始された。
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❶ 各国政府動向
● TPP
(環太平洋パートナーシップ)
が 12 カ国で最終合意さ
れた。
・国際ローミング料金に関して、通信事業者に対して以下の内容
を盛り込んでおり、競争による値下げや回線卸の国家間の同一
条件化が期待される。
・手続き、技術、対応時間の透明性の担保、差別的対応を禁止
・通信に関するリソース利用に対する平等な扱い
・電子商取引においては、各国は企業に対し自国にデータを置く
ことやソースコードの開示を強制することはできない。
・知的財産については、訴訟や罰則に関する内容が含まれている。
・ただし、公開されたのは要約のみで、全文は公開されていない
ことに留意
●TPP
(環太平洋パートナーシップ)
交渉参加国
参照:http://www.kantei.go.jp/jp/headline/tpp2013.html
データ保護指令*1 からデータ保護規則*2 へ
●欧州委員会・加盟各国は、2015 年 12 月 7 日にデータ保護規則案に合意
・同法案は欧州議会および加盟各国の承認後、2018 年以降に施行予定
・データ保護指令制定から 20 年経過しており、全面的な改正を行っている。
・主な規制内容は以下の通り
・重大なデータ漏えいに対する 72 時間以内の報告義務
・
「忘れられる権利」
の適用範囲の拡大
(検索結果以外にも適用)
・ユーザは自己のデータを企業間で移転する権利を持つ。
・企業へのデータ保護担当の任命義務
●欧州委員会のロゴ
参照:http://ec.europa.eu/index_en.htm
・違反に対しては最大で全世界の売上の 4% の罰金が科せられる。
・Microsoft や Google が加盟する通商団体は、欧州以外の売上に対しても罰
金が科せられることを非難している。
*1 データ保護指令:Data Protection Directive
*2 データ保護規則:General Data Protection Regulation
明らかになった諜報機関などによる監視方法
●2015 年も Snowden 文書、Wikileaks、裁判で提出された文書などから、政府による情報収集の実態が明ら
かにされた。
●多くは対テロの施策と見なされるが、そうでないものも含まれていた。
●NSA による、通信メタデータを利用したテロリスト
追跡システムが明らかにされた(2015 年 5 月)
。
・メタデータから対象人物の渡航状況、同乗者情報などを
抽出して、対象人物の挙動を追跡、接触した人物を特定
・対象は、テロリストや犯罪容疑者
・Snowden 文書に基づいて Greenwald 氏が Intercept 誌
を通じて報道することで、その存在が明らかに
●追跡される情報
参照:http://securityaffairs.co/wordpress/36715/intellige
nce/skynet-us-top-secret-program.html
20
●ドイツ諜報機関 BND が米国 NSA と協力して諜報活
動を行っていたことが暴露された(2015 年 5 月)
。
・エアバス社は、ドイツの諜報機関 BND が米国 NSA と協
力して、同社に対してスパイ活動をしたとしてドイツを
提訴した。欧州企業が国際輸出規制に違反していないか
調べるために NSA から持ちかけられ、BND が応じて合同
でスパイ活動を行ったとしている。
・このほかにも仏大統領府、欧州委員会本部などもスパイ
していた。
●バイエルン州の諜報活動施設
参照:http://www.bbc.co.uk/news/world-europe-32625808
・暴露以降、独政府は NSA との連携を縮小しており、バイ
エルン州の情報収集施設の稼動を止めたとのこと
●ロンドン市内で偽の携帯基地局が発見された(2015 年 6 月)
。
・Stingray *1 としても知られる IMSI *2 捕獲器がロンドンで見つかった。
・このような装置が英国で発見されたのは初めて
・Sky News の調査
・Stingray 探索調査を行った。
・調査には GSMK Cryptophone 社のソフトウェアを使用
・3 週間の調査でロンドン市内で 20 以上の偽基地局を発見
・Stingray の設置者は不明
(警察当局は、Stingray の使用を肯定も否定もしていない)
*1 Stingray: 偽の携帯基地局で、利用者に把握されることなしに携帯端末の固体識別番号や位置情報を取得可能。テロリストや犯罪者の情報を収集するために使用されるが、
区別がつかないので民間人の情報も大量に収集している。米国では政府当局が令状無しで利用していたと報告されている。ネット上でも数千ドル程度で入手可能
*2 IMSI(International Mobile Subscriber Identity): 国際移動電話加入者識別番号
●米国が日本政府および企業の電話を盗聴していた
(2015 年 7 月)
。
・Wikileaks が 2015 年 7 月 31 日に公開した文書により明らかとなった。
・合計 35 回線の情報が公開された。盗聴していた内容は主に以下の通り
・貿易関係、地球温暖化施策、核エネルギー施策のポリシー変更などの日本政府の方針変更の有無
・化石燃料に関する民間の動向
●NSA が諜報活動を行う際に AT&T 社が技術協力を行っていた
(2015 年 8 月)
。
・Snowden の暴露文書により明らかにされた。
・協力関係は 1985 年から 30 年にわたっていた。
・AT&T が支援を行った標的は国連本部と同社の全顧客である。
・国連は
「加盟国がプライバシーの権利を尊重することを期待する」と表明
・2013 年に NSA が国連テレビ会議システムにアクセスしていたという疑惑に対し、米国は国連の通信をスパイし
ていないと申し立てていた。
参照:https://wikileaks.org/nsa-japan/
参照:https://thehackernews.com/2015/08/nsa-att-spying-program.html
21
サイバーセキュリ ティ アニュアルレポート
・AT&T は米国内の 17 カ所のインターネット拠点で NSA に対し専用装置を提供した。
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❶ 各国政府動向
●ドイツ政府が Xkeyscore*3 を使用する見返りに国民の通信メタデータを米国に提供していたことが明らかに
なった(2015 年 8 月)。
・連邦憲法擁護庁
(Bundesamtes fur Verfassungsschutz: BfV)が NSA が開発した XKeyscore ソフトウェアを国内で
使用するために、NSA に国内で収集した国民の通信メタデータへのアクセスを許可していた。
・ドイツは XKeyscore を使って国内で収集した情報を分析
・米国はドイツ人の情報に不法にアクセス
・ドイツ、米国、両国間の合意によるもの
・Bf V の内部ドキュメントから明らかになったとして、
2015 年 8 月 26 日に、ドイツの Zeit 紙が報道
*3 XKeyscore:Snowden 暴露によって明らかになった NSA のソフトウェアで、電子メー
ルやチャットやソーシャルメディア上でのやり取りやブラウザの閲覧履歴な
ど、インターネット上の通信を傍受・収集し解析する。1 日に20TBytes 以
上の情報の収集能力があるとされる。
●Xkeyscore のロゴ
参照:https://ja.wikipedia.org/wiki/Xkeyscore
●FBI
(米)
の調査(2015 年 12 月)
・FBI は犯罪捜査にゼロデイ脆弱性を突いたハッキングを行っていると、Washington Post が 2015 年 12 月 9 日に報道
・FBI は捜査でゼロデイを有効活用するために、脆弱性情報を開発者には伝えていない → 脆弱性が放置され攻撃者
にも悪用される。
・FBI が国家安全保障書簡により、個人の Web 閲覧履歴やオンラインショッピングの記録の提出をネット企業などに強
制可能
・国家安全保障書簡による情報提出を拒絶した Calyx Internet Access 社の創設者 Nicholas Merrill 氏に対する裁
判で明らかに
●GCHQ
(英)の調査(2015 年 12 月)
・Privacy International や ISP らとの裁判にて、英国内外をハッキングしていたことを GCHQ が初めて認めた。
・法廷に提出された証拠により、GCHQ がスパイソフトを使用してハッキングを行っていたことが明らかに
監視法整備
・2015 年の米、英国において、監視法の整備が行われた。
・両国はこれまで、透明性の低い状態で、テロなどの国家危機に関わる情報の収集を行ってきた。
・両国は Snowden 暴露でその詳細は国民の知るところとなり、多くの批判を受けた。
・これを受けて米国は USA FREEDOM Act を検討し、英国は Investigatory Powers Bill の検討を開始した。
●監視法整備
(米国)
●米国政府機関による情報収集に関する法律の動向
・ Snowden が暴露した米国政府機関による大量情報収集の 3 つのプログラムの法的根拠となる Patriot Act が、2015
年 5 月 31 日
(日)
24:00 をもって失効する。
・ 新法案である USA FREEDOM Act *では、大量情報収集を禁じており、法執行機関などが情報にアクセスするために
は個別に手続きを行うことを定めている。
・ USA FREEDOM Act は、2015 年 5 月 13 日に下院を通過した。
・しかし、上院では議論が不充分として USA FREEDOM Act に反対する議員がいる。
・上院では 2015 年 5 月 23 日に採決を行ったが、Patriot Act の延長および米国 USA FREEDOM Act がともに否決され
た。期限切れとなる 5 月 31 日に改めて再投票を行う事態となった。
* USA FREEDOM Act:「Uniting and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act of 2015」
の略称
22
●USA FREEDOM Act 成立への動き
・Patriot Act が 2015 年 5 月 31 日をもって失効した。
・新法案である USA FREEDOM Act は、下院では 2015 年 5 月 13 日に可決されていたが、2015 年 5 月 23 日に上院で
は否決された。
・ただし、77 対 17 で再審議が可決され、再度上院で採決されることとなった。
●USA FREEDOM Act 成立
・2015 年 6 月 2 日に、67 対 32 で上院で可決された。
・同日夜に、オバマ大統領が法案にサインした。
●USA FREEDOM Act
・Patriot Act では、当局は無制限に通話記録にアクセスできたが、USA FREEDOM Act では通話記録へのアクセスは
裁判所令が必要となる。
●サ イ バ ー セ キ ュ リ テ ィ 情 報 共 有 法( C y b e r s e c u r i t y
Information Sharing Act : CISA)案が上 院で可決された。
・2015 年 3 月、米国上院情報委員会、下院情報委員会それぞれで、民
間企業と政府機関の間でサイバーセキュリティ脅威に関する情報共
有を強化する法案が可決された。
・同法案は、2015 年 4 月 22 日に下院で可決された。
・2015 年 10 月 27 日に上院でも可決された。
・今後上下院にて詳細が確定され、大統領がサインして法が施行される。
●US 国璽
(Great Seal of the United States)
参照:https://en.wikipedia.org/wiki/Cybersecurity
_Information_Sharing_Act
●監視法整備
(英国)
●Investigatory Powers Bill
・2015 年 11 月 4 日に英国で Investigatory Powers Bill のドラフト版がリリースされた。
・テロや犯罪に対抗するための政府による監視に関する法
・曖昧な法律で行われてきた諜報活動に対して、司法による監督を導入
・ISP は、インターネットでの活動に関して Web 閲覧履歴 1 年分のデータ保持義務が発生。ただし、病気や健康、ニュー
スに関する閲覧履歴にはアクセスしない。
・法執行機関によるデバイス捜査
(暗号機能のバイパスなども含む)に関して民間企業のサポートを義務化
●民間からの懸念事項
・英国の人権団体 Liberty は、英国民のネット上のセキュリティを脅かす
ものだと非難
・セキュリティ技術者はゼロデイ脆弱性のハンドリングへの影響を懸念
・Apple は暗号バックドアに対する肯定を懸念
・アクセス対象外が厳密に定義されていないことに対する懸念
・政府はこの対応費用として 10 年間で 1 億 7,500 万ポンドを予定、しか
し ISP 側は十分とは考えていない。
●Investigatory Powers Bill ドラフト版表紙
参照:https://www.gov.uk/government/uploads/
system/uploads/attachment_data/file/473770/
Draft_Investigatory_Powers_Bill.pdf
23
サイバーセキュリ ティ アニュアルレポート
・通信を傍受する際は、内務大臣の署名を得、さらに裁判官 1 名の署名が必要
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❶ 各国政府動向
暗号バックドアの議論
・Snowden 暴露以降、各種サービスが暗号化を推進する中、政府は対テロ捜査の一環で、暗号化された端末などのデ
コードが必要であり、暗号にバックドアを求める主張を行った。
・一方、民間および有識者は暗号に特別なバックドアを用意することは攻撃者も利することになるため反対の意思を示した。
・その中で、ISIS によるパリでのテロが発生し、政府のバックドアを求める声が大きくなった。
●FBI が暗号に関する議論を呼び掛ける(2015 年 7 月 6 日)
。
・FBI Director James Comey が暗号コミュニケーションについての公開討論
を呼び掛けた。
・同氏のブログで ISIS がいかに暗号通信で検知を逃れているか、皆理解していな
いと主張した。
●法執行機関のための暗号のバックドアに関するレポートが M I T より
リリースされる
(2 015 年 7 月 6 日)
。
・タイトルは、Mandating insecurity by requiring government access
to all data and communications
・公開鍵暗号の先駆者の 1 人である Whitfield Diffie 氏や、 RSA の創設者の 1 人
である Ronald L Rivest 氏らをはじめとする 10 名以上のセキュリティ専門家
による連名で記した。
・暗号にバックドアを作るようなやり方はインターネットのセキュリティを損な
うとして警告した。
●MIT からReport
(表紙)
Mandating insecurity by requiring
government access to all data and
communications
参照:http://dspace.mit.edu/bitstream/
handle/1721.1/97690/MIT-CSAIL-TR2015-026.pdf
●2015 年 11 月 13 日、パリのレストランやコンサート会場など複数箇所への襲撃で約 130 人が死亡、ISIS が
犯行を声明
●ISIS のソーシャルメディア活用
・Twitter や Facebook は ISIS 関連アカウントを確認でき次第凍結しているが、それでも数万のアカウントが利用され、
各アカウントには平均 1,000 人のフォロワーが付いている。
・犯行声明や資金集めなどに Telegram も活用しており、Telegram も ISIS アカウ
ントの凍結に乗り出した。
・ISIS は IS 活動家の IT 活用を支援する、24 時間ヘルプデスクを設けている。
●パリ襲撃への報復として Anonymous が ISIS に宣戦布告、
作戦名
「#OpParis」
・2 万以上の ISIS 関連 Twitter アカウントを閉鎖し、そのリストを公開
・ISIS 関連サイトを検出したり攻撃したりする方法やツールの情報を提供
●ISIS ロゴ
参照:http://newsfoxes.com/2015/11/
160-dead-in-paris-terror-attacks-5-fastfacts-you-need-to-know/3/
●Ghost Security Group(GSG)
・2015 年 1 月の Charlie Hebdo 襲撃事件を契機に発足、世界中に散らばった十
数名のメンバーがボランティアでサイバーでの対 ISIS 活動を実施
・1 月以来 10 万以上の SNS アカウントや 100 以上の IS 系サイトをダウン、また
ISIS の活動情報などを政府に提供しテロ容疑者逮捕につながっている。
●政府の動向
・暗号化通信の政府向けバックドアの議論が再燃
・政府筋は、暗号化通信はテロリストに悪用されており、暗号バックドアが
テロの未然防止に役立つと主張
・業界は、ほかのハッカーが付け入る隙を増やすだけだと反対、テロリスト
は独自の暗号ツールも使用しているので政府の主張は無意味とも
・仮想通貨取り締りの動き
・EU では、テロの資金繰りに仮想通貨や匿名決済が利用されているとして、
プリペイドカードを含む非銀行系の決済や送金手段を取り締る動きあり
24
●Anon vs. ISIS
参照:http://thehackernews.com/2015/
11/anonymous-hacker-isis.html
●GSG ロゴ
参照:http://ghostsecuritygroup.com/
ワッセナー・アレンジメントの解釈
・ココムから続く、技術輸出規制でワッセナー・アレンジメント*がある。
・ワッセナー・アレンジメントは対テロ支援国家への技術輸出規制を行う枠組み
・米国は、2015年、ワッセナー・アレンジメントの解釈で、ゼロデイ脆弱性を輸出規制対象の技術情報と見なす判断を示した。
・従来のゼロデイ脆弱性のハンドリングを見直すなどの必要性が生じた。
●ゼロデイ脆弱性のエクスプロイトの国外販売をライセンス化
・米国産業安全保障局が 2015 年 5 月 20 日に、ゼロデイ脆弱性のエクスプロイトをライセンス無しに国外で販売できな
いようにする提案を公表
・企業や研究者が、ゼロデイ・エクスプロイトを含む侵入ソフトウェアやネットワーク監視システムを輸出する際は、ラ
イセンスが必要
・日・米を含む 41 カ国が加盟するワッセナー・アレンジメントで、サイバー武器拡散防止努力の対象として 2013 年に
ゼロデイ脆弱性が追加されたことを受けた提案
●ワッセナー・アレンジメントロゴ
参照:http://www.wassenaar.org/
●ゼロデイ脆弱性のエクスプロイトの国外流通ライセンス化の動き
・ワッセナー・アレンジメントでサイバー武器拡散防止努力の対象としてゼロデイ脆弱性が追加されたことを受け、米国商
務省が 2015 年 5 月 20 日に、ゼロデイ・エクスプロイトをライセンスなしに国外に流通できないようにする提案を公表
・この提案に対するパブリックコメントを 2015 年 7 月 20 日まで募集
●ゼロデイ脆弱性エクスプロイト情報のライセンス化に対する懸念
・脆弱性情報の提供も対象になることから、バグ報奨制度衰退の恐れ
・多国籍企業が、国外の関連会社に情報を共有できなくなることを懸念
・セキュリティ研究論文から、概念実証エクスプロイトの記述が削除された。
●提案内容の変更を決定
・60 日間のパブコメ募集で集まった多くの個人研究家や技術系企業からの反対意見を受け、商務省は 5 月に発表した提
案内容を書き換えることを決定
* ワッセナー・アレンジメント
(Wassenaar Arrangement):ココム
(対共産圏輸出統制委員会)の後継体制として 1996 年に発足した通常兵器及び関連汎用品・技術の輸
出管理に関する協約。2014 年末時点で日・米を含む 41カ国が参加。法的拘束力はなく、参加国の紳士協定として存在し、輸出管理と情報交換を行う。
・グローバル企業と政府の確執は、サービス提供範囲のスケールに比して国家のスケールが小さいというギャップが原因に
なっている。それが解消されない限り、今後も国家の内政権限のさまざまな項目で確執が生じるものと予想される。
・Snowden リークに端を発し、米-欧間のセーフハーバー協定は終焉を迎えた。双方は新協定を模索しているが、米司法の
特権の在り方が問題になっているため、ここを双方の納得のいく形で合意を取ることができなければ、新協定を実現する
ことは難しいと考えられる。
・欧州データ保護指令が見直され、欧州データ保護規則が固まった。施行は 2016 年以降である。罰則の厳しさから、施行後
は欧州で企業活動を行う企業が、EU 各国民のデータを非常に慎重に扱う必要性が生じる。
・2015 年も米国を中心としたいわゆる西側先進諸国の各政府による監視活動は、至る所で行われていることが明らかにさ
れた。対テロ対策として監視活動は有効な手段として認知されているため、法による裏付けを目指す法整備が米国、英国
で行われた。
・道具に不完全性を求めるなと主張する有識者と、それでも凶悪犯やテロリストの捜査にその欠陥が必要であると主張する
法執行機関の議論は、大規模テロ事件が発生するたびに再燃する。これは今後も続いていくものと考えられる。
・ワッセナー・アレンジメントの規制対象にゼロデイ脆弱性情報を含めた結果、企業や研究者からグローバルでのゼロデイ
脆弱性ハンドリングに支障を来すと反発を受けた。ただゼロデイ脆弱性はサイバー兵器としての一面を持っているため、
今回のライセンス制度とは異なる規制方法を今後検討する必要がある。
25
サイバーセキュリ ティ アニュアルレポート
事案のまとめ:各国政府動向
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析
❷ 話題となった脆弱性
概要
2015 年度も深刻な脆弱性が多発した。特に話題になった脆弱性を紹介する。
● Adobe Flash Player の脆弱性と、それに関連する動き
● Android の脆弱性と、それに関連する動き
● 暗号の脆弱性
● アプリ開発環境や開発者のスキルに起因する脆弱性
● 自動車ソフトウェアの脆弱性
● PC のプレインストールソフトウェアなどの脆弱性
● その他の脆弱性
背景
・Adobe Flash Player には脆弱性が多く攻撃に多数悪用されている。
・Android 端末の更新は、これまでキャリア任せになっており、深刻な脆弱性に速やかに対応できていない。
・ソフトウェアに過去の暗号規制に対応した機能が残ったままの場合がある。
・サードパーティのソフトウェア開発キット
(SDK)
の充実や、正規でない開発環境の流通により、正規ベンダの統制が取
りにくくなってきている。
・自動車の機能も高度化しており、ネットにつながるなど、さまざまな機能が実装されている。
・PC メーカーが差別化などのために独自の機能を実装している。
Adobe Flash Playerの脆弱性と、それに関連する動き
●Adobe Flash Player の脆弱性の悪用
・2015 年にサイバー攻撃ツール
(Exploit Kit)
で使用
された脆弱性トップ 10 のうち、上位 8 件が Flash
であり、Flash の脆弱性がサイバー犯罪者に多数悪
用されていることが明らかとなった。
●攻撃ツールに利用された脆弱性ランキング
参照:https://www.recordedfuture.com/top-vulnerabilities-2015/
●Adobe Flash Player の深刻な脆弱性の例
・Adobe 社は、2015 年 6 月 23 日に Flash Player の深刻な脆弱性(CVE-2015-3113)の修正パッチを公開した。
・FireEye 社の研究者によると修正パッチが出るよりも前に、この脆弱性を突いた攻撃キャンペーンが見つかっており、
電気通信や防衛などの分野が攻撃されていた。
・この脆弱性を攻撃されると、攻撃者にシステムを乗っ取られる可能性がある。
・攻撃キャンペーンを行った組織は APT3 *と見られる。
* APT3:FireEye 社が追跡中の中国の脅威グループ
・2015年4月に修正されたAdobe Flashの脆弱性(CVE-2015-3043)パッチが不完全で、この修正以降も脆弱性が残っていた。
・解析した TrendLabs によると、4 月に修正されたはずの脆弱性と 6 月に修正された脆弱性の根本的原因は同じで
あったとのこと
26
●Flash 排除の動き
・Mozilla は、Firefox ですべてのバージョンの Flash Player をデフォルトでブロックすると発表した。
・Adobe からパッチがリリースされるまでブロックを続ける。
・Facebook 社 CSO は、Adobe 社に対し、
「Flash のサポート終了日を宣言すべき」とツイートした。
・多くの開発者が Flash がずっとサポートされていると考えるから HTML5 への移行が遅れている、と指摘
●Firefox サポート責任者のツイート
(2015 年 7 月 13 日)
参照:https://twitter.com/MarkSchmidty/status/620783674561327104
●Facebook 社 CSO のツイート(2015 年 7 月 12 日)
参照:https://twitter.com/alexstamos
Androidの脆弱性と、それに関連する動き
●Stagefright の脆弱性
・テキストメッセージを受信するだけで攻撃が成功する脆弱性が発見された。
・Android のマルチメディアファイルを処理する
「Stagefright」に脆弱性があり、細工した MMS *テキストメッセージを
攻撃先の電話番号に送るだけで攻撃が可能であり、遠隔からデータを盗むことができる。
・MMS による攻撃の場合、被害者が何もしなくてもメッセージ
を受信した瞬間に攻撃が可能となる。
・MMS 以外にも悪意ある URL のクリックやブラウザでの動画再
生などでも攻撃が可能である。
・この脆弱性は Android2.2 から 5.1 に潜在し、2015 年 7 月時
点で 95% の Android 端末に影響する。
* MM S(マルチメディア・メッセージ・サービス): DoCoMo は非サポート、Softbankとau はサポート
●Stagefright の PoC コードが公開された。
・公 開 し た の は 2 0 1 5 年 8 月 に ラ ス ベ ガ ス で 開 催 さ れ た
●MMS を送るだけで攻撃できることを示した図
参照:https://thehackernews.com/2015/07/android-phone
-hacking.html
D E FC O N と B lack H at にて Stag e f rig h t の発 表を行った
Joshua Drake 氏である。
が提供しているブログ上で Po C コードを公開している。
・Drake 氏は公開した PoC コードを、検証目的のみに利用してほ
しいと述べている。
●Stagefright のロゴ
参照:http://blog.zimperium.com/experts-found-a-unicorn-in
-the-heart-of-android/
●Stagefright2 の脆弱性
・当時最新であった Android 5.1.1 を含む全バージョンに影響を与える Stagefright の新たな脆弱性が 2 つ発見された。
・2015 年 7 月 28 日に、メディアを処理する Stagefright に関する脆弱性が Zimperium 社により発表されている。
・攻撃者は、この脆弱性の影響を受ける端末に悪意ある MP3 ファイルか MP4 ファイルを開かせることにより、端末を
乗っ取ることができる。
・CVE 番号は、CVE-2015-6602 と CVE-2015-3876 である。
・今回も Zimperium 社により発見され、2015 年 8 月 15 日にこの
問題を Google に報告し、Google は 9 月 10 日にこの脆弱性の情
報とパッチを Android 端末メーカーに提供した。
・Nexus 端末向けのパッチは、2015 年 10 月 5 日の Andoid
月次セキュリティ更新にて提供されている。
27
●ZIMPERIUM 社ロゴ
参照:https://blog.zimperium.com/
サイバーセキュリ ティ アニュアルレポート
・Drake 氏は自身が所属するセキュリティ会社の Zimperium 社
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❷ 話題となった脆弱性
●Black Hat などで多数の Andorid 脆弱性の存在が明らかにされた。
・MediaServer の脆弱性
(CVE-2015-3823)
・Android4.0.1 から 5.1.1 が影響を受ける。
・細工したメディアファイルを読みこませることで再起動の無限ルー
プを起こす。
・端末から指紋情報が盗まれる脆弱性
・端末メーカーが指紋情報を充分に保護していないことが原因である。
・Android M からは指紋認証がサポートされる。
・Certifi-Gate: mRST( mobile Remote Support Tool )の脆弱性
●多数の脆弱性が発見された Android
参照:https://threatpost.com/zero-day-in-android-ad
min-app-can-bypass-sandbox/114274/
・端末を完全に乗っ取られる可能性がある。
・CheckPoint 社から、脆弱性がある端末か判定するアプリが提供されている。
・OpenSSLX509Certificate の脆弱性
(CVE-2015-3825)
・Android4.3 から 5.1 が影響を受ける。
・特権昇格、任意のコード実行、正規アプリの上書き、ができる可能性がある。
・Stagefright の脆弱性の修正が不充分
・2015 年 8 月の修正を適用した端末でも攻撃が可能である。
・Google 社は 9 月のパッチで修正するとしている。
・Google Admin application のサンドボックス回避の脆弱性
・URL 処理に問題があり、ほかのアプリからの URL を処理する際に Same Origin Policy を迂回できる。
・2015 年 3 月に Google 社に報告され、2015 年 8 月にパッチが提供された。
・MediaServer の脆弱性
(CVE-2015-3842)
・Android2.3 から 5.1.1 が影響を受ける。
・任意のコードを MediaServer プログラムと同じ権限で実行できる。
・Google 社では既に修正済み
・マルチタスク処理の脆弱性
・大規模なタスクハイジャッキングが可能であり、攻撃者は認証情報を盗んだりマルウェアをインストールするこ
とができる。
●Google、Samsung、LG 社が Android 端末の定例アップデー
トを開始
・ベンダからのセキュリティパッチ提供に、以前から問題あり
・Android OS のパッチ実装後、ベンダの配布が遅延・配布なし
・Stagefright 脆弱性での同様の問題を受けて、各社実施
・各社がパッチ配布を強化
・PC 業界と同様に月毎の定例パッチを提供
・Google、LG 社は Black Hat で、Samsung 社はブログで発表
●Android 端末のセキュリティ強化のイメージ図
参照:http://tech.firstpost.com/news-analysis/google
-samsung-take-android-security-seriously-promise-bug
-fixes-every-month-276877.html
暗号の脆弱性
●1990 年代の米国暗号輸出規制で、弱い暗号が残存することによる脆弱性 2 件
・通信の暗号を弱いものにダウングレードする脆弱性 Logjam
・セキュリティ専門家が TLS プロトコルの欠陥を見つけた。これを Logjam と名付け、その詳細を公開した。
・これは、HTTPS 通信において使用される暗号をダウングレードして 512bit のキーを使用させるもので、これに
より通信内容を簡単に傍受することができ、中間者攻撃も可能となる。
・DHE_EXPORT 暗号をサポートしているすべてのサーバとほとんどのブラウザに影響がある。発見者は、すべて
のサーバ管理者は DHE_EXPORT を無効化するようにと呼び掛け、この手順も公開している。
28
・ F R E A K( F a c t o r i n g R S A E x p o r t K e y s 、
CVE - 2015 -1637 )
は、パリのフランス国立情報学自
動制御研究所
(INRIA)
と Microsoft による共同プロ
ジェクトチーム
「miTLS」
によって確認された。
・SSL/TLS 通信で、強度の弱い暗号
(512 ビット以下の
「RSA Export Suites」
)
を使用させることができる。
・強度の弱い暗号を解読することで、通信の盗聴、改ざ
んが可能
・512 ビットの RSA Export Suites による暗号化通信
は約 7 時間で復号可能、100 ドル程度で復号に必要
なコンピュータのリソースをクラウドから調達可能
●Tracking the FREAK Attack
参照:https://freakattack.com/
アプリ開発環境や開発者のスキルに起因する脆弱性
●Baidu の Moplus SDK にバックドア
・トレンドマイクロが Baidu の SDK、Moplus SDK にバックドア機能を発見
・機能は Phishing サイトへの誘導、任意の連絡先を追加、SMS の送信、任意のファイル
のアップロード、任意のアプリのインストールなど
・14,112 アプリ で確認でき、Android Device への影響は 1 億台以上と推定された。
*
●Baidu ロゴ
参照:http://www.baidu.com/
・当初 Baidu アプリのみが対象と考えられていたが、ほかのアプリでも確認された。
* パッケージ名によって同一のアプリと認識される検体が複数あるため、実質的には 684 アプリが汚染されているとのこと
●Moplus SDK を使ったアプリに対する Baidu の対応
・公式アプリの最新バージョンから問題のコードを削除
・Google Play 上のアプリは削除
・Moplus SDK を利用した開発者に削除を呼び掛けた。
告が行われた。
・開発環境 Xcode が改ざんされ、中国の
「baidu cloud」に公開
設定でアップロードされた。
これでコンパイルすると不正なコードが含まれたアプリになる。
・偽の開発環境は XcodeGhost と命名される。
・有名アプリでは Wechat なども含まれる。
・XcodeGhost で生成されるマルウェアの機能
・アプリ起動時での任意の URL へのアクセス
・ユーザへのアラート提示と情報取得
・クリップボードの読み書きなど
●Apple の対応
●感染被害が最も大きい iOS アプリ25 個
参照:http://www.apple.com/cn/xcodeghost/
・Apple はマルウェアを App Store から削除
・開発者には正規の Xcode を使うように指導
29
サイバーセキュリ ティ アニュアルレポート
●iOS 向けマルウェアを生成する XcodeGhost
・Apple の App Store から配信されるマルウェアに関する報
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❷ 話題となった脆弱性
●オンライン上にデータを保存する数多くのアプリに共通した脆弱性が発見された。
・サーバにデータを保存する際の認証に使用するトークンをハードコーディングしたアプリが多数存在
・攻撃者は、アプリを解析してトークンを抽出、これを用いてサーバに保存されたデータへのアクセスが可能
・多くのアプリ開発者がセキュリティに注意を払わず、サンプルコードなどにある認証設定をそのまま流用してしまう
ことが原因と推測される。
・別々の研究チーム/研究者が同様のことを報告
・Darmstadt 大学の研究チーム
・コロンビアのセキュリティ研究者 Jheto Xekri
・研究者の調査では、AppleやGoogleのApp Storeにあるメジャーなアプリケーションも含め、数万のアプリケーショ
ンにこの脆弱性が存在
・これらの脆弱なアプリケーションで保存したオンライン上のデータには、攻撃者に窃取されるリスクあり
自動車ソフトウェアの脆弱性
●自動車ソフトウェアに関連して、脆弱性や欠陥のためにリコールされた。
・Chrysler の Uconnect
・自動車脆弱性の研究で有名な Charlie Miller と Chris Valasek が、Chrysler 車に搭載されているネット接続機能
「Uconnect」
の脆弱性を利用し、遠隔から自動車制御を乗っ取る実験を行い、そのビデオを公開
・Chrysler は、ソフトウェア修正のため 140 万台をリコール
・GM の OwnStar
・セキュリティ研究者の Samy Kamkar が、GM 車に搭載された情報システム OwnStar の脆弱性を突いて、第三者
がドアロックを解除したりエンジンをかけたりできることを報告
・GM は修正パッチをリリースしたが、Kamkar 氏によると脆弱性は完全には解消されていないとのこと
・Jaguar Land Rover
・キーレス車の鍵が意図せずに開いてしまうというソフトウェア欠陥のため、65,352 台をリコール
・走行中にドアロックが解除されたケースもあり
PCのプレインストールソフトウェアなどの脆弱性
●Lenovo 社製 PC に問題のあるルート証明書が組み込まれていることが
明らかになった(2015 年 2 月)。
・Lenovo 社製個人向けノート PC にプレインストールされていたアドウェア
Superfish が、SSL 通信を改ざん
(広告挿入)
する目的で自己証明書を発行して
いたことが発覚した。
・Superfish は PC 購入時から
「信頼されたルート証明書」
に登録されており、
Superfish はユーザに気付かれることなく、SSL 通信の内容を傍受できる状態
にあった。
●Lenovo 社製ノートPC 製品例
参照:http://www.lenovo.com/jp/ja/
・また、Superfish は、すべての機器で同じルート証明書を使用し、プログラム
に埋め込まれた秘密鍵は容易に抽出可能なため、誰でも
「
(Superfish が入った
マシンに)
信頼される偽サイト」
を作成可能だった。
・Lenovo 社は、Superfish がセキュリティ上危険なものであることを認め、今
後、Superfish をプレインストールしないことと削除ツールを提供することを
発表した。
●Lenovo ロゴ
参照:http://www.lenovopartnernetwork
.com/branding
30
● Lenovo 社製ノート PC に削除困難なルートキット・ソフトウェアまがいのソフトウェアを仕込んでいたこ
とが明らかになった(2015 年 8 月)。
・このソフトウェアは、Lenovo Service Engine(LSE)と呼ばれるソフトウェアであり、マザーボード上のファームウェ
アに組み込まれている。
・LSE は、Windows Platform Binary Table(WPBT)と呼ばれる、OS 再インストール時の動作に必要な重要デー
タを保持する機能を用いて、再インストール後の OS に自動的にインストールされる。
・LSE は、セキュリティ研究者により脆弱性があることが指摘されていた。
・この問題は、Lenovo ユーザから 2015 年 5 月に報告されていたが、2015 年 8 月 11 日に広く公開された。
・Lenovo 社は、ソフトウェアを削除するツールをリリースしている。
●Lenovo 社製 PC に 2015 年に入って 3 つ目の不正アプリが見つかった
(2015 年 9 月)
。
・3 つ目は、秘密裏に外部に情報を送信するスパイウェア
・デフォルトでスケジューリングされているタスク「Lenovo Customer Feedback Program 64」が、PC 上の情
報を日々 Lenovo に送信
・Lenovo 社は、製品改善のための情報を個人を特定できない形で収集している、ソフトウェア使用許諾にも明記し
てある、との声明を発表
●Dell 社の PC に、自己発行された脆弱なルート証明書が存在していた。
・eDellRoot:サポートツールの一部として 2015 年 8 月以降に出荷された PC にプレインストールされた証明書
・DSDTestProvider:サポート補助ツールの導入に伴いインストールされる証明書。2015 年 10 月 20 日から 11 月 24
日の間に Dell Support の Web サイトで、製品識別情報を送信する detect product 機能を利用したユーザに影響
・問題点
・両証明書とも、秘密鍵が含まれており、この秘密鍵の取り出しが可能
・すべての PC で同じ証明書と秘密鍵を使いまわし
・中間者攻撃や証明書署名の詐称などが可能
・Dell 社の対応
・当該証明書の削除を宣言し、サポート補助ツールは 2015 年 11 月 24 日に修正
・同社のソフトウェアアップデートで既存の証明書を削除、削除マニュアルも提供
サイバーセキュリ ティ アニュアルレポート
●DELL PC
参照:http://www.pcworld.com/article/3008478/security/and-then
-there-were-two-another-dangerous-dell-root-certificate-discovered.html
31
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❷ 話題となった脆弱性
その他の脆弱性:薬剤注入ポンプの脆弱性
●Hospira 製薬剤注入ポンプに複数の脆弱性
・認証不十分やリモートコード実行の脆弱性を悪用して、投薬量を変えたり、ポンプを無効化することが可能
・WPA キーを平文で保存していることにより、これを入手した攻撃者が同一 Wi- Fi ネットワーク上で盗聴を行ったり、
ほかのデバイスを攻撃することが可能
CVE番号
●Hospira の薬剤注入ポンプ
参照:https://threatpost.com/
vulnerability-riddled-drug-pumps
-open-to-takeover/112629
概要
CVE-2015-3955
バッファ・オーバーフロー
CVE-2015-3459
不適切な認証
CVE-2014-5406
データ信憑性の検証不十分
CVE-2015-1011
アクセスアカウントのハードコーディング
CVE-2015-1012
WPAキーの平文保存
CVE-2015-3957
不適切なキー管理
CVE-2015-3958
リソース管理不十分
●Hospira 製ポンプの脆弱性
その他の脆弱性:CMSの脆弱性問題
●脆弱性の指摘に対する WordPress の対応が良くなかった。
・フィンランドのセキュリティ会社 Kli kki 社の Jouko Pynnonen が、
WordPre ss 本体のクロスサイト・スクリプティング ( X S S ) の脆弱性
を発見。2014 年 11 月に WordPress に報告
・WordPress からの反応が得られなかったので、2015 年 4 月 26 日に
脆弱性を公開、PoC も公開
・翌日
(2015 年 4 月 27 日)
に WordPress は脆弱性を解消した 4.2.1 を
リリース。またこの版では別の XSS 脆弱性も解消されていたが、こち
らは脆弱性報告から 14 カ月経っていた。
●Klikki 社からの報告
参照:http://klikki.fi/adv/wordpress2.html
その他の脆弱性:Galaxyのキーボードアプリの脆弱性
●Samsung 社の Galaxy 端末にプレインストールされているキーボードアプリ
「SwiftKey IME」
からリモート
コード実行可能な脆弱性が発見された。
・こ の 脆 弱 性
(CVE-2015-4640、CVE-2015-4641)は、当 該 ア プ リ が 言 語
パックのアップデートを正しく検証しないため、中間者攻撃によりデバイス
上に任意のコードを書き込むことができるというもの
・PoC コードも公開されている。
・世界中で 6 億台の Galaxy 端末がこの脆弱性の影響を受ける可能性がある。
・また、SwiftKey IME を利用しないユーザもこの脆弱性の影響を受け、アプリ
をアンインストールすることもできないということ
・Samsung 社は、すでに通信キャリアに対してファームウェアアップデート
を提供しているが、アップデートのタイミングは各通信キャリアに依存する。
32
●Galaxy S5 の画像
参照:http://www.verizonwireless.com/
smartphones/galaxy-s-5/
その他の脆弱性:NO iOS ZONE
●iOS8 のゼロデイ脆弱性が発表される。
・この脆弱性により汚染された Wi-Fi ネットワークに
汚染された
Wi-Fi ネットワーク
接続してきたデバイスを繰り返しリブートさせるこ
とができる。これによりデバイスへの DoS 攻撃が可
能になる。
・技術詳細は発表されていないが
「NO iOS ZONE」
と名付けられた。
・現状、怪しげな Wi-Fi ネットワークには接続しない
ことが唯一の対策
悪意あるWi-Fi スポット
その他の脆弱性:Thunderstrike 2
●Thunderstrike を発表した研究者が Thunderstrike 2 を発表
・Thunderstrike: LegbaCore 社の研究者が、Mac PC のブートプロセスの脆弱性を突いて、ブート時に外部ポートに
接続された Thunderbolt デバイスから PC のブート ROM を書き換え、悪意のコードを仕込むことが可能と、2014 年
12 月の 31C3 で発表。Apple 社は 2015 年 1 月にパッチをリリース
・同じ研究者が、2015 年 8 月の BlackHat で Thunderstrike 2 を発表
・PC への物理的アクセスは不要で、マルウェアから感染
・マ ル ウ ェ ア を 実 行 す る と、フ ァ ー ム ウ ェ ア の フ ラ ッ シ ュ メ モ リ が 書 き 換 え ら れ、PC に 接 続 さ れ て い る
Thunderbolt デバイスのオプション ROM に感染コードを複製
・PC を再起動すると、ブート ROM が書き換えられ、PC は恒久的に侵害される(OS の再インストールや HDD の交
換でも除去不可)
。
・感染した Thunderbolt デバイスは、接続したほかの PC を侵害
その他の脆弱性:WinRARの脆弱性
・最新版 5.21 にリモートコード実行のゼロデイ脆弱性、CVSS*スコア 9.2
・自己解凍式の SFX ファイルに悪意のあるコードを埋め込むことで、このファイ
ルを実行した時にユーザの PC 上で任意のコードを実行可能
・Vulnerability-Lab のセキュリティ研究者が発見し、2015 年 9 月 28 日に公開
●WinRAR のロゴ
参照:http://jp.vector.me/browse/797
616/winrar
●製造元の rarlab は、WinRAR の問題ではなく Windows OLE の脆弱性によるものだとの声明を、2015 年
10 月 1 日に発表
・この脆弱性は MS14-064 にて、2014 年 11 月に解消済み
・WinRAR の脆弱性を報じた Malwarebytes は、2015 年 10 月 7 日に WinRAR には問題ないと内容を修正し、謝罪を表明
* CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)
:情報性システムのセキュリティ脆弱性を評価するためのベンダ非依存の業界標準。
スコア値の最大は 10 で、大きいほど脆弱性の深刻度が高い。
33
サイバーセキュリ ティ アニュアルレポート
●Windows 向けファイル圧縮ソフト WinRAR にリモートコード実行の
脆弱性か?
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❷ 話題となった脆弱性
その他の脆弱性:Juniper製品に不正コードが見つかる
2015 年 12 月 17 日に Juniper 社が自社の ScreenOS に対する脆弱性 2 件を発表した。
●脆弱性
・管理権限アクセスに関する脆弱性 (CVE-2015-7755)
・リモートから認証なしで管理者権限でのアクセスが可能
・デバイスを完全に乗っ取ることが可能
・VPN 通信の内容を解読可能な脆弱性 (CVE-2015-7756)
・知識のある攻撃者が VPN 通信の内容を傍受し通信内容を解読することが可能
・脆弱性は非公式な
(Unauthorized)
コードに起因、なぜ混入したか不明
●いずれも Backdoor の脆弱性
・CVE-2015-7755 について、Rapid7 および Fox-IT がパスワードを見つけた。また ID は任意の文字列で良いことも明
らかにした。
・CVE-2015-7756 について、Ralf-Philipp Weinmann 氏が VPN 暗号化スキームのコンフィグミスと Dual_EC_DRBG
がもともと保持している脆弱性によるものであることを明らかにした。
●NSA が関与している可能性
・2015 年 12 月 23 日に The Intercept が新たな Snowden 文書「Assessment
of Intelligence Opportunity ‒ Juniper」
(2011 年 2 月 3 日 ) を公開
・GCHQ は NSA の 協 力 の も と、Juniper 製 品 の 13 種 の NetScreen Firewall
のモデルと 1 種のルーターに対するハッキング能力を獲得したことが記され
ていた。
・Juniper 製品のセキュリティに対する投資を脅威と表現、対策を打たれると
現状と同レベルの能力を再び有するには数年かかると記されていた。
・The Intercept は、今回の Juniper の脆弱性との関連を NSA および GCHQ に
問い合わせたが回答は得られなかった。
・また Juniper は The Intercept の取材に対し 2015 年 12 月 22 日に「意図的に
バックドアを挿入することは自社のポリシーに反する」
「Juniper は自社製品
●The Intercept の記事
参照:https://theintercept.com/2015/12/23/
juniper-firewalls-successfully-targeted-by-nsaand-gchq/
に意図的に脆弱性を埋め込むことはしない」
と回答した。
事案のまとめ:話題となった脆弱性
・Adobe Flash Player を使わない環境への移行が進んでいる。
・Android 端末の脆弱性修正に対し、端末ベンダやキャリアなどの対応がさらに重要になる可能性がある。
・継続的なソフトウェア開発において、不要になった機能の扱いについても検討が求められる。
・正規のアプリストアにおいてもマルウェアが混入する可能性がある。
・自動車など従来はネットにつながらなかったものについても、PC 端末などと同様にソフトウェア更新を行っていくこ
とが求められてきている。
・特に機密性の高い業務などで扱う PC の調達においては、工場出荷時
(プレインストール)
の状態の確認の要否も必要と
なる可能性がある。
34
❸ サイバー攻撃
概要
2015 年度もサイバー攻撃はやむことなく発生した。大規模情報漏えい、DDoS 攻撃、重要インフラへの攻撃、インサイダー
情報を狙う攻撃を紹介する。
● 大規模情報漏えい
● DDoS 攻撃
● 重要インフラへの攻撃
● インサイダー情報を狙う攻撃
大規模情報漏えい
サイバー攻撃によるデータ侵害も規模が大きい物が多かった。特に話題となった事案を紹介する。
・Premera Blue Cross で顧客情報漏えい
・TalkTalk へのサイバー攻撃
・IRS から納税者情報漏出
・Patreon 社から 15GB の情報が流出
・CareFirst 情報漏えい
・米国人事管理局データ漏えい
・Hacking Team 社データ漏えい
・Ashley Madison 情報流出
・T-Mobile 社の 1,500 万人の顧客情報漏えい
・Scottrade 社が 420 万人の顧客情報漏えい
・JPMorgan サイバー攻撃犯人起訴
●Premera Blue Crossで顧客情報漏えい
●医療保険会社の Premera Blue Cross で、医療情報およ
び口座情報 1,100 万人分の顧客情報が漏えい
・Premera Blue Cross:非営利の生保会社、Blue Cross Blue
Shield からライセンスを与えられている。
・Premera Blue Cross で同団体のネットワークが不正侵入さ
れる。
・顧客 1,100 万人分の金融情報と医療情報が漏えい
・2002 年以降からの会員の氏名、誕生日、メールアドレ
情報、医療情報にアクセスの痕跡
・情報が改ざん・削除されたかは不明で、情報が不正利用
された証拠は見つかっていない。
・攻撃を認識したのは 2015 年 1 月 29 日、最初の攻撃は 2014
年 5 月 5 日に行われた模様
・調査には Mandiant が入っており、FBI も捜査を行っている。
・Premera 社は 2 年間の無料のモニタリングサービスを、影響
を受けた利用者に提供する。
35
●Premera has been the target of a sophisticated cyberattack
参照:http://www.premeraupdate.com/
サイバーセキュリ ティ アニュアルレポート
ス、住所、電話番号、社会保障番号、銀行口座情報、請求
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❸ サイバー攻撃
●CareFirst 情報漏えい
●健康保険業者 CareFirst BlueCross BlueShild から 110 万件の
顧客情報漏出
・データ侵害は 2014 年 6 月、発覚は 2015 年 5 月
・Anthem 社やPremera社といった同業者のサイバー攻撃事例を受けて、
セキュリティを強化している中で発見
・攻撃者がアクセスしたデータベースには、顧客名・誕生日・メールアド
●CareFirst 社のロゴ
参照:http://consumerist.com/2015/05/21/healthinsurer-carefirst-latest-hack-victim/
レス・メンバー ID 番号が保存
・社会保障番号・医療補償・クレジットカード情報を保存したデータ
ベースへの侵害はなし
●IRSから納税者情報漏出
● IRS
( 米国歳入庁)が不正アクセスされ、10 万件以上の納税者情報
が漏出
・IRS のオンラインサービス
(Get Transcript)
から納税者情報が 10 万件
以上盗まれた可能性があり、すでに不正な税還付が約 5,000 万ドル行わ
れている可能性があると IRS が 2015 年 5 月 26 日に発表した。
・不正アクセスは2015年2月から5月中旬までで約20万回行われており、
そのうち 10 万回が成功してしまった。結果、2,300 万件の納税者に関
わる情報を盗まれた。
・IRS は、Get Transcript にアクセスするには社会保障番号、生年月日な
どの個人情報が必要なため、攻撃者はあらかじめ納税者の個人情報を収
集した上で犯行に及んでいると述べている。
36
●IRS のロゴ
参照:http://www.irs.gov/
●米国人事管理局データ漏えい
●米国人事管理局へのサイバー攻撃で政府職員の個人情報が大量に流出
・人事管理局
(Office of Personnel Management : OPM)システムへの侵害
・情報システムで 2015 年 4 月に怪しい動きを検出
・国土安全保障省が 2015 年 5 月初頭に、システムが侵害されたと結論
・2015 年 6 月に職員の個人情報が流出したことを発表
・漏出したデータ
・当初 OPM は、400 万人の職員および元職員の個人情報が流出したと発表
・その後、1,800 万人の情報が流出との報道があったが、OPM はこれを否定
・経歴、機密情報へのアクセス権限、身元調査情報、軍事特殊部隊の機密情報、誕生日、クレジットカード情報、口
座記録、国外在住の親族の情報、などが流出した可能性あり
・OPM は 2015 年 7 月に職員と元職員、および配偶者と同居者を含めた 2,210 万人の個人情報が漏えいしたと発表
・攻撃手段
・
「Sakula」
というリモート制御ツールが使用された模様
・OPM-Learning.org という偽サイトを開設し、ここで職員の認証情報を窃取したと考えられている。
・攻撃者は中国のハッカーか
・米政府の公式見解では中国が関与したかについては触れていない。しかし、一部のメディアでは中国政府下の
ハッカーの関与、Anthem 社への攻撃との関連性を示唆している。
●政府の対応
・データ侵害された企業は 30 日以内に、顧客へ通知する義務(延伸可能)
・2015 年 7 月末現在、延伸されており、未通知
・連邦政府が政府民間機関に対して、緊急セキュリティ対応を命令
・特に、特権ユーザ見直しと 2 要素認証導入を厳命
・2015 年 7 月に、対応状況が 42% から 72% に改善されたと発表
●OPM 長官 Katherine Archuleta に対する提訴と辞任
・労働組合が侵害への不適切対応を理由に、長官らを提訴
・データ侵害を受けて、長官が辞任を表明
●Katherine Archuleta OPM 長官
参照:http://www.wired.com/2015/07/predicted-opm-directorkatherine-archuleta-just-resigned/
37
サイバーセキュリ ティ アニュアルレポート
●OPM のロゴ
参照:https://twitter.com/usopm
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❸ サイバー攻撃
●Hacking Team 社データ漏えい
●政府機関にスパイウェアなどを販売していた Hacking Team 社の社内情報が暴露され、同社の活動の詳細
が明らかになった。
・イタリアの Hacking Team 社がハッキングされ、2015 年 7 月 5 日に社内情報がネットに公開された。
・公開された情報は 400GB にも及び、内部ドキュメント、電子メール、スパイウェアなどのソースコードなどが含
まれる。
・国境なき報道団は同社を
「インターネットの敵」リストに掲載している。
・Twitter アカウントも乗っ取られ
「Hacked Team」に改名された。
●Hacking Team 社の HP
参照:http://www.hackingteam.it
●同社の顧客
・米国、ロシア、スペイン、エジプト、モロッコ、ナイジェリア、エチオピア、スーダン、バーレーン、アゼルバイジャン、
チリ、韓国など
(日本は入っていない)
●明らかになったゼロデイ
・Adobe Flash Player:CVE-2015-5119、5122、5123
・Windows OpenType Font Manager:CVE-2015-2387(MS-15-077)
・Internet Explorer:CVE-2015-2425(MS15-65)
・Windows OS:CVE-2015-2426
(MS15-078)
●モバイルへの攻撃ツール
・RCSAndroid:Android 用のリモート監視ツール
・ジェイルブレイクしていない iOS 端末を攻撃するツール
●その他の攻撃ツール
・BIOS/UEFI ルートキット
●政府機関とのやりとり、協力
・スパイウェア販売先のイタリアの国家治安警察からの要請に応じて、BGP に偽経路情報を配信した。
・FBI は Tor の匿名解除が可能か問い合わせを行っていた。同社は標的をマルウェア感染させることで可能と回答
・韓国の国家情報院がスマートフォン Galaxy 各機種について、ハッキング可能か問い合わせを行っていた。
・Boeing 社と共同で Wi-Fi 経由でスパイウェアを仕込むドローンを開発しようとしていた。
●明らかにされたゼロデイによる攻撃
・2015 年 6 月 22 日から韓国、日本に対する Flash 脆弱性(CVE-2015-5119)を使った攻撃が観測される。
・日本の社団法人国際交流サービス協会
(IHCSA)と Cosmetech 社が、Flash 脆弱性(CVE-2015-5122)を使った攻撃
を受けた。
38
●Ashley Madison 情報流出
●Ashley Madison(既婚者向けデートサイト)
へのサイバー攻撃
・The Impact Team を名乗るハッカーが Ashley Madison から会員情報を窃取
・同サイトの登録情報削除ポリシーに対する不満から犯行に及び、サービスを閉鎖することを要求、応じない場合は窃取
した情報を公開すると脅迫
●会員情報などの公開
・Ashely Madison サイトが閉鎖されなかったため、ハッカーが情報を公開
・第 1 弾として、会員情報を公開
・3,300 万会員の個人情報:メールアドレス、性的嗜好、カード情報、など
・第 2 弾として、社内情報を公開
・親会社 Avid Life Media の代表 Noel Biderman のメール、Avid Life Media 所有のサイトを攻撃するに有用な情
報、など
・犯人は 300GB のデータを所有
・Motherboard のインタビューに応え、300GB のデータを窃取したと主張、今後もデータを公開していくことを
ほのめかしている。
●TalkTalkへのサイバー攻撃
●英国の通信会社 TalkTalk がサイバー攻撃を受け顧客情報が漏出した。
・2015 年 10 月 22 日にサイバー攻撃を受け、400 万顧客の情報が漏出した恐れがあると発表
・10 月 30 日に漏出データは当初想定よりも少ないと発表
・メールアドレス、氏名、電話番号 120 万件
・銀行口座番号および支店コード 2 万 1 千件
・完全でない
(中間 6 桁が削除されている)
クレジットカード番号 2 万 8 千件
・誕生日 1 万 5 千件
・コンピュータ不正使用法違反により、4 人逮捕されたが全員保釈
・10 月 26 日に Antrim で 15 歳の少年を逮捕
・10 月 29 日に Feltham で 16 歳の少年を逮捕
・10 月 31 日に Staffordshire で 20 歳男性を逮捕
・11 月 3 日に Norwich で 16 歳の少年を逮捕
●TalkTalk ロゴ
参照:https://worldvectorlogo.com/ja/logo/talktalk
・攻撃の手法や目的は明かされていない。
●信用調査を委託していた Experian 社がハッキングを受け情報が漏えい
・2015 年 10 月 1 日に T-Mobile 社が情報漏えいを発表
・2013 年 9 月から 2015 年 9 月の間で情報が窃取
・米国内 1,500 万人の顧客情報が漏えい
・漏えいした顧客情報
・氏名、生年月日、住所、暗号化された社会保障番号など
・クレジットカードや支払い情報は漏えいしていない。
・米消費者プライバシー団体が連邦調査局に調査を要求
・クレジットデータベースに侵害が及んでいる可能性を懸念
●T-Mobile 社、Experian 社のロゴ
参照:https://www.abine.com/blog/2015/experian_
data_breach/
39
サイバーセキュリ ティ アニュアルレポート
●T-Mobile 社の1,500 万人の顧客情報漏えい
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❸ サイバー攻撃
●Patreon 社から15GB の情報が流出
●クラウドファンディングサイト Patreon の 230 万人の顧客情
報が Web 上に流出
・2015 年 10 月 1 日に同社ブログで発表
・外部から参照可能な状態にあった、デバッグ版 Web サイトから漏えい
・流出した情報
・氏名、住所、メールアドレスなどの顧客情報と投資情報
・パスワード、社会保障番号、納税申告情報は 2048bit の RSA で
暗号化
・完全なクレジットカード情報は保管していなかった。
●Patreon のサイト
参照:https://www.patreon.com
●Scottrade 社から 420 万人の顧客情報漏えい
●ディスカウントブローカーの Scottrade 社が顧客情報を漏えい
・2015 年 10 月 2 日に Scottrade 社が情報漏えいを発表
・2013 年後半から 2014 年前半に侵害
・FBI の金融サービス系企業のデータ侵害調査で発覚
・顧客の氏名、住所が漏えい
・同社の取引プラットフォームと顧客の資金は侵害されていない。
・攻撃者の目的は契約情報であったと見られている。
●Scottrade のサイト
参照:https://www.scottrade.com/
●JPMorgan サイバー攻撃犯人起訴
●長らく不明であった JPMorgan のサーバ攻撃の実態が犯人起訴とともに明らかになった。
・JPMorgan Chase を含む金融系 9 社など、12 機関を狙ったサイバー犯罪により、23 個の起訴状にて 3 人が米国で起
訴された。
・イスラエル人 Ziv Orenstein
(40 歳)
と Gery Shalon(31 歳)は、2015 年 7 月に逮捕
・米国籍を持つ Joshua Samuel Aaron
(31 歳)は逃亡中で、FBI が指名手配中
・2007 年から活動、1 億人以上の個人情報を窃取
・起訴内容:コンピュータハッキング、個人情報窃取、株式不正操作、ネットカジノ、不法ビットコイン交換、
マネーロンダリングなど
・株式不正操作やネットカジノで得た不正利益は数百万ドル
・標的企業:JPMorgan Chase、E*Trade Financial 社、Scottrade 社、TD Ameritrade Holding 社、News Corp
傘下の Dow Jones 社、Fidelity Investments 社など
・実際の犯罪オペレーションの大半はアウトソースか
●Aaron 指名手配中
参照:https://www.fbi.gov/wanted/cyber/joshua-samuel-aaron/view
40
DDoS攻撃
●DDoS で脅迫
DDoS
(Distributed Denial of Service)
攻撃は政治的主張などを行う目的で行われることが多かった。Great Cannon
のケースがそれに相当するが、2015 年後半は金銭目的で DDoS 攻撃を行うケースが多くなってきた。
・Great Cannon
・DDoS で脅迫する DD4BC
・メールサービスへの DDoS 攻撃
●Great Cannon
●約 5 日間に渡り、GitHub 史上最大といわれる攻撃が続いた。
・GitHub の Web サイトが DDoS 攻撃で、2015 年 3 月 26 日からつ
ながりにくい状態となった。
・攻撃のベクターが複数
・何も疑ってないユーザの Web ブラウザを利用してサイトを大量
のトラフィックで圧倒するなど、新しい高度なテクニックもある。
・2015 年 3 月 31 日に収まる。
● 1 時間に 26 億リクエストで通常トラフィックの 2,500 倍以
上のアクセス
・Greatfire.org : 中国のネット検閲に反対する活動団体、同団体の
サイトでは、中国政府の中国国民に対する規制の状況をモニター
し公開している。
●Large Scale DDoS Attack on github.com
参照:http://jp.techcrunch.com/2015/03/31/20150330
github-continues-to-face-evolving-ddos-attack/
・2015 年 3 月 17 日から Greatfire.org が DDoS 攻撃を受ける。
・攻撃の規模は、1 時間に 26 億リクエストで、通常のトラフィック
の 2,500 倍以上
・1 日当たりの帯域幅コストが 3 万ドル
●これらの攻撃は後に GreatCannon によるものだと明らか
になった。
* Great Firewall :中国内のインターネット利用者に対し、接続規制や遮断を行う大規模検閲システム
●中 国から 国 外サイトへの DDo S 攻 撃 が 発 生したことで、
「Great Cannon」
と呼ばれるネット攻撃システムとしても
機能することが明らかになった。
●greatfire.org
参照:https://zh.greatfire.org/
中国当局の監視に反対する活動家のサイトが
DDoS 攻撃を受けた。
41
サイバーセキュリ ティ アニュアルレポート
●Great Firewall*は、中国国内からのアクセスを検閲するも
のと考えられてきた。
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❸ サイバー攻撃
踏み台にされ
DDoS 攻撃
閲覧者
YES
攻撃条件を
満たす?
国外からのアクセスに悪意ある
Javascript を埋め込むことで
DDoS 攻撃などの踏み台にする。
●Great Canon の仕組み
参照:https://citizenlab.org/2015/04/chinas-great-cannon/(一部編集)
●DDoSで脅迫する DD4BC
●2015 年 6 月、DDoS 攻撃で脅迫を行う DD4BC が明らかになる。
・北欧の企業を狙う DDoS 攻撃に特化した DD4BC という犯罪グループが明らかになった。
・10-20Gbps程度のDDoS攻撃を1時間ほど行った後で、脅迫メッセージを送り、Bitcoinを要求する。従わない場合は、
大規模な DDoS 攻撃を行う。
●メールサービスへの DDoS 攻撃
●ほぼ同時期に、複数のメールサービス事業者に対して DDoS 攻撃
・いずれも Bitcoin や金銭を要求した脅迫あり、基本的に各社は応じず
・スイスの 2 社の脅迫者は Armada Collective、他件との関連は不明
メールサービス
拠点
攻撃時期
ProtonMail
スイス
11月3日
身代金を支払ったものの攻撃は止まず、Radware導入などで対応
対応内容など
Neomailbox
スイス
11月6日
身代金を支払わず、社内努力にて対応
FastMail
豪州
11月8日
身代金を支払わず、データセンタやネットワーク事業者と強力して対応
Hushmail
カナダ
11月5日
身代金を支払わず、DDoS対策ツールの導入などで対応
Runbox
ノルウェー
11月5日
身代金を支払わず、社内努力にて対応
Zoho mail
米国
11月4日
身代金を支払わず、DDoS対策ツールの導入などで対応
VFEmail
米国
11月3日
身代金を支払わず、社内努力にて対応
42
重要インフラへの攻撃
重要インフラへの攻撃、その目的は機能停止であることが多い。メディアに掲載されるケースは少ないが、実際のところ
表沙汰になっていない/見つかっていないだけであると考えられている。
・ウクライナの電力会社にサイバー攻撃
・New York ダムの管理システム侵害
・Root name server への DDoS 攻撃
●ウクライナの電力会社にサイバー攻撃
●ウクライナの電力会社らがサイバー攻撃を受け、西部地域が停電
・2015 年 12 月 23 日に、少なくとも 3 社で、サイバー攻撃が発生
・Prykarpattya Oblenergo 社は、27 変電所が停止し、103 都市で全域停電、
186 都市が一部停電したと発表
・Kyivoblenergo 社は、30 変電所が停止し、8 万世帯が停電したと発表
・2015 年 12 月 31 日に、ウクライナ政府が調査開始を発表
・同国保安庁が、ロシア政府の関与を主張するが、ロシアはこれを否定
●Prykarpattya Oblenergo 社のロゴ
参照:http://www.dnkstudio.com.ua/en/
signs.html
・2015 年 10 月に、別の電力会社にて、類似する攻撃が検知されていた。
●調査報告
・ESET 社は、マルウェアの BlackEnergy 亜種、KillDisk が使用されたと報告
・SANS 社は、スピアフィッシングメール攻撃にて、ネットワークに侵入したと報告
・iSight Partner 社は、ロシアのハッキンググループ Sandworm の関与を主張
●Kyivoblenergo 社のロゴ
参照:http://www.koe.vsei.ua/koe/
●関連する複数のサイバー攻撃
・ニュースメディア企業らで、類似したサイバー攻撃が発生
・2016 年 1 月上旬に、首都にある Boryspil 空港が、PC にマルウェアを検知
・同 PC は、空港管制制御システムに接続されていた。
・マルウェアを即座に検知したため、システムに影響はないと発表
・2016 年 1 月 19 日に、ESET が、電力会社らに対する新しい攻撃を検知
●その他の報道
・米国土安全保障省 DHS の ICS-CERT が、停電の調査を実施
●ウクライナの電力設備
参照:http://www.ibtimes.com/did-russiakill-ukraines-electricity-cyberattack-linkedpower-outage-has-global-2249900
・2014 年に、米国の重要インフラでも、BlackEnergy を検知していた。
●New York ダムの管理システム侵害
・2013 年に New York 近郊のダムの管理システムが侵害されていたと、2015 年 12 月 20 日に Wall Street Journal が
報道。実害は報告されていない。
・イランのハッカーが犯行を声明。国家レベルでの警戒を避けるために 2 年間沈黙していたと主張
43
サイバーセキュリ ティ アニュアルレポート
・BlackEnergy ではなく、gcat バックドアを用いたスピアフィッシング攻撃
●Root name server への DDoS 攻撃
●Root name server*へ DDoS 攻撃が行われた。
・全 13 個のサーバのうち、攻撃を受けた Root name server の詳細は、公式発表では明らかにされていない。
・A server、B server、C server、G server、H server が攻撃を受けたことが、ニュースメディアにより報じられている。
・B server、C server、G server、H server では若干遅延が生じたが、サービスは停止しなかったと報じられている。
・攻撃は 2015 年 11 月 30 日から 2015 年 12 月 1 日の間に 2 回行われた。
・1 度目の攻撃期間:2015 年 11 月 30 日の 06:50(UTC)から 09:30(UTC)
・2 度目の攻撃期間:2015 年 12 月 1 日の 05:10(UTC)から 06:10(UTC)
・A server で観測した攻撃規模は、1 秒当たり最大 500 万クエリを記録した。
・攻撃期間中に処理したクエリ数は 1 日で約 500 億クエリであり、過去 2 年間で観測された 1 日の最大クエリ数の
約 5 倍であった。
・攻撃当日付近の A server へのクエリ量は以下のようになっている。
A-root Query Volume
(Millions/Day)
クエリ数
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❸ サイバー攻撃
日付
(2015年11月24日から2015年12月6日まで)
* Root name server:DNS 名前解決の最上位情報を持つサーバ
44
参照:http://a.root-servers.org/metrics.html
インサイダー情報を狙う攻撃
2014 年末に FireEye 社によってインサイダー情報を狙う脅威グループ
「FIN4」
の存在が明らかにされた。2015 年では、
ほかにもインサイダー情報を狙うサイバー攻撃を行う者の存在が明らかになった。
・トレーダーとハッカーによる株式の不正取引
・Dow Jones へのサイバー攻撃
●トレーダーとハッカーによる株式の不正取引
●ハッキングによる不正取引で 1 億ドルを稼いだ組織が摘発
・ウクライナのハッカーと米国の株式トレーダーの犯行
・5 年以上、ハッカーが窃取したインサイダー情報を元に不正取引
・Business Wire、Marketwired、PR Newswire などの Web サイトから、公開前のプレスリリース 15 万件を窃取
・米当局が摘発を発表
・ブルックリン、ニューヨーク、ニューアーク、ニュージャージー州の地方検事が 9 名を起訴、うち 5 名が逮捕
・米国証券取引委員会が 17 名と 15 企業、計 32 カ所を告訴
・被告は米国、ロシア、ウクライナ、フランス、キプロス、マルタ人を含む。
・被告の一人が、地方裁判所の抗弁で無罪を主張
・無罪を主張するトレーダーの Arkadiy Dubovoy は、Align Technology 社、Caterpillar 社などの取引で、1,100
万ドルの不正利益を得たとされる。
●Dow Jonesへのサイバー攻撃
●Wall Street Journal の発行元でもあるメディア企業の Dow Jones & Co. 社がサイバー攻撃された。
・2015 年 10 月 9 日に、自社がサイバー攻撃を受けたことを顧客宛の手紙にて明らかにした。
・攻撃は 2012 年 8 月から 2015 年 7 月の間に行われたと見られる。
・約 3,500 人の情報が侵害された可能性がある。
・機微な情報が窃取された証拠は見つかっていない。
・Dow Jones 社へのサイバー攻撃はインサイダー情報の窃取が目的だった可能性があると、10 月 16 日に Bloomberg
が報道
・ ロシアのハッカー集団が公開前の企業情報を窃取
・ FBI や米証券取引委員会などが以前から調査
●Dow Jones ロゴ
参照:http://www.dowjones.com/
事案のまとめ:サイバー攻撃
・継続的に大規模情報漏えいが発生していた。2014 年度に比べると 2015 年度は、より詳細な個人情報が盗まれるよう
に変化した。
・DDoS 攻撃は、脅迫するためのツールとして使用されるようになった。
・重要インフラへの攻撃は、実際に大きな被害を発生させることが可能になった。
・金銭目当てのサイバー攻撃では、攻撃対象と金銭を盗み取る対象が異なるケースが出てきた。
45
サイバーセキュリ ティ アニュアルレポート
・どのような情報が窃取されたかなど、詳細は判明していない。
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析
❹ その他
概要
2015 年度のその他の話題で主だったものを紹介する。
● ランサムウェア
● 悪意あるネット広告
● 電子証明書の問題
● ドローンの脅威と進展
● 車上荒らし
ランサムウェア
●ランサムウェア解除ツールの提供
●Ransomware CoinVault の解除ツール
・2015 年 4 月 14 日に Kaspersky がリリース
・オランダの NHTCU が摘発した CoinVault の C&C から得た復号鍵のリ
ストから被害者の端末を復元
・すべての復号鍵があるわけではないため復号できないケースもある。
・今後も NHTCU は継続的に C&C サーバを摘発する予定、新たな復号鍵入
手で復号可能なケースは今後増えていく見込み
● Ransomware TeslaCrypt:Cryptolocker の亜種の解除ツール
・Cisco Talos チームがリリース
●Ransomware Decryptor のページ
参照:https://noransom.kaspersky.com/
・解析を行い、被害者端末にランサムウェアが作成したファイルから復号
鍵を生成する方法を発見
●ランサムウェア作成サービス Tox
・McAfee Labs により、闇サイト上に Tox というランサムウェア作成サー
ビスが発見された。
・サイトに登録するだけでランサムウェアを無料かつ単純な手順で作成できる。
・身代金の額を入力
(このうち 20% が Tox サービスの収入となる)
・目的、主張などを入力
・CAPTCHA を入力
(人が操作していることの確認)
● 新 機 能 を 持 つ ラ ン サ ム ウ ェ ア の 登 場 や、ラ ン サ ム ウ ェ ア 作成
サービスの拡充
●Toxによるランサムウェア作成画面の例
参照:https://blogs.mcafee.com/mcafee-labs/meettox-ransomware-for-the-rest-of-us
・被害者のファイルを公開すると脅すランサムウェア
・Chimera ランサムウェアは感染すると被害者端末のファイルを暗号化
するだけでなく、支払を行わないとファイルを公開すると脅迫する。
・ネット接続を必要としないランサムウェア*
・ファイルの暗号化と復号に使う鍵は、被害者端末内でランダムに生
成され、攻撃者の公開鍵で暗号化される。
・攻撃者はメールで暗号化されたファイルを受け取り、自身の秘密鍵
を使って被害者の鍵を取り出す。
・FAKBEN と名乗る組織が新しい RaaS(Ransomware-as-a-Service)を開始
・50ドルで CryptoLocker ランサムウェアの亜種を作成する。
・カスタマイズ可能で、Adobe 製品やJava などの脆弱性に対応する。
* 呼称はベンダごとに異なり、統一名称はない。
46
●FAKBEN の操作画面
参照:http://securityaffairs.co/wordpress/41950/
cyber-crime/fakben-ransomware-as-a-service.html
●さまざまなランサムウェア
・Lockerpin ランサムウェア
・ロック画面の暗証番号を変更し、500 ドルを要求する Andorid 向け
ランサムウェア
・ランダムに変更された暗証番号は攻撃者も知らないので、身代金を
払っても回復不可能と、発見した研究者は警告
・Adult Player ランサムウェア
・ポルノ動画プレーヤーを装った Android 向けのランサムウェア、成
人向けサイトで流布
(Google Play では提供されていない)
●Linux.Encoder.1 のランサム画面
参照:http://sensorstechforum.com/webmasters-be
ware-of-linux-encoder-1-ransomware/
・端末のカメラでユーザを撮影し、端末をロックして撮影した写真を
表示し 500 ドルを要求
・Linux サーバを狙った Linux.Encoder.1 ランサムウェア
・標的サイトのプラグインやサードパーティ・アプリの脆弱性を突い
てサーバを侵害。システムディレクトリを暗号化し、1Bitcoin を要求
・暗号化の際の AES 鍵生成プロセスに欠陥があり、復号化に必要な
AES 鍵を特定することが可能。BitDefender 社が無料で復号化ツー
ルを提供
・CryptoWall4.0 ランサムウェア
・新たに検出された CryptoWall の亜種は、ファイルだけでなくファ
イル名まで暗号化するのが大きな特徴
・当初はスパムメールで拡散、その後 Exploit Kit による拡散を確認
●CryptoWall4.0 のランサム画面
参照:http://securityaffairs.co/wordpress/41718/cy
ber-crime/cryptowall-4-0-released.html
悪意あるネット広告
●Google 社のネット広告 HTTPS 化
●Google が 2015 年 6 月 30 日までに大部分の広告を HTTPS で暗
号化すると 2015 年 4 月 17 日にブログで発表
・Google Display Network と AdMob と DoubleClick パブリッシャー
に配信される広告が対象
・すでに Youtube の広告は 2014 年末に HTTPS に移行済
るとのこと
●Google 社の AD Injector 調査
●Google が UC Berkeley ほかとの共同研究で、Ad Injector 実態
調査を実施
・本来のページコンテンツには含まれない広告をプログラムなどで差し込
●Ads Take a Step Towards“HTTPS Everywhere”
参照:http://googleonlinesecurity.blogspot.jp/2015/
04/ads-take-step-towards-https-everywhere.html
む広告インジェクション ( 例、Superfish) を検知するツールを開発し、
2014 年 6 月から 2014 年 9 月の間、1.02 億ページビューを解析
・Google の各種サイトにアクセスを行うブラウザの 5%以上が広告挿入
ソフトにより表示内容が作り変えられていることが判明
・うち半分は 2 個以上、3 分の 1 は 4 個以上インストールされていた。
・広告インジェクションを行う Chrome のエクステンションの 34%がマ
ルウェアであった。
●Ad Injection at Scale: Assessing Deceptive Advertisement Modifications
参照:https://static.googleusercontent.com/media/
research.google.com/en//pubs/archive/43346.pdf
47
サイバーセキュリ ティ アニュアルレポート
・HTTPS で配信することで、ユーザにより安全な広告表示環境を提示でき
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❹ その他
●Google、Yahoo!、Facebook は悪意ある広告に対抗することを発表した。
・これらの企業は TAG*の不正広告対策プロジェクトに参画する形で活動を行う。
・Google は世界中で機械的
(bad bots)
に作成される不正広告のブラックリストを提供することで TAG の活動に貢献
する。
・活用例:Google から提供されるブラックリストをフィルタに適用する。
・Digital Networks 社が 2015 年 5 月に調査を行った結果では、web traffic の 23% が bad bots によるものと推計し
ている。
* TAG(Trustworthy Accountability Group):IETF などを配下に持つ IAB(Internet Architecture Board)配下の組織で違法サイトの広告の問題に主導的に取り組んでいる。
●TAG のロゴ
参照:https://www.tagtoday.net/
●Bad Ad を取り除くイメージ図
参照:https://thehackernews.com/2015/07/bad-bot-blacklist.html
●サードパーティの広告配信サービスを悪用した攻撃
・世界最大の出会い系サイト Match.com の英国版
・Malwarebytes 社が、Angler Exploit Kit を使った攻撃を発見
・Flash、Java、Adobe Reader、Silverlight などの脆弱性を突くコードが広告に埋め込まれていた。
・アダルトサイト xHamster.com
・Malwarebytes 社が SSL Malvertising キャンペーンの攻撃を発見
・Internet Explorer の脆弱性をつき、解析をバイパスする機能あり
・Forbes の Web サイト
・FireEye 社が Neutrino/Angler Exploit Kit を使った攻撃を発見
・モバイルアドネットワークを悪用した DDoS 攻撃
・CloudFlare 社が、同社顧客のサイトで、中国からの DDoS 攻撃を検知
・XMLHttpRequest を送信する悪意ある JavaScript を含む広告で攻撃
●Android アドウェア Kemoge を使った攻撃キャンペーン
・複数の root exploit を使用して端末を侵害、端末情報を C&C サーバに送信し、不正に広告を表示したり、AV ソフトの
削除などの悪意のある動作
・Google Play を含むアプリストアで配布されている人気アプリに仕込まれて拡散、世界 20 カ国で検出
●Kemoge のライフサイクル
参照:https://www.fireeye.com/blog/threat-research/2015/10/kemoge_another_mobi.html
48
●その他の悪意あるネット広告
・Shedun アドウェア
・インストール中にユーザを欺いて Android Accessibility Service へのアクセス権を獲得し、ユーザが物理的に何
もしなくてもインストールを続行
・初期化されても削除されないように、自身をシステムパーティションに埋め込む
・サードパーティのアプリをインストールし、むやみと広告を表示
・認証情報を窃取する InstaAgent
・誰が自身の Instagram ページを閲覧したかが分かるツール。Google Play や App Store の無料アプリでも上位に
ランキング
・ユーザの Instagram ログイン情報を窃取し、これを使用して Instagram に InstaAgent 自身の宣伝を投稿するこ
とが判明
・InstaAgent 作成者は、自身のアプリ宣伝のためにユーザのアカウント情報を利用していたことは認めたが、認証
情報は保存していないと主張、今後は別の宣伝手段を考えるとも
電子証明書の問題
●管理者を装ったメールアカウントだけで証明書発行機関
(COMODO) から電子証明書を取得
・フィンランド人の IT 専門家が 2015 年 1 月に Microsoft Live の
メールアドレスに複数のエイリアスを設定できることを知り、
h o s t m a s t e r @ l i v e . fi と い う メ ー ル ア ド レ ス を 取 得 し、
COMODO にサーバ証明書の発行を依頼
・Microsoft Windows Live のフィンランドサイトのサーバ証明
書を取得することができた。
・COMODO 社はブラウザに信頼できる証明機関として登録さ
れている。
・理由はメールアドレスがサーバの DNS に関する責任者のもの
であったため
・なお、RFC2142 には hostmaster@ のアドレスは DNS 関連の
サービスに使用されなければならないとされている。
●Multiple SSL certificate authorities use predefined email
addresses as proof of domain ownership
参照:https://www.kb.cert.org/vuls/id/591120
●複数の Google ドメイン用に不正なデジタル証明書が発行されていたことが明らかになった。
・問題の証明書は MCS Holdings という中間認証局を通じ発行されていた。
・MCS Holdings は、中国の CNNIC の下位にある認証局
・MCS Holdings は、発行した証明書の秘密鍵を中間者プロキシにインストールしており、そのデバイスの利用で中間
者攻撃が可能になっていた。
・CNNIC は、MCS Holdings の証明書を失効させた。
・Google は、Chrome 更新にて CNNIC が発行するすべての証明書を信頼済みから削除することを決定した。
・Mozilla 社もまた CNNIC の証明書を信頼しないようにすると発表した。
●CNNIC ロゴ
参照:http://www.cnnic.cn/
49
サイバーセキュリ ティ アニュアルレポート
●CNNIC 問題
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❹ その他
●機内 Wi-Fi サービスで Gogo 社が偽証明書を使っていた。
・機内 Wi-Fi サービス事業者の Gogo 社が偽の SSL 証明書を発行
していた。これにより、同社はユーザに中間者(MITM)攻撃を
仕掛けたり、ユーザパスワードやほかの情報を盗み見ることが
可能であった。
・Google のセキュリティエンジニアが同サービスを使用して
YouTube に接続しようとした際に、偽の SSL 証明書が使われ
ていることに気が付き発覚した。本来なら、YouTube を提供す
る Google 社が発行する SSL 証明書でなければならないのに、
Gogo 社が発行した SSL 証明書が使われていた。
・Gogo 社は、この問題は帯域的な問題もありビデオストリーミ
ングを制限する同社のストリーミング・ビデオ・ポリシーによ
●Gogo 社が発行した SSL 証明書
参照:https://thehackernews.com/2015/01/gogo-fake-ssl-certifi
cate.html
るものだとの声明を発表し、その中でいかなるユーザ情報も収
集していないとしている。
ドローンの脅威と進展
●ドローンに関する脅威
・自宅の敷地内に侵入したドローンを撃墜した男性が逮捕された。
・米国ケンタッキー州の男性が、娘らが発見した覗き行為を行っていたと見られるドローンを散弾銃で撃墜
・男性は器物損壊と危険行為の容疑で逮捕
・矯正施設内に麻薬やポルノの密輸を試みた男性らが逮捕
・米国メリーランド州警察が、矯正施設付近で 2 名の男性を逮捕
・男性らは、Yuneec 社のドローン一台と、合成マリファナ、ポルノ DVD、煙草、処方薬、携帯電話、ピストルを所持
・米国政府が ISIS のサイバーテロリストをドローンで殺害
・米政府はドローンを使った爆撃で、英国のハッカーを殺害
・同ハッカーは、ISIS のネット戦争の中心人物
●ドローン技術の進展
・英国軍が 3D プリンタ製のドローンを軍艦から発信
・サウサンプトン大学が、海上利用を想定した軽量ドローンを開発
・海軍が、軍艦から設定した経路を飛行させる実験を実施
・Aerosense 社が最高時速 170km のドローンを開発
・同社は、Sony とロボティクス会社 ZMP の合弁会社
・測量や点検の自動化を目的に開発
・ドローンで I oT デバイスをマッピング
・米国研究者がドローンで、I oT デバイスの情報を収集したマップを公開
・18 分間の飛行で、近距離無線通信 ZigBee を使用する 1,586 件のデバイス情報を収集
●公開された I oT マップの例
参照:http://thehackernews.com/2015/
08/hacking-internet-of-things-drone.html
50
●米国連邦航空局 FAA が、ホビー用ドローンの登録制
度を開始した。
・2015 年 12 月 17 日に、FAA が登録制度を発表
・2015 年 12 月 21 日から、Web サイトでの登録を開始
・2016 年 1 月 20 日まで登録無料で、以降は 5 ドルの登録料
・2016 年 2 月 19 日までに登録が必要
・未 登 録 の 場 合 最 大、民 事 で 27,500 ド ル、刑 事 で
250,000 ドルの罰金刑
●FAA のドローン登録サイト
参照:http://money.cnn.com/2016/01/06/technology/faa-dron
e-registration/index.html
車上荒らし
●スマートエントリー*搭載車を狙った車上荒らし
・車の一定距離に近づくとキーの電波により鍵を開けられる車がある。
・このキー電波を増幅してドアロックを解除する車上荒らしが発生
・家の中にキーがあってもドアロックを解除されてしまう。
・研究者は、車のキーは電波が漏れないように冷蔵庫に保管することをアドバイスしている。
* スマートエントリー:車の一定距離に近づくと電波により鍵が開くシステム
車の無線キー
カチャッ!
車のキー電波
増幅器
車上荒らし
●電波増幅器を使った車上荒らし
状態のまま」
にして、車上荒らしをする方法が見つかった。
・これを受けて自動車業界は、貴重品を車内に残さないようにし、車を離れる前には確実にドアロックがされているこ
とを確認するよう呼び掛けている。
電波妨害
ピッ!
利用者はロックしたつもりでも、
ドアロックはされないまま!
電波妨害装置
●電波妨害装置を使った車上荒らし
51
車上荒らし
サイバーセキュリ ティ アニュアルレポート
●キーレスエントリー(無線ドアロック開閉機能)
自動車を狙った車上荒らし
・無線で自動車のドアロックをするときの信号を、電波の妨害技術を使って阻止することで
「ドアがロックされていない
世の中のサイ バー セキュリティ事 案
2
2. 事案の分析 - ❹ その他
●キーレスエントリーで使われる鍵を傍受するデバイス Rolljam
・大半のキーレス車は解錠/施錠時に、その度生成されるランダム鍵を使用
・ドアロック解錠のため、この鍵
(Rolling Code)を傍受する手順
①リモコンから解錠用 Rolling Code が送信されたときに、Rolljam は 2
種類の電波で、Code の傍受と到達の妨害
②再びリモコンキーが押された時に、新しい Rolling Code を傍受し、先
ほど傍受した Rolling Code を送信しドアを解錠
③Rolljam に未使用の解錠用の Rolling Code が残る。
・Honda、Cadillac、Ford、Volkswagen、Toyota、GM、Chrysler など
の自動車や King Cobra のガレージで傍受可能
●RollJam
参照:http://www.wired.com/2015/08/hackerstiny-device-unlocks-cars-opens-garages/
事案のまとめ:その他
① ランサムウェア
多様なランサムウェアの登場やランサムウェアのサービス化など、猛威を振るっている。一方で復号ツールの開
発など、対抗する動きも進んでいる。
② 悪意あるネット広告
悪意のあるネット広告による攻撃は続いており、広告を表示するブラウザなどでの対策が進んでいるが、いたち
ごっこの状態である。
③ 電子証明書の問題
電子証明書の価格競争の結果、充分な審査のないまま正規の証明書が発行される可能性がある。サービス事業者
も安易な運用を行っている場合があり、証明書の安全について懸念が残っている。
④ドローンの脅威と進展
ドローンはこれまでにない活用ができる反面、悪用も可能であり、ドローンの有効な利活用について模索が続い
ている。
⑤ 車上荒らし
電波の増幅や妨害と言った単純な手法でも自動車のセキュリティが破られる可能性があり、留意が必要である。
52
3 脆弱性の動向
第3章では、Verisign社のiDefense情報を基に、2015年の脆弱性情報の動向について説明し、統計情報、
および傾向分析結果について報告する。
サイバーセキュリ ティ アニュアルレポート
53
脆 弱 性の動 向
3
1. 脆弱性情報の動向
NTT- CERT では、脆弱性情報の収集分析活動において、複数の情報源を組み合わせて業務を実施している。
以下に、主な情報源と利用方法を示す。
情報提供組織
情報名称
JPCERT/CC
およびIPA
一般公開前の脆弱性について、脆弱性情報と関連情報(対
応パッチなど)を適切に公開するための取り組み。一般公開
までは、厳重な守秘管理のもとで取り扱う。
NTTグループ内のプロダクト開発
関係者への情報提供・調停を実施
情報セキュリティ早期警戒
パートナーシップの早期警戒
/注意喚起情報
JPCER T/ CC のパ ートナーシップメンバ ーに提 供される
脆弱性情報などの提供サービス
NTTグループのセキュリティ関係
者へメールなどにて情報共有
Japan Vulnerability Notes
(JVN)
JPCERT/CCおよびIPAが上記の公開前脆弱性情報として
報告され調整した脆弱性情報や、CERT/CCなど海外の調
整機関と連携した脆弱性情報を提供している。
NTT-CERT内における技術調査、
NTT-CERTへの問い合わせ対応、
NTTグループのセキュリティ関係
者への情報共有に利用
Verisign社が提供する脆弱性や脅威の情報提供サービス。
日本語翻訳は日立システムズ社が担当。NTT持株技術企画
部門のNTTグループ内セキュリティ情報共有の取り組みと
してNTTグループ向けに情報を提供。一般公開された情報
が中心だが、iDefense独自情報などを含むほか、影響を受
けるプロダクト情報など、事業との情報共有に有効な情報
が多い。
NTT-CERT内における技術調査、
NTT-CERTへの問い合わせ対応、
NTT-CERT の 特 定 プロ ダクトに
関 連 する脆 弱 性 情 報 提 供 などに
利用
世界最大級の脆弱性情報DB。CVEを網羅する。CVEごとに
関連情報へのリンクがあり、ベンダが提供するアドバイザリ
への最新リンクが網羅された状態が維持されている。
NTT-CERT内における技術調査、
NTT-CERTへの問い合わせ対応
などに利用
National Vulnerability
Database
NIST
利用目的
公開前脆弱性情報
iDefense Intelligence Report
(次節以降参照)
Verisign
概要・特徴
NTT-CERTが扱った公開脆弱性情報の月別件数 情報ソースはVerisign社提供のiDefense情報(2015年1月~12月)
1800
1600
1400
1200
1000
800
600
400
200
0
2015/01 2015/02 2015/03 2015/04 2015/05 2015/06 2015/07 2015/08 2015/09 2015/10 2015/11 2015/12
■ High ■ Medium ■ Low
※Verisign社が分類したリスクレベル
●傾向分析
i D e f e n se の ソ ー ス で 報 告 さ れ た、2 015 年 の 脆 弱 性 情 報 の 件 数 は、年 間 合 計:13,731 件( 2014 年 11,341 件、2013 年
10,751 件)
、月平均:約 1,144 件
(2014 年 945 件、2013 年 896 件)となった(ただし、更新の情報も別計上で、かつ更新情報
件数が半数強を占める)
。
2013 年および 2014 年と比較して月平均 200 件ほど増加しており、2015 年はここ数年でも件数が多い年であった。
2015 年 は 下 期 に 件 数 が 増 加 し て い る。上 位 3 位 の 7 月、8 月、10 月 を 見 て み る と、Oracle、Adobe、Microsoft、Firefox、
Apple 関連製品の脆弱性が多い。
54
ブラウザ系
(レンダリングエンジン含む)の脆弱性件数 iDefense情報(2015年1月~12月) 350
300
250
200
150
100
50
0
●傾向分析
Microsoft Internet
Explorer
Google Chrome
Webkit
Firefox
Microsoft Edge
Opera
■ 2015 ■ 2014
※同一案件で更新情報が重なっているものは、1 件に集約して計上
2014 年と比較して Internet Explorer、Google Chrome の上位は変わりないが、脆弱性の件数は増加している。また、2015
年は Webkit の脆弱性が 2 倍以上に増加し、3 位に上昇している。件数は少ないが、Microsoft Edge が初登場した。
1 位の Internet Explorer は Google Chrome と比較して、High の脆弱性の割合が高いことが特徴である。
典型的な端末ソフト(ブラウザ系を除く)の脆弱性件数 iDefense情報(2015年1月~12月)
250
200
150
50
0
Adobe Flash Adobe Reader
and Acrobat
Microsoft
Office
Thunderbird
FFmepg
FreeType
Microsoft
Windows
Journal
Oracle VM
VirtualBox
Libre Office
VLC Media
Player
■ 2015 ■ 2014
●傾向分析
※同一案件で更新情報が重なっているものは、1 件に集約して計上
2015年はAdobe Flash、Adobe Reader and Acrobat、Microsoft Officeの脆弱性がそれぞれ2倍以上に増加し上位となっている。
一方、Thunderbird、FFmpeg の脆弱性は半分以下に減少し、2014 年と順位の入れ替えがあった。詳細は以下の通りである。
1位:Adobe Flash 107 件→223 件
2位:Adobe Reader and Acrobat 47 件→141 件
3位:Microsoft Office 22 件→ 48 件
4位:Thunderbird 99 件→35 件
5位:FFmpeg 50 件→18 件
55
サイバーセキュリ ティ アニュアルレポート
100
脆 弱 性の動 向
3
1. 脆弱性情報の動向
OSの脆弱性件数 iDefense情報(2015年1月~12月) 200
180
160
140
120
100
80
60
40
20
0
Apple Mac
OS X
●傾向分析
Microsoft
Windows
Apple iOS
Linux Kernel
Android
Cisco IOS
Oracle
Solaris
■ 2015 ■ 2014
Juniper
Junnos OS
FreeBSD
※同一案件で更新情報が重なっているものは、1 件に集約して計上
2015 年は Apple Mac OS X、Microsoft Windows、Apple iOS がそれぞれ 2 倍~3 倍に増加し上位となり、2014 年 および 2013 年に
1 位だった Linux Kernel が減少し 4 位となった。また、Android の脆弱性が急増していることも注目点である。詳細は以下の通りである。
1位:Apple Mac OS X 90 件→182 件
2位:Microsoft Windows 51 件→159 件
3位:Apple iOS 66 件→129 件
4位:Linux Kernel 147 件→105 件
5位:Android 6 件→ 76 件
その他
(言語、MW、DB、など)の脆弱性件数 iDefense情報(2015年1月~12月)
200
150
100
50
0
Oracle MySQL Oracle Java
Server
PHP
Wireshark
OpenSSL
IBM
Websphere
Xen
IBM Tivoli
Cisco
TelePresence
Qemu
■ 2015 ■ 2014
●傾向分析
※同一案件で更新情報が重なっているものは、1 件に集約して計上
端末系ソフトや OS 以外の、ミドルウェア、言語、データベースなどをひとまとめにプロットした。
2014 年は Oracle Java が 1 位であったが、2015 年は半分程度に激減していることが特徴である。その他、Oracle MySQL
Server、PHP、Wireshark、OpenSSL が微増で上位を占めている。
56
タイプ別脆弱性件数(JVN iPedia情報より)
1600
1400
1200
1000
800
600
400
200
:
認
ン
O
Sコ
マ
リ
パ
ス
ト
ラ
バ
ー
確
力
入
環
不
適
切
な
境
設
定
:
C
C
W
E16
W
ク
ン
サ
解
Eド
ル
20
釈
イ
の :C
ン
問
W
ジ
題
Eェ
:
22
ク
C
シ
W
SQ
ョ
Eン
Lイ
59
:
ン
C
コ
W
ジ
ー
XS
ェ
ド
S: E-7
ク
イ
8
シ
C
ン
W
ョ
ジ
Eン
ェ
7
:
ク
バ
9
C
シ
ッ
W
ョ
フ
書
Eン
ァ
式
8
:
エ
9
・
C
ラ
文
W
ー
字
E:
列
9
C
の
4
数
W
問
値
E題
処
11
:
理
C
9
の
証
W
問
明
E情
題
書
13
報
:
・
許
漏
4
C
パ
可
W
え
ス
・
Eい
ワ
権
18
:
ー
限
C
ド
9
・
W
管
ア
E理
ク
20
:
セ
0
C
ス
W
不
制
E適
御
25
切
:
な
5
C
W
認
証
E暗
26
:
号
C
の
4
W
問
E題
28
:
C
7
C
W
SR
リ
F: E-3
ソ
競
1
0
C
ー
合
W
ス
状
E管
態
35
理
:
の
2
C
W
問
題
E36
:
C
2
W
E39
C
9
W
EO
th
C
W
er
Eno
cw
C
W
C
e
W
Eno
ED
es info
ig
nE
rr
or
0
■ 2013 ■ 2014 ■ 2015
●傾向分析
※CWE のタイプ別を集計した。なお、iDefense 情報は CWE との関連付けがないため、JVN iPedia を用いた。
2015 年はバッファエラー
(CWE-119)
、XSS
(CWE-79)、情報漏えい(CWE-200)、認可・権限・アクセス制御(CWE-264)、
不適切な入力確認
(CWE-20)
の順で件数が多かった。
2014 年は SSL サーバ証明書に関する Android アプリの脆弱性が多数発見されたため、暗号の問題
(CWE-310)
が多かったが、
2015 年は 2013 年並みとなった。また、情報漏えい
(CWE-200)が 2 倍近くに増加していることも 2015 年の特徴である。
スマートフォン
(Androidと iOS)の脆弱性件数(iDefense情報より)
700
600
500
300
200
100
0
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
■ Android ■ Apple iOS
●傾向分析
※同一案件で更新情報が重なっているものは、1 件に集約して計上
スマートフォン OS の脆弱性の年間件数の推移である。Android、Apple iOS 以外にもいくつか存在するが、Android、Apple
iOS が支配的なので分かりやすくその 2 つに絞った。
Android、Apple iOS 共に 2014 年より件数が増加している。特に Apple iOS は 2 倍以上に激増した。
なお、脆弱性情報件数の推移と、マルウェアの流通件数やインシデント件数の推移とはまた別なので、注意が必要である。
57
サイバーセキュリ ティ アニュアルレポート
400
脆 弱 性の動 向
3
1. 脆弱性情報の動向
産業用制御システムの脆弱性件数(iDefense情報より)
70
60
50
40
30
20
10
0
2008
2009
2010
2011
2012
2013
2014
2015
■ KingView ■ RealFlex ■ 7T IGSS ■ Rockwell ■ GENESIS ■ Schnider SCADA ■ IntegraXor ■ Advantech WebAccess ■ SIMATIC WinCC ■ 他SCADA
●傾向分析
※同一案件で更新情報が重なっているものは、1 件に集約して計上
産業機械の制御ソフトの脆弱性の年間件数の推移である。iDefense のソースで報告されるものを抽出している。
ここ 2 年で全体的に脆弱性の件数が増加している。2015 年は Rockwell、Advantech WebAccess、SIMATIC WinCC の 3 つ
がメインであった。
58
NTTグループにおけるセキュリティ対応状況
4
(NTT- CERTの取り組み状況)
第4章では、2015年度、NTT-CERTにおいて取り扱ったセキュリティ事案対応状況について、全体的な概要と
その中の代表的な事案を中心に報告する。
サイバーセキュリティ 年次報告書
59
NTTグループにおけるセキュリティ対応状況( NTT ーCERT の取り組み状況 )
4
1. 問い合わせ・対応状況
100
90
32
80
70
60
15
50
40
8
8
12
6
10
30
18
14
30
24
24
2
5
18
6
9
5
4
7月
8月
6月
7月
15
32
8
8
14
10
■ 技術問い合わせ
11
■ 調査・情報収集
2
3
4
4月
5月
6月
4月
5月
12
11
■ 一般公開前脆弱性ハンドリング
10
■ インシデントハンドリング
13
6
13
14
9
8
2
21
24
6
10
9
■ セキュリティアラート
2
11
11
0
10
9
18
10
21
22
8
20
14
4
24
11
30
13
10
8
5
9月
10 月
11 月
8月
9月
10 月
8
14
21
13
4
6
22
24
30
9
18
18
3
4
13
12
10
9
10
11
10
6
3
2
12 月
1月
2月
3月
11 月
12 月
1月
2月
3月
9
10
30
24
21
2
2
6
6
6
5
24
24
14
18
11
12
13
8
9
9
10
10
11
10
10
5
4
8
5
9
3
2
6
●各月の特徴
・4 月 :Microsoft HTTP.sys の脆弱性に関わる対応
・6 月 :日本を狙う標的型攻撃
(Emdivi)
に関わる対応
・7 月 :Adobe Flash Player や Internet Explorer などのゼロデイ脆弱性に関わる対応
・9 ~ 10 月:日本を狙うマルバタイジングに関わる対応
・11 月 : Apache Commons Collections の脆弱性に関わる対応
・2 月 :glibc の脆弱性に関わる対応
60
2. 対応事例
❶ マルバタイジング
(不正広告)
攻撃
マルバタイジング(不正広告)攻撃
・本攻撃に関して、特に 2015 年度の第 3 四半期、日本国内のユーザを対象とした攻撃が多数確認された。トレンドマイ
クロ社の報告によると、約 3,000 の日本国内サイトが汚染され、約 50 万人の一般ユーザがアクセスしたとされている。
・ほとんどが正規のサイトに不正広告が仕掛けられており、その不正広告が表示されている正規サイトを表示するだけ
で、ユーザの気付かぬ間に攻撃サイトに誘導されドライブバイダウンロードにより、マルウェアが実行されてしまう可
能性があったため、影響がとても大きいものであった。
・攻撃サイトでは、さまざまな脆弱性を狙った攻撃ツール「 Angler Exploit kit 」が用いられ、Internet Explorer や
Adobe Flash Player 、Java などの脆弱性を突いてオンライン銀行詐欺ツールやランサムウェアなどのマルウェアに
感染させる模様
・NTT-CERT では、大手正規サイトから不審なサイトへ接続したと思われる端末が存在しているとの報告が NTT グルー
プ内からあり、その端末が実際にマルウェアに感染してしまったかどうかといった詳細な端末調査を実施した。幸い
遷移元から攻撃サイトまでの多段リダイレクト中に失敗していたため、マルウェアに感染していることはなかった。
広告業者
①不正広告を仕込む
サイバー攻撃、もしくは正規の手順で
お金を支払い不正広告を掲載
攻撃者
アドネットワークにより多数の正規サイトに
表示できるため大規模攻撃が可能
②広告配信
③不正広告が表示された段階で、
攻撃サイトへ裏で自動転送される
正規サイト
攻撃サイト
ユーザ
オンライン銀行詐欺ツールや、ランサムウェア
といった金銭目的のマルウェア
アップデート未実施により、IE や Adobe Flash Player が
古く、脆弱状態の場合感染してしまう恐れがある
●マルバタイジング攻撃のイメージ図
61
脆弱性を狙うツール
Angler Exploit kit
サイバーセキュリ ティ アニュアルレポート
④脆弱性を突かれマルウェアに感染
NTTグループにおけるセキュリティ対応状況( NTT ーCERT の取り組み状況 )
4
2. 対応事例
❷ 9.18満州事変に伴うサイバー攻撃
2015年度の攻撃
・近年は減少傾向とはいえ、毎年のように 9 月 18 日近辺にて中国からと思われるサイト改ざんや DoS といったサイバー
攻撃が日本国内を対象に発生していたが、2015 年度はサイバー攻撃は特に確認されなかった。
・NTT-CERT では改ざん報告サイトや過去に攻撃報告が書き込まれた掲示板などを調査したが、サイバー攻撃報告は確
認されなかった。
・今年度攻撃が発生しなかった背景としては、以下の 2 点も影響したのではないかと考えられる。
・中国の公安当局が 7 月~ 8 月にサイバー犯罪を取り締まり、1 万 5,000 人を逮捕(参考記事:CNN.co.jp)
中国、サイバー犯罪取り締まりで 1 万 5,000 人を逮捕 (2015 年 8 月 19 日 )
参照:http://www.cnn.co.jp/tech/35069127.html
・米国のライス大統領補佐官が 8 月下旬に訪中した際に、サイバー攻撃への制裁案を具体的に中国に示している
(参考記事 : 朝日新聞デジタル)
。
米、中国にサイバー攻撃制裁案示す。25 社を特定し警告(2015 年 9 月 28 日)
参照:http://www.asahi.com/articles/ASH9W45C9H9WUHBI004.html
62
❸ HTTP.sysの脆弱性
●脆弱性概要
HTTP.sys には Range ヘッダーを含む特定の HTTP リクエストの処理に起因して、整数オーバーフローを引き起こす脆
弱性がある。
●影響を受けるソフトウェア
・Microsoft Windows 7/8/8.1
・Microsoft Windows Server 2008 R2
・Microsoft Windows Server 2012
・Microsoft Windows Server 2012 R2
●攻撃条件
上記対象のソフトウェアを使用し、Web サーバの IIS(Internet Information Services)が稼動していることが攻撃条件
となる。
●HTTP.sys の攻撃検知数
Windows の HTTP プロトコルスタックに(HTTP.sys)に関する脆弱性が 2015 年の 4 月 15 日に公表された。また同日に
セキュリティ更新プログラム(修正)パッチ「MS15 - 034」も配布された。公表後の攻撃検知数の推移は以下の通りとなる。
180
検知数
160
140
120
100
80
60
40
20
2015/04/16 16:00
2015/04/16 15:00
2015/04/16 14:00
2015/04/16 13:00
2015/04/16 12:00
2015/04/16 11:00
2015/04/16 10:00
2015/04/16 09:00
2015/04/16 08:00
2015/04/16 07:00
2015/04/16 06:00
2015/04/16 05:00
2015/04/16 04:00
0
参照:https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/httpsys201504?lang=ja
②HTTPリクエストを受信
右図は、Windows Server 2012 に対して、公開
①HTTPリクエストを送信
されている攻撃コードを実際に実行し、強制的に
再 起 動 が 走 っ て い る 結 果 で あ る。右 の よ う に
攻撃者
HTTP リクエスト一つで、BSOD
(ブルースクリー
ン)
や再起動に陥らせることができる。
●攻撃コードの実行結果
●対策
Windows のセキュリティ更新プログラム
(修正)
パッチ「MS15-034」の適用
●回避策
IIS カーネルキャッシュを無効にする。
* この回避策は、パフォーマンスの問題を発生させる可能性があるとのこと
63
Web サーバ
(IIS)
サイバーセキュリ ティ アニュアルレポート
●検証結果
NTTグループにおけるセキュリティ対応状況( NTT ーCERT の取り組み状況 )
4
2. 対応事例
❹ 日本年金機構の情報漏えい事件で話題になったマルウェア「Emdivi」
概要
2015 年 5 月に発生( 6 月に発表 )
した日本年金機構における情報漏えい事件
日本年金機構の職員の PC に不審な電子メールが届き、職員が電子メールの添付ファイル
(Emdivi)
を開封したことで端
末がマルウェアに感染し、それを契機に約 125 万件の個人情報が外部に漏えいした。
①標的型メールの送付
基幹システム
(社会保険システム)
上の個人情報(年金情報)
を
例外的に保管
攻撃者
⑥個人情報の送信
③ウイルス感染
④感染端末の制御
Emdivi
命令
②メールの開封
情報窃取
攻撃者に乗っ取られた
サーバ
(外部)
個人情報
⑤個人情報の窃取
LAN 経由で作業端末にコピー
年金機構 LANシステム
●日本年金機構の情報漏えい事件 概要イメージ Emdiviとは?
・遠隔操作マルウェア
・日本を狙う標的型攻撃での使用が確認されている。
・外部の C&C サーバを介して攻撃者が感染した PC をリモート操作
・感染した PC 内でのファイル検索、削除、窃取が中心
・感染経路は水飲み場攻撃や標的型攻撃などさまざま
NTT グループでも類似の手法による攻撃を観測し、インシデント対応支援を実施した。
64
共有ファイルサーバ
(年金情報管理システム)
日本年金機構における課題
① 情報共有の不備
・2 015 年 4 月の厚生労働省攻撃、5 月 8 日の攻撃と C&C サーバドメインが同一であるにもかかわらず、防御できず
(5 月 8 日は防御)
。
・地域支店への情報の徹底不備
② ルールの形骸化、無視(※または、運用できないルールの設定)
③ 監視体制の不備
・ログは収集していたが、モニタリングは実施していなかった。
④ 初動ミス
・添付ファイルの開封有無確認の遅れ
・検知した端末のみの抜線による遮断漏れ
ウイルス活動の痕跡の確認ポイント
① FW、Proxy のログ確認
・人間による Web サイト閲覧では起こり得ない特徴的な通信が、特定の端末から発生していないか。
② 業務上想定していない通信の確認
・直接外部に通信しようとしてブロックされたログなどの確認
・ディレクトリサーバやファイルサーバからのアップデート以外の外部への通信
③ ディレクトリサーバのログ確認
・不審なログオンなどの確認
④ ディレクトリサーバやファイルサーバの確認
・意図せず追加されているタスクの有無
65
サイバーセキュリ ティ アニュアルレポート
●IPA【注意喚起】
組織のウイルス感染の早期発見と対応を
参照:https://www.ipa.go.jp/security/ciadr/vul/2015
0610-checklog.html
NTTグループにおけるセキュリティ対応状況( NTT ーCERT の取り組み状況 )
4
2. 対応事例
❺ 廃止ドメイン名を第三者に再取得された場合の危険性
概要
廃止したドメイン名を第三者に取得されたが、悪用されたり、風評被害につながる恐れがあるため、どのように対処した
ら良いかなどの相談があった。
事案1
もともと、知名度を上げるために、独自ドメイン名を取得し、Web サイトにて情報公開し、バックアップサイトを別ド
メイン上に置いていた。その後、独自ドメインは目的を達成したため、バックアップサイトをメインサイトに昇格させ
た。その際に不要となった独自ドメイン名を廃止したところ、その廃止ドメイン名を国外の第三者に取得された。
●Web サイトの特徴
■トップページ
・トップページの構成や内容は、廃止する前の Web サイト
の古い状態をインターネットアーカイブから抜いてきて
改変していると思われる。
・NTT のコピーライトを無断で使用している。
・説明文の一部を有害な内容や有害サイトへのリンクに書
き換えられている。
有害な内容や有害サイトへの
リンクが掲載されている
NTT のコピーライトを
無断で使用している
事案2
吸収合併により不要となり、ドメイン名を廃止したところ、その廃止ドメイン名を国外の第三者に取得された。
■トップページ
●Web サイトの特徴
・当該 Web サイトのトップページは、NTT グループ会社な
どのリンク広告が掲載されている。
・Web サイト自体に不審な点は確認できない。
・当該ドメインと対応する IP アドレスが、あるブラックリス
トに掲載されている。
コンテンツは特に問題はなく、
リンク広告が掲載されたサイト
事案のまとめ
・2 件の事案を含め、廃止ドメイン名が国外の第三者により再取得された場合、取得者側と連絡が取れない、連絡が取れ
ても無視される、ドメイン名の不正取得ではなく、法的な対処が難しいなど、対応が困難なケースが多い。
・独自ドメイン名を廃止する際は十分な注意が必要であり、以下について可能か検討することをお勧めする。
・被リンク数が多い場合やドメイン名の知名度が高い場合は、ドメイン名を廃止せず、継続所有する。
・新規ドメイン名の取得を検討する場合は、将来、廃止する可能性を考慮し、すでに所有しているドメイン名のサブ
ドメイン名を使用する。
66
5 2015年度のサイバーセキュリティ関連トピック
第5章では、2015年度のサイバーセキュリティを取り巻く重要なICT環境変化にかかわるトピックとして、
「日本年金機構のインシデント(まとめ)」
「個人情報、プライバシーの動向」
「暗号関連動向(暗号危殆化に関する外部動向)」
「クラウドセキュリティに関わる標準化動向」
「統合リスクマネジメント」を取り上げて解説する。
サイバーセキュリ ティ アニュアルレポート
67
2015年度のサイバーセキュリティ関連トピック
5
1. 日本年金機構のインシデント(まとめ)
インシデント概要
●対象
日本年金機構
●攻撃元
不明だが、攻撃ツールの特徴などから 2014 年 9 月から日本国内で発生している医療費通知を偽装する攻撃 Cloudy
Omega の実行グループと推測されている
(Kaspersky は一連の攻撃を Blue Termite と命名)。
●攻撃期間
2015 年 5 月 8 日~ 5 月 23 日
●インシデント種別
情報漏えい
●攻撃手法
標的型メール攻撃から内部侵入、情報窃取
●被害状況
約 125 万件
(約 101 万人)
の個人情報漏えい
感染端末数:31 台
●発見の契機
外部からの連絡など (5 月 8 日 NISC
(GSOC で検知?)、5 月 28 日警視庁(海運業者サーバで発見された情報から?)
)
●経緯
・2015 年 5 月 8 日 日本年金機構 九州ブロックの公開メールアドレスへ攻撃メール
1 台の PC が感染し、外部と不正通信を開始
・同日、NISC が不正通信を検知、厚生労働省へ連絡、厚生労働省から日本年金機構へ連絡
感染 PC をネットワークから切り離し
・5 月 18 日午前、午後に複数の職員
(非公開メールアドレス含む)に攻撃メール
東京本部の 1 台の PC が感染、外部と不正通信
・5 月 19 日、5 月 20 日に複数の職員に攻撃メール
・5 月 21 日~ 5 月 23 日 外部と大量の不正通信
5 月 22 日 PC2 台
(九州)
、5 月 23 日 PC19 台(東京、うち 2 台から大量通信)、5 月 25 日 PC1 台(東京)、
5 月 26 日 PC4 台
(東京)
の感染確認、ネットワーク切り離しなどの対処
・5 月 28 日 警視庁から外部サーバ
(港区海運業者)に日本年金機構の情報窃取の痕跡確認の連絡
・同日、日本年金機構から総務省へ報告
・5 月 29 日 全機構のインターネット接続停止
・6 月 1 日 報道発表
・6 月 4 日 メール送受信専用外部回線遮断
・8 月 20 日 日本年金機構の調査結果報告
68
港区海運業者
インターネット
NISC 監視
厚生労働省統合ネットワーク
(メール回線のみ)
機構システム
基幹系
情報系
社会保険オンラインシステム
機構 LANシステム
基幹データ
ベース
ファイル
共有サーバ
年金加入者
情報
機構本部
基幹系端末
イントラネット インターネット インターネット
メールサーバ 接続サーバ(Web) メールサーバ
年金加入者
情報
④
⑤
LAN-PC
厚生労働省統合ネットワーク
各拠点
(年金事務所、事務センターなど)
情報系端末
基幹系端末
③
情報系端末
②
0
⑤
その他
システム
②
①
攻撃者
①
業務目的でデータを抽出し、ファイル共有サーバに保管
① 調達関連の公開メールアドレスに攻撃メール、感染時に非公開メールアドレス情報窃取の可能性
② 非公開メールアドレスへ攻撃メール、遠隔制御状態にされる
③ 感染端末を遠隔制御され感染拡大
④ ファイル共有サーバから情報を窃取
⑤ 遠隔制御端末 → 外部の海運業者サーバ →(海外サーバ?) → 攻撃者
●システム構成および攻撃の流れ
(推測)
攻撃メールの状況を下表に示す。成功するまで攻撃は何度も繰り返されたことが分かる。
受信日
不審メールの概要
Ⅰ
5月8日(金)
Ⅱ
5月18日(月)
Ⅲ
件 名:厚生年金徴収関係研修資料
5月18日(月) 宛 先:非公開の個人メールアドレス
(宛先数 20)
添付ファイル:厚生年金徴収関係研修資料
攻撃の結果
件 名:
「厚生年金基金制度の見直しについて
(試案)
に関する意見」 ・1 台の端末が感染、指令サーバに接続。攻撃者が情報収集活動を
行った痕跡あり、他端末への感染拡大なし、約 4 時間後、感染端
宛 先:公開メールアドレス
(宛先数 2)
末の LAN ケーブル抜線により攻撃が中断
リンク:商用オンラインストレージ
(Yahoo!)
件 名:給付研究委員会オープンセミナーのご案内
宛 先:非公開の個人メールアドレス
(宛先数 98、Ⅰで窃取された
可能性あり)
添付ファイル:給付研究委員会オープンセミナーのご案内 .lzh
・ 3 台の端末が感染、3 台とも指令サーバへの通信が失敗し、攻撃
は終了
~
・端末が感染した形跡なし
(150331 厚生年金徴収支援 G)
.lzh
(内 16 件)
5月19日(火) リンク:商用オンラインストレージ
(内 4 件)
・ 端末 1 台が感染、指令サーバに接続。遠隔操作により約 30 分後
Ⅳ
に感染端末のローカル管理者権限を奪取、その後、2 時間以内に
ほかの 6 台の端末を順次不正プログラムに感染させ、うち 3 台
を遠隔操作下に置く
(すべての端末においてローカル管理者権限
件 名:
【医療費通知】
5月20日(水) 宛 先:公開メールアドレス
(宛先数 3)
添付ファイル:医療費通知のお知らせ .lzh
の ID・パスワードが同一であったため、短時間で感染を拡大で
きたと考えられる)
。
・ 5 月 21 日、さらに 1 台の端末を遠隔操作下に置く。夕刻から深
夜に掛けて 17 台の端末を不正プログラムに感染させ、外部への
通信
(終夜稼働端末 2 台を感染させ、遠隔操作できる環境を夜通
し確保)
出典:サイバーセキュリティ戦略本部 「日本年金機構における個人情報流出事案に関する原因究明調査結果」
69
サイバーセキュリ ティ アニュアルレポート
不審メール
2015年度のサイバーセキュリティ関連トピック
5
1. 日本年金機構のインシデント(まとめ)
(参考)主な標的型攻撃メールのパターン
標的型攻撃メールの主なパターンを以下に示す。複数の手法を組み合わせる場合もある。
攻撃パターン
URL 型
マルウェア配布
サイト誘導
特徴
URL先に接続すると、端末の脆弱性を突いてマルウェアをダウンロードさせ、
感染させる。
ドライブ・バイ・ダウンロード攻撃
ストレージサーバからマルウェアをダウンロードさせる。
ストレージサーバ
フィッシングサイトに誘導し、攻撃に必要な情報などを窃取
フィッシングサイト誘導
アイコン偽装
ドキュメントなどのアイコンを偽装してクリックさせる。ファイル実行後、実際
にドキュメントを表示する場合もある。
文字順序制御コードによる偽装
RLOにより実行ファイルの拡張子をドキュメントファイルなどに誤認させる。
アイコン偽装と組み合わせるケースが多い。
一般の圧縮ファイル、またはパスワード
付き圧縮ファイル
メール本文で誘導してファイルを展開させ ( 必要に応じてパスワード)、展開
ファイルを実行させる。パスワード付きはウイルスGW をすり抜ける手法の
一つ
自己解凍型実行ファイル
ファイルを実行すると、ドキュメントと同時にマルウェアを解凍するなど
圧縮ツールの脆弱性を突く攻撃
ツールの脆弱性を突いて攻撃コードを実行させる。
ドキュメントファイル
(pdf、doc、xls など )
ドキュメントアプリの脆弱性を突く攻撃
アプリの脆弱性を突いて攻撃コードを実行させる。
マクロ実行型
ドキュメント内の攻撃用マクロを実行させる。
ショートカットリンク
(.lnk)
ドライブ・バイ・ダウンロード攻撃
リンク先がマルウェア配布サイト
ショートカットによるコマンド実行
ショートカットの中に埋め込んだコマンドを実行させる。
画像表示ライブラリなどの脆弱性を突く攻撃
攻撃コードを含む画像(アイコン含む)
を表示するだけで攻撃コードを実行さ
せる。
実行ファイル
(exe、com、bat、scr
など )
圧縮ファイル
添付
( LZH、zip、rar など )
ファイル型
脆弱性を突く
画像ファイルなど
(参考情報)
Yahoo! ドライブ
2015 年 5 月 8 日の攻撃メールは、Yahoo! メールから送信された、Yahoo! ドライブへのリンクを記載する URL 型。
Yahoo! ドライブは、Yahoo! が提供するネットワークストレージサービスで、外部への公開用 URL を短縮 URL に変換し
て Yahoo! メールにて送信する機能もある。
このボタンをクリックし、
ファイルを端末に保存
●Yahoo! ボックスにて PDF ファイルを公開した URL にアクセスした場合の画面例
参照:box.yahoo.co.jp
70
攻撃に利用されたマルウェアなど
・本インシデントで用いられた遠隔操作用マルウェアは「Emdivi」と呼ばれる攻撃ツールの亜種(感染時はマルウェア対
策ソフトでは検知できないゼロデイ攻撃)
・Emdiviは2013年9月に発見され、2014年のCloudy Omegaと呼ばれる攻撃などにも利用されている。攻撃内容から、
Cloudy Omega の一環と推測されている。
・攻撃者は侵入後、感染 PC 内に保存されていた個人情報(業務目的で、共有サーバから端末にコピーし保存していたも
の)を、外部のサーバを経由して送信。業務ルールでは個人情報はパスワードをかけて保存することとなっていたが、
55 万件(949 ファイル中 942 ファイル)は平文で保存されていた。
・Emdivi の分析報告例によると、中国の関与を疑わせる情報(中国語フォントの利用やマルウェア開発環境など)が複数
あるが、詳細は不明
・セキュリティ研究センターブログ : Emdivi を使う攻撃者の素性
参照:http://blog.macnica.net/blog/2015/06/emdivi-201405-eea5.html
・水面下で侵攻するサイバースパイ活動急増に関する注意喚起
参照:http://www.lac.co.jp/security/alert/2015/06/16_alert_01.html
・アンラボ セキュリティブログ
参照:http://www.ahnlab.co.jp/securityinfo/blog.asp?seq=216
・[ インタビュー ] シマンテック 七戸 駿氏に聞く、
「クラウディオメガ」と日本年金機構のインシデントから得ら
れるリスクコントロールの考え方
参照:http://scan.netsecurity.ne.jp/article/2015/07/21/36917.html
被害状況詳細
●確認されている流出件数
・「氏名」
「住所」
「生年月日」
「基礎年金番号」の 4 情報流出 : 約 5.2 万件
(約 1.5 万人)
・「氏名」
「生年月日」
「基礎年金番号」の 3 情報流出 : 約 116.7 万件
(約 96.9 万人)
・「氏名」と「基礎年金番号」の 2 情報流出 : 約 3.1 万件(約 3.0 万人)
●被害金額
(本ケースでは対応に要する金額のみ)
:10 億円以上の見通し
(日本年金機構としては情報漏えい自
体の損害賠償は行わない予定)
●都道府県別漏えい者数
71
サイバーセキュリ ティ アニュアルレポート
・これまでの対応に要した経費:計 5 億 9,600 万円
・専用ダイヤルの運営:2 億 3,600 万円
・101 万人余りへのおわびの送付:1 億 3,200 万円
・問題に便乗した詐欺などへの注意喚起広告や広報発行:1 億 9,700 万円
・関係機関でのチラシ配布:3,100 万円
・今後、想定される経費
・基礎年金番号を変更した新たな年金手帳などの作成・送付:約 4 億円
・計 約 10 億円
2015年度のサイバーセキュリティ関連トピック
5
1. 日本年金機構のインシデント(まとめ)
セキュリティ会社による報告
・日本年金機構の発表から 3 日後の 2015 年 6 月 4 日、Kaspersky 社が日本をターゲットとする攻撃「Blue Termite」
について記者説明会を実施
・政府機関や報道機関をはじめ、防衛関連、エネルギー関連、航空宇宙産業、金融、化学、製造業、研究・学術機関、さ
らには情報通信事業者のクラウドサーバまで、少なくとも300カ所がBlue Termiteのマルウェアに侵入されている。
日本年金機構への攻撃はこの攻撃の一部とのこと
・続いて、マクニカネットワークス、パロアルトネットワークス社、LAC 社が日本年金機構の攻撃に利用されたマル
ウェア「Emvidi」についての注意喚起を行った。
・また、6 月 11 日に FFR I 社が自社製品が Emvidi を検知可能であると発表した。
掲載日
掲載元
見出し
URL
2015/6/4
INTERNET
Watch
年金機構は氷山の一角、少なくとも300カ所に侵入済み、報道機関にもクラウド
事業者にも
“日本全体”
が標的のAPT攻撃
「Blue Termite」
とは
2015/6/4
IT pro
「狙われているのは年金機構だけではない」、
カスペルスキーが標的型サイバー
攻撃を解説
2015/6/4
【レポート】
年金機構を狙ったサイバー攻撃はBlueTermite?
マイナビニュース
-カスペルスキーが会見、
「うちは大丈夫という過信やめて」
2015/6/5
ASCII.jp
x TECH
2015/6/5
ZDNet Japan
2015/6/11 FFRI
政府/防衛から一般企業まで、
昨年秋から続く新たなAPT攻撃について報告
「日本だけ」
を狙う標的型攻撃、
事態は深刻とカスペルスキー
Scan Net
Security
2015/6/17 ZDNet Japan
2015/6/17
ASCII.jp
x TECH
http://ascii.jp/elem/000/001/015/1015228/
http://japan.zdnet.com/article/35065511/
http://www.ffri.jp/assets/files/docs/1783/Emdivi_vs_FFR_yarai
_20150611.pdf
http://news.mynavi.jp/news/2015/06/12/162/
https://www.paloaltonetworks.jp/company/in-the-news/
2015/0612-Backdoor_Emdivi.html
頻発する日本を狙った標的型攻撃
情報漏えいを防ぐサイバーキルチェーン対策
注意喚起情報:水面下で侵攻するサイバースパイ活動急増に関する注意喚起
連載:三上 洋の「ネットで起きるサイバー事件の手口と対策」
日経
2015/6/16
年金機構流出ウイルスの巧妙な手口
トレンディネット 犯罪グループが日本を狙い打ち、
2015/6/17
http://news.mynavi.jp/articles/2015/06/04/kaspersky/
FFR yaraiが日本年金機構を狙うマルウェア
「Emdivi」
を検知・防御
-パターンファイルに依存せず、
最新のマルウェア動向研究の知見を活かして-
「Emdivi」
、
具体的な攻撃手法は -パロアルト
2015/6/13 マイナビニュース 年金機構を狙ったマルウェア
2015/6/16 (株)LAC
http://itpro.nikkeibp.co.jp/atcl/news/15/060401888/
攻撃されるのは恥じゃない
-年金機構被害でカスペルスキーが対策語る
「Emdivi」-FFRI
2015/6/12 マイナビニュース 日本年金機構を狙った遠隔操作型マルウェアは
paloalto
2015/6/12
Networks
http://internet.watch.impress.co.jp/docs/news/20150604_70
5541.html
http://news.mynavi.jp/news/2015/06/13/074/
http://www.lac.co.jp/security/alert/2015/06/16_alert_01.html
http://trendy.nikkeibp.co.jp/article/column/20150616/10652
52/
標的型攻撃で使用される遠隔操作ウイルス
「Emdivi」の検出が過去最高に
(ラック) http://scan.netsecurity.ne.jp/article/2015/06/17/36648.html
年金機構事件で発覚
-感染に気付かれず潜伏する
「Emdivi」の恐ろしさ
http://japan.zdnet.com/article/35065996/
年金機構など遠隔操作ウイルスによるサイバースパイ、
「攻撃者の素性」
も解説
「Emdivi」
使い多発する日本への標的型攻撃、
ラックが詳細報告
掲載元
72
http://ascii.jp/elem/000/001/019/1019316/
(参考情報)
NISC政府機関情報セキュリティ横断監視活動
・本インシデントの初期の発見は NISC から連絡。連絡状況から、GSOC*により検知されたものと推測される。検知手法
の詳細は不明
・本来、日本年金機構は監視対象外
(2015 年 8 月 新たなサイバーセキュリティ戦略で、独立行政法人などにも拡大する
方針)
であったが、社会保険庁の頃の回線を介して不正通信が行われたため、GSOC にて検知された模様
・2016 年 3 月 28 日、NISC が IPA に委託して独立行政法人や特殊法人・認可法人の監視を行うとの報道がなされた。
参照:http://it.impressbm.co.jp/articles/-/13409
*Government Security Operation Coordination team:政府機関・情報セキュリティ横断監視・即応調整チーム。内閣サイバーセキュリティセンター(NISC)に
より運営される、政府機関のサイトのリアルタイム監視、脆弱性情報配信、攻撃などの分析・解析などを行う組織
参考URL
2015/6/1
日本年金機構
日本年金機構の個人情報流出について
http://www.nenkin.go.jp/n/data/service/0000150601ndjIleou
Ii.pdf
2015/6/3
厚生労働省
日本年金機構における不正アクセスによる情報流出事案について
http://www.mhlw.go.jp/kinkyu/150603.html
2015/6/4
厚生労働省
日本年金機構不正アクセス事案検証委員会の設置について
http://www.mhlw.go.jp/kinkyu/dl/houdouhappyou_15060401.pdf
2015/8/20 日本年金機構
不正アクセスによる情報流出事案に関する調査結果報告について
http://www.nenkin.go.jp/n/data/service/press0820.pdf
2015/8/21 厚生労働省
日本年金機構における不正アクセスによる情報流出事案検証委員会検証報告書
http://www.mhlw.go.jp/kinkyu/dl/houdouhappyou_15082102.pdf
2015/9/18 厚生労働省
情報セキュリティ強化等に向けた組織・業務改革
http://www.mhlw.go.jp/kinkyu/dl/houdouhappyou_15091802.pdf
2015/12/8 NHKニュース
業務改善計画の案をまとめ社会保障審議会の部会に提出
http://www3.nhk.or.jp/news/html/20151208/k10010333981
000.html
73
サイバーセキュリ ティ アニュアルレポート
出典:JAIPA 基調講演資料
参照:http://www.jaipa.or.jp/event/oki_ict2014/140703_taniwaki.pdf
2015年度のサイバーセキュリティ関連トピック
5
2. 個人情報、プライバシーの動向
「パーソナルデータ」と「個人情報」と「プライバシー」
・パーソナルデータは、
「個人情報」
よりも幅広い、
「個人に関する情報」である。
・プライバシー権とは、一般人の感受性を基準にして、公表されたくない個人に関する情報を、みだりに第三者に開示ま
たは公表されない権利
(本人の同意、正当な目的がある場合、プライバシー侵害に当たらない場合がある)
パーソナルデータ
範囲は曖昧
近年は拡大傾向に
ある
プライバシー
個人情報
配慮を怠ると
本人などからの
炎上につながる
「個人に関する情報」
立場
識別子
個人情報保護法の
保護対象
非パーソナルデータ
多種多様
容姿
身体
ではない情報
行動
(例)
・会社の財務レポート
・都道府県の生産物リスト
:
財産
ビジネスに与える影響
・個人情報やパーソナルデータのデータフロー中における、情報の種類を正しく認識することで、当該情報に対する、対
応違反、漏れ、ミスなど
・個人情報の不適切な取り扱いによる個人情報保護法違反や、パーソナルデータの不適切な取り扱いによるプライバ
シー侵害を引き起こす可能性
・
「個人情報」
「パーソナルデータ」
の不適切な取り扱いを原因とする炎上リスクの可能性
炎上
個人情報/パーソナルデータを取り扱う企業
利用者への
説明/通知
ビジネス/
業務の目的
・利用者のために
ならない目的
・倫理的に問題が
ある目的
など
個人情報
企業による ・間違った法令理解
・脱法的な行為
企業による
・不適切な取り扱い
プライバシー
リスク
法令リスク
企業による
HP /利用規約など
の不適切な表現
炎上リスク
炎上リスク
炎上リスク
ビジネス/業務としての目的が不適切だと、利用者に不安・不審を与える
74
個人情報保護
意識の高まり
個人
(本人)
ホットユーザ
マスコミなど
による報道
専門家・有識者
による指摘
個人情報保護法 改正の流れ
2003 年 5 月 個人情報保護法 制定
個人情報保護法制定から約 12 年
(施行から約 10 年) 当時想定されていなかった個人情報の利活用、ルールの曖昧さ、制度の国際的な調和
2012 年 11 月~2013 年 6 月
パーソナルデータの利用・流通に関する研究会(総務省)
2013 年 9 月~12 月、2014 年 3 月~ 5 月
パーソナルデータに関する検討会
(IT 総合戦略本部)
技術検討ワーキンググループ
2013 年 12 月
パーソナルデータの利活用に関する制度見直し方針(IT 総合戦略本部決定)
2014 年 3 月
「パーソナルデータ関連制度担当室」を設置(IT 総合戦略本部)
2014 年 6 月 個人情報保護改正の内容を大綱として取りまとめ
2014 年 12 月 パーソナルデータの利活用に関する制度改正に係る法律案の骨子(案)
2015 年 3 月 個人情報保護法改正案の国会提出
2015 年 9 月 平成 27 年改正 個人情報保護法 成立(施行は約 2年後)
※今後、施行に向け、個人情報保護委員会規則やガイドラインの改正がなされる見通し
改正のポイント
個人情報の定義の明確化
規制の緩和と強化
・個人情報の解釈例などを法令に明確に含める。
・
「要配慮個人情報」
(過去のガイドラインなどでの
「機微情報」
相当)
の規定
・
「匿名加工情報」
の加工方法や取り扱いなどの規定
・同意なしの提供を可能とする反面、必要事項の公表、個人情報保護員会への届出、
受領者における再識別化の禁止などの規定
※技術的な加工方法などについては、業界・分野ごとに、個人情報保護委員会規則として、今後検討
個人情報の保護を強化
個人情報保護委員会の
新設および権限
個人情報保護の取り扱いの
グローバル化
その他改正事項
・トレーサビリティの確保
(第三者提供に係わる確認および記録の作成)
・個人情報データベースなど提供罪の新設
(直接罰)
・個人情報保護委員会の新設
(権限の一元化)
・特定個人情報保護委員から発展的に権限を広げる。
・国境を越えた適用と、外国執行当局への情報提供に関する規定
・外国にある第三者への個人データの提供に関する規定
・小規模事業者への適用除外の廃止など
75
サイバーセキュリ ティ アニュアルレポート
「第三者提供」
などに関する
・
「定義」
の本質は変わっていない。
改正スケジュール
(見通し案)
改正個人情報保護法の施行スケジュール(案)
2015 年
上半期
2015 年(H27 年)
下半期
2016 年
下半期
【委員会規則】
これから議論される
委員会規制・ガイドラインなどの策定
【各省庁ガイドライン】
も改正へ
現行法の所管
周知広報
改正法の所管
現行法に基づく監督
2017 年
(H29 年)
上半期
改正個人情報保護法全面施行(権限一元化)*
政令案の検討など
周知広報
消費者庁 主務大臣
法執行
同意人事
内閣官房
施行準備
2016 年
(H28 年)
上半期
個人情報保護委員会設置
国会関係
改正個人情報保護法成立
2015年度のサイバーセキュリティ関連トピック
5
2. 個人情報、プライバシーの動向
改正法に基づく監督
*「公布の日から起算して 2 年を超えない範囲内において法令で定める日」
から施行
NTTグループ
としての対応
法改正を踏まえた準備、取り組み
改正法の遵守
現行法の遵守
●改正個人情報保護法の施行スケジュール(案)
※ 上部の図は、内閣官房 パーソナルデータ関連制度担当室資料を参考に作成
76
3. 暗号関連動向(暗号危殆化に関する外部動向)
トピック
・暗号利用に関する外部動向
・ハッシュ関数
(SHA-1)
の動向
・R C4 利用に関する外部動向
・IPA/CRYPTREC から SSL/TLS 暗号設定ガイドラインの公開
ハッシュ関数(SHA-1)の動向
●オランダ、フランス、シンガポールの研究チームは、SHA-1 に対する「フリースタート衝突攻撃」を 2015 年 9 月
22 日に成功させたと発表した。
参照:https://eprint.iacr.org/2015/967.pdf
この発表により、SHA-1
(単体利用)
の利用を早期に停止すべきという機運が高まっている
(特に Web サーバ証明書に影
響が懸念されている)
。
■ 過去の SHA-1 の攻撃状況
・2005 理論衝突論文
この間計算量の改善論文いくつか
・2014 Malicious SHA-1
仕様中の
「定数」
加算の定数を変更した場合の衝突発見
・2015 Shappening
Freestart collision: IV を変更した衝突の発見(本件)
過去に、ハッシュ関数 MD5 で類似の攻撃*(1996 年)が発見され、ほどなくして電子証明書が偽造されたという実被害
(2009 年)
が発生したため、同様の被害が出る前に対応すべきという警戒の動きが出ている。
* 仕様と異なる IV に対しての衝突
(攻撃者にとって都合の良い条件での衝突攻撃)
●各ブラウザベンダにおける SHA-1 版証明書に対する警告表示について 2015 年末に、当初計画(2017 年 1 月)
よりも前倒しすることを発表した。
Microsoft 社
SHA-1 版 SSL サーバ証明書に対するブラウザ上での警告を「2016 年 6 月 1 日以降」行うことを検討している(英語)。
参照:http://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-authenticode-code-signing-and-timestamping.aspx
Google 社
SHA-1 版 SSL サーバ証明書に対するブラウザ上でのエラー表示を当初の「2017 年 1 月 1 日以降」
から「2016 年 7 月 1
日以降」
に前倒して適用することを検討している
(英語)。
参照:https://googleonlinesecurity.blogspot.jp/2015/12/an-update-on-sha-1-certificates-in.html
Mozilla の発表
SHA-1 版 SSL サーバ証明書に対するエラー表示を、当初の
「2017 年 1 月 1 日以降」
から
「2016 年 7 月 1 日以降」
に前倒
して適用することを検討している
(英語)
。
参照:https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/
外部公開でSSL/TLSを利用したサーバを運用している場合、サーバ証明書のSHA-2移行のタイミングの考慮が必要となる。
77
サイバーセキュリ ティ アニュアルレポート
2015年度のサイバーセキュリティ関連トピック
5
3. 暗号関連動向(暗号危殆化に関する外部動向)
RC4利用に関する外部動向
●RC4(ARCFOUR)と呼ばれている暗号方式は、SSL/TLS などにおいて多く利用されていたが、多くの攻撃方法が報
告され、学会などでも現実的な攻撃方法が示されている。このため、危殆化が進んでおり、現実的な攻撃が可能と
いう認識が広がっている。
「On the Security of RC4 in TLS」
(15 August 2013). 22nd USENIX Security Symposium.
Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering, Jacob Schuldt Royal Holloway,
University of London University of Illinois at Chicago
参照:http://www.isg.rhul.ac.uk/tls/
参照:https://www.usenix.org/sites/default/files/conference/protected-files/alfardan_sec13_slides.pdf
●すべての TLS バージョンで、RC4 を含む ciphersuites でネゴシエーションをしてはならないと規定する RFC7465
がリリースされた(2015 年 2 月)。
RFC7465
Prohibiting RC4 Cipher Suites
参照:https://tools.ietf.org/html/rfc7465
This document requires that Transport Layer Security (TLS) clients and servers never negotiate the use of
RC4 cipher suites when they establish connections. This applies to all TLS versions.
SSL/TLS を利用した実装で RC4 の暗号利用は減っていくものと考えられる。
IPA/CRYPTRECからSSL/TLS暗号設定ガイドラインの公開
●IPA/CRYPTREC から SSL/TLS 暗号設定ガイドラインが公開された(2015 年 5 月)。
参照:https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html
参照:http://www.cryptrec.go.jp/topics/cryptrec_20150522_oper_guideline_fy2014.html
国立研究開発法人情報通信研究機構
(略称 NICT)
と独立行政法人情報処理推進機構
(略称 IPA)
が共同で運営する
「暗号技
術活用委員会」
の 2014 年度の活動成果として、SSL/TLS 暗号設定ガイドラインが作成された。
SSL/TLS サーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするための情報が分かりや
すく記載されている。
78
4. クラウドセキュリティに関わる標準化動向
クラウドセキュリティに関わる標準化動向
●クラウド関連の情報セキュリティマネジメント規格の発行、策定作業が進む。
・発
行 ISO/IEC 27017:2015 Information technology̶Security techniques̶Code of practice for
information security controls based on ISO/IEC 27002 for cloud services
・策定中 ISO/IEC TR 27008 Annex Technical compliance checking practice guide for cloud services
●JIPDEC「クラウドセキュリティ認証」開始予定を発表
・ISMS
(ISO/IEC 27001)
認証を前提として、
「ISO/IEC 27017:2015 に基づく ISMS クラウドセキュリティ認証に関
する要求事項」
を満たしている組織を認証するアドオン認証制度を 2016 年夏頃に開始予定
・クラウドサービス事業者によるクラウドセキュリティ認証取得競争の幕開け
●経済産業省「情報セキュリティ管理基準(平成 28 年改正版)」を告示
・ ISO/IEC 27001、27002 の 2013 年改訂を踏まえ、
「情報セキュリティ管理基準」を改正
これを受けて、ISO/IEC 27017:2015 を反映した「クラウド情報セキュリティ管理基準」へ改正予定
●JASAー クラウドセキュリティ推進協議会「CS ゴールドマーク」発行
・「CS ゴールドマーク」は、クラウド情報セキュリティ管理基準に基づく情報セキュリティ対策を実施している旨の言明の
内容が外部監査人により確認されたことを示すための標章で、以下のクラウドサービスへの使用が初めて許諾された。
・日本マイクロソフト:
「Microsoft Azure」
「Office 365」
・NTT 東日本:
「フレッツ・あずけ~る」
「フレッツ・あずけ~る PRO プラン」「Biz ひかりクラウド 安心サーバー
ホスティング」
ISOを軸に進むクラウドセキュリティの標準化
【総務省】
【ISO】
【経済産業省】
ISO/IEC 27001:2005
ISMS Requirements
ISO/IEC 27002:2005
Code of Practice
2003年策定、2008年改訂
2011年4月
情報セキュリティ管理基準
(2008年改訂)
2012年9月
2013年10月
ISO/IEC 27001:2013
ISMS Requirements
2014年4月
ISO/IEC 27002:2013
Code of Practice
ISOに提案
JASA クラウド情報セキュリティ
管理基準
(2012)
2014年3月
クラウドサービス利用のための情報
セキュリティマネジメントガイドライン
(改訂版)
クラウドサービス提供における
情報セキュリティ対策ガイドライン
JASA クラウド情報セキュリティ
管理基準
(2014)
2015年11月
ISO/IEC 27017:2015
Cloud Services
2014年5月
2016年3月
情報セキュリティ管理基準
(平成28年改正版)
2016年夏以降?
JASA クラウド情報セキュリティ
管理基準
(2016年改訂版)
79
サイバーセキュリ ティ アニュアルレポート
クラウドサービス利用のための
情報セキュリティマネジメントガイドライン
2015年度のサイバーセキュリティ関連トピック
5
5. 統合リスクマネジメント
背景
・大規模イベントにおいては、サイバー攻撃や CBRNE*、自然災害など、ありとあらゆる脅威にさらされている。
・NTT グループのみならず、イベント組織・国・自治体など多くの機関と密に連携した対応が必要
* CBRNE: 化学剤
(Chemical)
、生物剤
(Biological)
、放射性物質
(Radiological)
、核
(Nuclear)
、爆発物
(Explosive)
のこと
目的
・リアル・サイバー複合的な危機対応を統合的・効率的に支援するマネジメント支援技術を開発し、さまざまな機関に導
入すること
サイバー攻撃の脅威にさらされる社会基盤
重要インフラ
(13分野)への攻撃
情報通信
金融
航空
鉄道
電力
ガス
行政
遮断
漏えい
発電所攻撃
通信不能
取引停止
遠隔操作
運行不能
スマートグリッド攻撃
医療
水道
物流
化学
クレジット
石油
機能不能
遮断
機能停止
制御操作
取引停止
制御操作
NISC 「重要インフラの情報セキュリティ対策に係る第3次行動計画
(改訂版)
」
(第3次行動計画)
Hacking
DoS attack
Mail attack
サイバー攻撃による重要インフラの故障・停止などの影響が世界中で起きている
80
サイバー・リアルの複合的な危機
サイバー攻撃に起因する重要インフラの危機は、リアルな多くの組織・機関に影響をもたらす。
政府
DDoS 攻撃による被害状況を
至急報告してください。
イベント組織
イベント会場の電源室に不審者が近づか
ないように、警戒を強めてください。
電気・ガス・水道
地区内一部信号機が消えている
状態になってます。
脆弱性情報
攻撃予告
発生感知
協力・連携
異常の共有
航空・鉄道
自治体
DDoS攻撃検知の連絡がありました。防御是非、
被害有無などの状況確認を実施願います。
サイバー攻撃が報告
されています。
措置実施
医療
沈静化
一般救助のため消防隊が
出動しています。
情報通信
対処方法
金融・物流
地区内病院の一部で
停電が発生しています。
化学・石油
不正アクセスが急増しています。
不正アクセスが急増しています。
関係組織間での危機対応マネジメントの仕組が必要
分野をまたがり連携するためには
●危機対応の標準化と ICT の活用が必須
・危機対応の標準規格 Incident Command System(ICS)をベースにした National Incident Management
System
(NIMS)
が整備されている。
・また、訓練体系や施設なども整っており、政府、自治体、企業ともに NIMS に沿った体制ができている。
日本では、
・危機対応の標準化が進んでおらず、危機対応がそれぞれの分野ごとに個別に行われている。
81
サイバーセキュリ ティ アニュアルレポート
米国では、
2015年度のサイバーセキュリティ関連トピック
5
5. 統合リスクマネジメント
危機対応関係者間の情報共有の現状
・インシデント発生時の情報共有は、主に電子メール
・対応作業は、チケット制で管理
【サイバーセキュリティ関係者間の情報共有の例】
セキュリティ対策チーム
A サービス運用チーム
B サービス運用チーム
サイバー対応
専用システム
A サービスシステム
B サービスシステム
情報
標的型
攻撃
情報
情報
マルウェア
感染
問い合わせ、対応結果のみ共有
対応ノウハウの蓄積・活用
■ 課題
・電子メールはそれ自体が標的型攻撃の対象となる。
・業務メールとインシデントメールで情報があふれる。確認漏れの危険性がある。
・対応ノウハウがメールの中に埋もれる。
電子メールの利用はもう限界?! 代替手段が必要
課題解決に向けて
・情報共有に電子メールを活用することは、セキュリティリスクが高まる懸念や、対応ノウハウが埋もれてしまう課題が
ある。
・本取り組みで、専用ツールの活用により、これらの課題を解決することである。
【狙いのイメージ】
セキュリティ対策チーム
A サービス運用チーム
B サービス運用チーム
サイバー対応
専用システム
A サービスシステム
B サービスシステム
専用コミュニケーションツール
事前計画
対応計画への
フィードバック
蓄積
レコメンド
対応ノウハウの蓄積・活用
■ 狙い
・専用ツールによりセキュリティリスクを低減化
・専用ツールにより情報共有の効率化
・専用ツールにより対応ノウハウを蓄積・活用
82
強固な
セキュリティ
統合リスクマネジメント支援システム「KADAN」
・専用コミュニケーションツールとして統合リスクマネジメント支援システムを構築
・危機対応の国際標準規格である ISO22320 がベース
・Plan/Do/See の 3 つの機能で効率的・効果的な危機対応を実現
国際規格
(ISO22320)
マネジメントプロセス・
体制整備
訓練・本番対応
での評価
現場業務
ノウハウ
システムと合わせてコンサル・評価支援
効率的な危機対応
マネジメント
効率的な進捗管理と
ノウハウ蓄積・活用
Plan
Do
今、何をすべきか?
組織・分野横断での、
・コミュニケーション集約
・状況認識の統一
・対応方針の決定
・対応支援、など
全体俯瞰による
状況認識の統一
See
今、何をしているか?
インフラ
金融機関
* システム名は
「迅速果断」
に由来
国
自治体
(電力・ガス・
水道・通信・交通)
SOC/CSIRT
統合危機
管理センタ
医療
今、
どうなっている?
クラウド
警察
消防
① 危機対応に必要な情報を最適化 Plan、Do、See にまとめた。
② 国際標準化対応 Plan をベースとしたマネジメント支援
③ 危機対応時の活動ログを言語処理を用いてリスク予測機能やレコメンド機能に応用【今後】
サイバーセキュリ ティ アニュアルレポート
支援システムの特長
83
過去の対応
事例やノウハウ
2015年度のサイバーセキュリティ関連トピック
5
5. 統合リスクマネジメント
Plan画面
やるべきことを確認
本部運営のプロセス
(Operational Planning“P”)と各フェーズでの実施項目を提示
トップによる目標
次の会議までの時間
フェーズごとの実施項目
(チェックリスト)
資料/参照情報
本部運営プロセス
・対応計画
(IAP:Incident Action Plan)
・マニュアル など
Do画面(連絡処理票)
組織間でのやりとりを行う。
組織間のすべての情報連絡に活用。指示・依頼・連絡や回答を行う。
入力/回答画面
重要/緊急・対応状況
が一目で確認可能
84
See 画面
対応状況全体を把握
地図
(GIS 連携)
や表で COP
(Common Operational Picture:状況認識の統一)を効率化
リアル災害向けの画面構成例
発災後の各種サービスの提供レベルを
地域/サービスごとに色分け表示
サービス提供レベルを
地図上に色分け表示
サイバー攻撃向けの画面構成例
(参考)先を見据えた対応に向けて
●やるべき業務の明確化、活動ログの常時表示、タスク管理状況の把握、および COP の実現などにより、先を
見据えた対応を実現
業務支援
20%
危機・災害
80%
定型化できない業務
(新しい課題)
定型化できる業務
(応援可能)
パートナーシップ
標準化
標準対応手順の確立
業務軽減
85
関係者で状況認識を
共有し計画立案
事前の
対応計画
現場への
権限委譲
報告
サイバーセキュリ ティ アニュアルレポート
●危機・災害時に行うオペレーションの効率化
・災害の多くは過去に経験した災害であり、事前の計画を立て標準化することで経験の少ない職員でも対応が可能
・新しい課題はその場で対応し計画する必要
6 外部動向
第6章では、外部の動向として、国内および海外のサイバーセキュリティ政策関連動向について報告する。
国内動向として、日本の主な立法動向や関係省庁の取り組みについて解説する。
外国動向として、サイバー攻撃頻繁化への国際的対応や新たなサイバー法規の制定について解説する。
86
1. 政府動向
日本の主な立法動向
サイバーセキュリティ基本法の全面施行、サイバーセキュリティセンターの設置を受けて、サイバーセキュリティ戦略
が推進される。また、サイバーセキュリティそのものをターゲットにしたわけではないが、サイバー脅威から財産的情報
を守るという視点から、不正競争防止法が改正された。
●サイバーセキュリティ基本法
サイバーセキュリティ基本法は、サイバーセキュリティの確保が国家戦略として喫緊の課題になった状況を踏まえ、
2014 年秋の臨時国会、参議院で 10 月 29 日に可決された後、11 月 6 日の衆議院本会議においても賛成多数で可決され、
成立した。
●内閣官房サイバーセキュリティセンター設置などの組織改編
また、サイバーセキュリティ基本法に基づき、2015 年 1 月、内閣に
「サイバーセキュリティ戦略本部」
が設置され、同時
に、内閣官房に
「内閣サイバーセキュリティセンター
(NISC)」が設置された。
●不正競争防止法*
平成 27 年 7 月 3 日 参議院で可決、成立。同 7 月 10 日公布、平成 28 年 1 月 1 日から施行
改正法では、海外取引や国境を越えたサイバー攻撃による漏えいから我が国の営業秘密を保護するための改正を行うこ
とで、海外に向けて我が国が営業秘密保護に毅然として取り組むことを宣言する内容となっている。具体的には、①海外
重課の追加、
②営業秘密の海外における取得行為を処罰対象として追加、③営業秘密侵害品の譲渡・輸出入などの禁止と
差止め等の追加について新たな規定を設けており、これによって海外取引や国境を越えたサイバー攻撃による漏えいか
ら我が国の営業秘密を保護することを目指している。
* 不正競争防止法については、松本慶 三笠武則「『攻める』ために『守る』~グローバル・イノベーション時代の営業秘密の活かし方~」
『情報未来』No.49(2015 年 12 月号)
より引用
関係官庁の取り組み
サイバーセキュリティ基本法の制定を踏まえて、セキュリティの実装、一層の安全・安心確保に向けての取り組みを推
進している。
<総務省>
・平成 27 年 5 月 22 日 「サイバーセキュリティ政策推進に関する提言」
の公表
・平成 27 年 9 月 9 日 「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会 第二次とりまとめ」
及び意見募集の結果の公表
参照: http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000100.html
<経済産業省>
・平成 27 年 12 月 28 日 IPA
(情報処理推進機構)
サイバーセキュリティ経営ガイドラインを策定
参照: http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
・不正競争防止法について
参照: http://www.meti.go.jp/policy/economy/chizai/chiteki/unfair-competition.html#h27kaisei
・不正競争防止法の概要
(平成 27 年度版)
参照: http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/2015unfaircompetition-gaiyou_r.pdf
87
サイバーセキュリ ティ アニュアルレポート
参照:http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000093.html
外部動向
6
2. 外国動向
サイバー攻撃の頻繁化と国際的対応
2014 年から頻発するサイバー攻撃は複数国の法による対応が必要になってきており、Multi Jurisdiction と呼ばれる新
たなアプローチが注目されてきている。被害を受けて、サイバーが国家安全保障上の課題として認識され、国家間で法
制度上の対応が激しくなる。特にアメリカでは経済制裁、犯人の刑事的訴追の動きが見られる。
近年頻発するサイバー攻撃の特色として Multi Jurisdiction、すなわち、攻撃者、被害者、攻撃に利用されるサービスの
提供事業者が複数の国にわたることから、単一の国の法だけでサイバー攻撃を規制することが困難になってきているこ
とがある(図1参照)。そのため、従来の欧州評議会サイバー犯罪条約をベースとした取り組みだけでなく、複数国間での
サイバー外交、さらには複数国にわたる法的取り組みなど、新たな動きが見えてきている。
特に大きな動きが見られたのは、アメリカと中国という二大大国の間である。アメリカでは、これまでも数多くのサイ
バー攻撃による情報漏えいなどの事件が発生しており、外国の攻撃者の関与が取り沙汰されてきていた。2014年以降、
アメリカ政府は 2 つのアクションでこの問題に対処を進めてきている(図 2 参照)
。
一つは、攻撃者が存在する国に対する経済制裁などの外交手段の実施である。例えば、2014 年 11 月のソニー・ピク
チャーズエンタテインメントへのサイバー攻撃については、北朝鮮の攻撃関与について FBI が公表し、それを受けた経済
制裁が 2015 年 1 月の大統領令で指示されている。2015 年 7 月の対中国サイバー攻撃制裁案についても同様のことが
いえる。
もう一つは、外国所在の攻撃者をアメリカの司法当局が訴追する、法的に制裁を加えることである。例としては、ウェス
ティングハウス、USスチールなど米国企業へのサイバー攻撃について、アメリカ司法省は中国人民解放軍関係者5人を指
名手配した。この動きは、2015 年に入ってますます加速しているように見受けられる。
[原因編]
[対策・対応編]
・不正アクセス禁止
・犯人逮捕、民事訴訟
・マルウェア作成罪
・ログの記録→通信の秘密
・営業秘密窃取
・政府への報告(監督官庁)
・個人情報保護
・国の安全保障(SPE、TV5)
・電磁的不正記録関連
・
「踏み台」となった国の責任
・越境的な刑事訴追
A国
C国
③外部サーバに自動接続
事業者
NW
④機微な情報の
窃取
C2
サーバ
DB
①メール送付
②メール開封
お客さま
B国
X
司法機関
●複数国にわたるサイバー攻撃の法的課題(図 1)
88
・サイバー攻撃による被害→対応策として犯人訴追、経済制裁
・サイバー空間における「抑止の理論」と関連
アメリカ
2006-2014
中国
米企業などへのサイバー攻撃
(ウェスティングハウス、
USスチール)
2014.5
米司法省 PLA将校5人の起訴を公表
2014.11
SPEにサイバー攻撃
2014.12
FBI 「対SPEサイバー攻撃にNKの関与」
2015.1
NKに追加的経済措置を加える大統領令
2015.4
国防総省 サイバー戦略
2015.6
政府機関Webサイトへのサイバー攻撃
2015.6
国防総省 Law of War Manual改定
サイバーセキュリティ法案
2015.7
2015.8
対中国サイバー攻撃制裁案
米中首脳会談
2015.9
2015.12
Whitehouse Cyber Deterrence Strategy
2016.1
反テロリズム法
●サイバー攻撃とその対応策(図2)
新たなサイバー関連法規の制定
ヨーロッパでは、NIS 指令と個人情報保護の要請が大きなトレンドとなり、アメリカではサイバーセキュリティ法によ
り官民情報共有の法制化が進む。途上国ではサイバー犯罪に対する刑事法制定の動きが見える。また、中国でも 2015 年
7 月にサイバーセキュリティ法が成立しており、法的な面でも視野を広げる必要がある。
●アメリカ
サイバーセキュリティ情報共有法( Cybersecurity Information Sharing Act:CISA)
。2015 年 4 月に下院で、10 月に
上院で可決。12 月 18 日にオバマ大統領が同法案に署名することで、法律となった。要点は、
・一定の要件の下、民間企業は情報システムを監視し、
「防衛手段」
を講じることができる
(104 条、106 条)
。
段」を受け取ることができる。
・個人情報をより分けておくことができるほか、情報共有は CISA の手続きに準拠して行われる。
●ヨーロッパ
欧州委員会、加盟各国は 2015 年 12 月 7 日、データ保護規則案に合意した。内容としては、重大なデータ漏えいに対する
報告義務のほか、
「忘れられる権利」の適用範囲を拡大し、市民の権利保護を重視している。また、欧州と米国の間での
セーフハーバー協定の問題など、個人情報保護に関する動向が注視されている。
●中国
サイバーセキュリティ法の主なポイント
・政府によるシステム、ネットワークの標準策定
・インターネット事業者は国家安全保障、犯罪捜査について政府への協力義務を負う。
・サイバーセキュリティインシデントについて、
「タイムリーな警告と通知」
。政府による民間企業へのレビュー
・主要事業者のユーザデータは中国政府が保有する。情報収集・使用の原則は
「合法、正当、必要の原則」
により、
情報の保護は適切になされねばならない。
89
サイバーセキュリ ティ アニュアルレポート
・また、民間企業は、
「サイバーセキュリティを目的として」
、政府や公的機関から
「サイバー脅威の指標」
と
「防衛手
商標について
・ Adobe、Adobeロゴ、Acrobat、Adobe Reader、Flashは、Adobe Systems Incorporated
(アドビ システムズ社)
の米国ならびに他の国
における商標または登録商標です。
・Oracle、Java、Solaris、Oracle VM VirtualBoxは、Oracle Corporationおよびその子会社、関連会社の米国、およびその他の国における
登録商標です。
・ Internet ExplorerおよびWindows、Internet Information Server
(IIS)
、Azureは、Microsoft Corporationおよびその子会社、関連会
社の米国、およびその他の国における登録商標または商標です。
・ VeriSign、VeriSignロゴ、および、その他名称、サービスマーク、およびロゴは、米国VeriSign,Inc. または、関連会社の米国、
またはその他の
国における登録商標、
または商標です。
・ TwitterおよびTwitterロゴ、Twitterの
「T」
ロゴ、Twitterの青い鳥は、米国また他国々におけるTwitter, Inc.の登録商標です。
・ Apple、Appleロゴ、iPhone、Thunderbolt WebKit、Xcodeは、米国その他の国で登録された Apple Inc. の商標です。iPhoneの商標は、
アイホン株式会社のライセンスにもとづき使用されています。App Storeは、Apple Inc. のサービスマークです。
・ LINEは、LINE株式会社の登録商標です。
・ Android、Google Chrome、Google Play、Google Playロゴ、Gmail、Nexus、YouTubeおよびYouTubeロゴは、Google Inc. の商標
または登録商標です。
・ Red Hatは、米国およびその他の国でRed Hat, Inc.の登録商標または商標です。
・ Debianは、Software in the Public Interest, Inc.の登録商標です。
・ Linuxは、Linus Torvaldsの米国およびその他の国における登録商標あるいは商標です。
・ FreeBSDは、The FreeBSD Foundationの登録商標です。
・ Mozilla®、Firefox®、Thunderbird®とそれぞれのロゴは、米国Mozilla Foundationの米国およびその他の国における商標または登録商標
です。
・ Apacheは、Apache Software Foundationの登録商標または商標です。
・ IBM、Tivoli、Websphereは、世界の多くの国で登録されたInternational Business Machines Corporationの商標です。
・ IOSは、Cisco Systems, Inc. の商標または登録商標です。
・ PostgreSQLは、PostgreSQLの商標です。
・CERTは、米国Carnegie Mellon Universityの登録商標です。
・ FacebookおよびFacebookロゴは、Facebook,Inc.の商標または登録商標です。
・ JVNは、JPCERT/CCの登録商標です。
・ AMAZON、AMAZON WEB SERVICESは、米国の法人であるAmazon Services LLCおよび/またはその関連会社の登録商標です。
・ Samsung、Galaxy Sは、Samsung Electronics Co., Ltd. の登録商標です。
・ Baiduは、バイドゥ株式会社の登録商標です。
・ DellおよびDellのロゴは、Dell Inc. およびその関連会社の商標です。
・ LenovoおよびLenovoロゴは、Lenovo Corporationの商標またが登録商標です。
・ WINRARは、win.rar GmbHの登録商標です。
・Juniper Networks、Juniper Networksのロゴ、ScreenOSは、米国およびその他の国々におけるJuniper Networks, Inc. の登録商標で
す。JUNOSは、Juniper Networks Inc. の商標です。
・ FireEye、Mandiantは、米国およびその他の国におけるFireEye, Inc. の登録商標または商標です。
・ WordPressは、WordPress Foundationの商標または登録商標です。
・ RSA、EMCのロゴは、米国EMC コーポレーションの米国およびその他の国における商標または登録商標です。
・ その他、記載されている製品名などの固有名詞は、各社の商標または登録商標です。
90
NTT Secure Platform Laboratories
NTTセキュアプラットフォーム研究 所
この印刷には責任ある森林管理の「FSC ®認証紙」を
使用し、環境に配慮した「水なし印刷」と「ベジタブル
インキ」を採用しています。工場の消費電力量の一部
はCO2を排出しないグリーン電力を使用しています。