防基整協講演配布用資料 .pptx

情報セキュリティ講演会講演資料
サイバー攻撃の現状と
我が国の対応上の課題
2012/6/11
株式会社ラック
サイバーセキュリティ研究所長
伊東 寛
3
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
1.サイバー戦の現状
2.サイバー戦の手段と現状
3. 諸外国の動向
4.我が国の対応上の問題点
4
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
1.サイバー戦の現状
~日本に対するサイバー攻撃の実態~
5
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
便利になる一方で、社会の脆弱性も増えている
6
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
三菱重工サイバー攻撃事件
国内のサイバースパイ行為の報道
読売新聞2011.9.19
7
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
攻撃について
標的型メール攻撃により感染
– 震災情報を装った
– 原発関連情報だった
– 内閣府の実在の人物からだった
8
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
漏えいした可能性のある情報
IPアドレス等の社内システム情報の一部
防衛省からの受注データ(装備品関係)
営業系サーバーにおけるパスワード等のキーログ
管理報告書の一部(80式空対艦誘導弾等の性能データ)
–  ※漏えいした可能性のある情報は防衛省の定める「保護すべき情報」
ではないとのこと。
戦闘機、ヘリコプターに関する資料
–  過去の戦闘機開発の経緯などをまとめた社内の説明用資料
原子力発電所の設計や設備、耐震性などに関する情報
社員約2000人の個人情報
9
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
感染が確認された場所(11箇所)
本社(東京)
神戸造船所(神戸市)
長崎造船所(長崎市)
下関造船所(山口県下関市)
相模原製作所(相模原市)
※陸自の特殊車両生産
高砂製作所(兵庫県高砂市)
岩塚工場(名古屋市)
名古屋冷熱製作所(愛知県清須市)
横浜研究所(横浜市)
長崎研究所(長崎市)
名古屋誘導推進システム製作所(愛知県小牧市)
※ 航空自衛隊の誘導ミサイル制作
10
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
攻撃を受けたPC等
ウィルスの感染が確認されたマシン 83台
サーバー 45台
従業員が利用するPC 38台
11
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
名前の挙げられたウィルス
TSPY_DERUSBI.A
TROJ_PIDIEF.EED
BKDR_ZAPCHAST.QZ
BKDR_HUPIG.B
BKDR_HUPIGON.ZXS
BKDR_HUPIGON.ZUY
12
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
本件とは別に確認されている感染
2011年1月に年賀状タイプのメールに添付されたウィル
ス(参考)に、名古屋誘導推進システム製作所の従業
員のマシン1台が感染
2004年発生のAGOBOT、Gumbler、Spyeye、FakeAV
等50種超のウィルス感染を確認。1台だけで28種の
ウィルス感染している端末も確認
13
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
「標的型メール攻撃」があった企業
IHI
川崎重工業
三菱電機
NEC
三菱重工の件との関連性は不明
氷山の一角と考えるべき
14
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
三菱重工サイバー攻撃事件
国内のサイバースパイ行為の報道
なぜ、今年、こんなことが起こったのでしょうか?
15
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
日本における最近の原因不明のシステム事故
鉄道
航空
銀行
公表されない情報漏洩事件
16
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
東京急行をご存じですか?
◎反応時間の測定から訓練レベルを推察
◎対応範囲
◎対応した機材/技術、諸元の調査
周波数
変調方式
繰り返し周波数 等
サイバー上の東京急行がすでに行われている
のではないか?
17
17
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サイバー攻撃の現状
•  日常的に日本に対するサイバー攻撃が行われ
ている
•  以前のように目に見える物ではなくなっている
•  企業の技術を盗む物が多発している
•  国防上の弱点を探るための攻撃も行われてい
る可能性がある
日本は見えない戦争(サイ
バー戦争)の戦時下にある
18
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
2.サイバー戦の手段と現状
~サイバー戦に関する解説~
19
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サイバー戦とは
コンピュータやネットワーク技術
を戦争に利用
確立された定義はまだ無い
20
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
20
サイバー戦の定義(米国)
コンピュータネットワーク攻撃 Computer Network Attack
攻勢的対サイバー Offensive Counter-Cyber
サイバー攻撃 Cyber Attack
攻勢的対策 Offensive Countermeasures
ネットワーク運用 Network Operations
サイバー戦 Cyber Warfare
防勢的対サイバー Defensive Counter-Cyber
サイバー防衛 Cyber Defense
防勢的対策 Defensive Countermeasure
コンピュータネットワークエクスプロイテーション Computer Network Exploitation
サイバー支援活動 Cyber Enabling Actions
21
サイバー作戦環境準備 Cyber Operational Preparation of
the Environment
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
21
サイバー戦の定義(米国)
コンピュータネットワーク攻撃とは
コンピュータネットワークを利用しコンピュータとコンピュータネットワーク内の
情報またはコンピュータとコンピュータネットワークそれ自身を混乱、妨害、機
能低下または破壊するための活動
コンピュータネットワーク防衛とは
国防総省情報システムおよびコンピュータネットワーク内において、認可され
ていない活動を防止、監視、分析、検知および対応を行うための活動
コンピュータネットワークエクスプロイテーションとは
コンピュータネットワークを利用し、攻撃目標または敵性の情報システムまた
はネットワークからデータを集める事によって実施される情報収集活動 22
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
22
サイバー戦の定義(一案)
狭い定義(戦争・戦闘行為) l 化学戦、電子戦等のような特殊な戦闘方式の一つ l ハッキング等の侵入・攻撃手法やマルウエア等を利
用して戦闘を有利にするために行われるコンピュー
ターネットワーク上の戦い。サイバー攻撃とそれに対
する防御並びにそれらに関連する情報活動 l 行動として:ハッキング・DOS攻撃・スニッ
ファー 等 l 武器として:コンピューターウイルス(マルウ
エア)等 広い定義(戦闘行為を伴わない) l 明示的な武力攻撃を伴わず、サイバー技術を利用し
て、自国に何らかの利益を、対象国になにかしらの被
害を与える活動 l 新しい戦争の可能性 l 核に匹敵する新しい脅威? 23
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
23
サイバー戦の区分
• 戦略的サイバー戦
• 戦術的サイバー戦
日本全土を対象 戦略的
自衛隊を対象 戦術的
イメージを表示できません。メモリ不足の
ためにイメージを開くことができないか、
イメージが破損している可能性がありま
す。コンピューターを再起動して再度ファ
イルを開いてください。それでも赤い x が
表示される場合は、イメージを削除して挿
入してください。
24
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
24
戦略的サイバー戦
• (たとえば)敵国の産業基盤への攻撃
電力系
通信インフラ
原子力発電所
交通・物流
航空管制
金融・証券取引 など
厳密には、戦争法規の趣旨から、違法の可能性も
25
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
25
戦術的サイバー戦
近代軍は指揮統制をコンピューターネットワークに依存
部隊が構成する指揮統制ネットワーク等の使用を
阻害、破壊または逆用するような戦い
26
米国レイセオン社の資料より
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
26
サイバー戦の機能区分
•  情報収集 •  情報・諜報活動の一環としての情報収集 •  サイバー攻撃実施のための情報収集 •  攻撃 •  戦争・戦闘を我に有利にするため •  究極の目標は、こちらの意図する処理を敵のシ
ステムに実行させること •  防御 •  敵の各種活動から我を守るため •  一般と類似の基本技術の利用 •  高度な技術の存在(暗号、独自プロトコル) 物理的接触(破壊も)や人間に対する直接的なアプローチも併用される! 27
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
27
情報の収集
•  情報・諜報活動の一環としての情報収集
–  命令・報告等、主にメールの形式で送られる情報の盗聴
–  作戦・情報・兵站・人事システム等の上を流れるデータの盗聴
–  物理的には電波傍受、有線タッピングによる接続
–  ソフト的にはスニッファーソフト等の盗聴ツール利用
–  手法としてはARPスプーフィング等
情報として作戦に直接的に寄与
28
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
28
サイバーインテリジェンス
• GhostNetと呼ばれるサイバースパイ
ネットワーク アジア等の政府・外交関係機関 特にチベット マルウエア付きメール 2009年 • Targeted Trojan 盗聴盗撮機能を有するマルウエア 中国という確証は無し 中国による組織的なサイバースパイ事件?
29
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
情報の収集
•  情報・諜報活動の一環としての情報収集
–  命令・報告等、主にメールの形式で送られる情報の盗聴
–  作戦・情報・兵站・人事システム等の上を流れるデータの盗聴
–  物理的には電波傍受、有線タッピングによる接続
–  ソフト的にはスニッファーソフト等の盗聴ツール利用
–  手法としてはARPスプーフィング等
情報として作戦に直接的に寄与
30
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
30
情報の収集
•  サイバー攻撃実行のための情報収集
–  敵の使用するシステム等に関する技術情報
• 
• 
• 
• 
• 
• 
OSの種類、バージョン
使用しているソフトウエアの種類、バージョン
通信プロトコル
暗号化の方式
使用機材の詳細
その他、システムの論理的構成/物理的構成と位置関係
–  情報収集要領の一例
•  システムに正当でない要求を投げると、自動的に返事を返すよう
になっている場合があり、その返事の内容から対象の分析が可
能
–  既知の脆弱性データベースを参照
•  脆弱性の発見 イメージを表示できません。メモリ不足のためにイメージを開くことができないか、イメー
ジが破損している可能性があります。コンピューターを再起動して再度ファイルを開いてく
ださい。それでも赤い x が表示される場合は、イメージを削除して挿入してください。
状況により、敵の使用するシステム機材の濾獲や捕虜の獲得
31
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
31
情報の収集
•  調査
–  東京急行
•  反応時間の測定から訓練レベルを推察
•  対応した機材/技術、諸元の調査
•  最近の原因不明のシステム事故
–  鉄道
–  航空
–  銀行
公表されない情報漏洩事件
平時から継続的に行われているとみるべき
32
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
32
攻撃
• サイバー攻撃の目的
– 戦争・戦闘を我に有利にする
防衛白書より
33
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
33
攻撃
戦闘に連携したサイバー攻撃
• 戦闘に先立ち
–  指揮統制系、情報系、兵站系などのネットワークをダウンさ
せ
•  攻撃開始時に於ける奇襲効果の増大
•  開戦初動の戦果をより効果的に
• 戦闘中に
–  戦力増幅機能として
34
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
34
攻撃
•  目的に応ずるいろいろな目標
–  ネットワークのダウン
–  コンピューターのダウン/誤動作
•  DOS攻撃(飽和攻撃)
–  操作権限の奪取
–  プログラムの乗っ取り・書き換え
–  データの改竄・破壊
–  間違った命令・情報の挿入・入れ替え
–  バックドアの設定
–  サイバー地雷の埋め込み
–  侵入痕跡の除去
–  ボット化
–  敵のネットワーク上の要点(論理的/物理的)
–  物理的な攻撃も(装備品/部品のすり替え)
35
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
35
攻撃
• 攻撃要領
– 自動化された攻撃
•  ウイルス、ワーム
– 人間が行う攻撃
•  ハッキング
•  なりすまし
その他、電磁パルスやサイドチャネルアタックなどにも注意
36
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
36
攻撃
ミリウエア/サイバー兵器
•  軍事目的として作られたソフトウエア
–  ウイルス(既存のソフトに寄生)
–  ワーム(独立して自立的行動)
–  トロイの木馬(何か役に立ちそうなソフト) 等
–  その他のツール
•  Dos攻撃等直接的な攻撃のツール
•  膨大な人員・資金を投入し時間をかけ、組織的に開発される
–  大きさ・機能・タイムスタンプ
•  平時からの不断の準備と開発が行われている
–  脆弱性情報の収集→サイバー東京急行
–  特製品
–  民生品の活用
37
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
37
スタックスネット
工場制御システムを目標とした国家的サイバー攻撃
2010年7月ごろ
•  クローズしたシステムに侵入・感染する新しいマルウ
エア
•  エポックメイキングなサイバー兵器
•  ウラン濃縮用の遠心分離機の回転数を下げて不良
品のウランを生成
•  イランの核開発を妨害することが目的と考えられる
•  背景に極めて高度な技術と実行を裏付けた組織的
な諜報能力の存在
今後、産業用制御システムの安全性が懸念される
38
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
38
攻撃
ミリウエア/サイバー兵器
•  軍事目的として作られたソフトウエア
–  ウイルス(既存のソフトに寄生)
–  ワーム(独立して自立的行動)
–  トロイの木馬(何か役に立ちそうなソフト) 等
–  その他のツール
•  Dos攻撃等直接的な攻撃のツール
•  膨大な人員・資金を投入し時間をかけ、組織的に開発される
–  大きさ・機能・タイムスタンプ
•  平時からの不断の準備と開発が行われている
–  脆弱性情報の収集→サイバー東京急行
–  特製品
–  民生品の活用
39
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
39
サイバー攻撃の手法
•  ハード/チップに入れ込んである?
(危険はソフトだけではない!)
–  湾岸戦争の事例
–  米軍のFMS兵器
–  その外国製のIDS/ルーターはそのまま使って大丈夫?
•  OSに最初から埋め込まれている?
–  ウインドウズ
–  SELinux
•  ソフトウエア
–  出所不明のフリーソフト
–  ウィルス定義ファイルは本当に定義ファイルか?
–  パッチのふりをして入り込むことは?
40
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
40
湾岸戦争におけるサイバー攻撃
イラク防空システムへのマルウエア感染を狙って
プリンター内部のチップにマルウエアをセット(1990年)
別の部隊がその施設を破壊した為、その効果は不明
サンデータイムズワシントン支局長の米高官へのインタビューによる(1997年5月)
20年前にすでに試みられていた
41
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
中国製とみられるシスコ製品の偽造品
米政府機関で多数発見
Cisco 1721「アクセスルーター」
42
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サプライチェーン・リスクに関連する事例
2006年5月
米国務省、レノボから購入した1万6000台のPCについて、機密文書を扱
わない業務だけで使用すると発表
2008年4月
中国製のシスコ製品の偽造品が米政府機関で多数発見
2008年4月
米軍の航空機の製造過程に偽造部品が多数入り込んでおり、安全性の
低下とメンテナンス・コストの増加が懸念
2010年5月
インド政府は、一部の中国製通信設備・機器に対して、安全検査を厳格
化するなど事実上の輸入禁止措置
2011年11月
米上院軍事委員会は、米軍調達品に新品などと偽った疑いのある電子
部品が100万個以上混入していたと発表
2011年11月
米下院情報委員会は、中国人所有の電気通信会社の米国の電気通信
インフラへの拡大がもたらす、米国のセキュリティ及び重要インフラへの
脅威に関する調査を開始:華為(ファーウエイ)、中興通訊(ZTE)
43
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サイバー攻撃の手法
•  ハード/チップに入れ込んである?
(危険はソフトだけではない!)
–  湾岸戦争の事例
–  米軍のFMS兵器
–  その外国製のIDS/ルーターはそのまま使って大丈夫?
•  OSに最初から埋め込まれている?
–  ウインドウズ
–  SELinux
•  ソフトウエア
–  出所不明のフリーソフト
–  ウィルス定義ファイルは本当に定義ファイルか?
–  パッチのふりをして入り込むことは?
44
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
44
攻撃
攻撃の実行の一例
•  DOS攻撃(サービス拒否攻撃)
–  処理能力以上の大量のパケットを投げてシステムを麻
痺させる
–  想定外の通信要領(途中でわざと通信を中断する等)
–  敵は迂回路を構築(敵の対抗手段)→さらに追いかけ
て攻撃
–  バランサー(敵の対抗手段)を飽和させる
–  最悪、システムが落ちてしまう。
–  民間ベースではDDoS攻撃が有名
45
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
45
国家レベルでのサイバー攻撃事件
エストニア共和国政府機関等へのサイバー攻撃 2007年5月
•  攻撃は3週間にわたり続く
•  DDoS攻撃がその主たる武器
•  大統領府等政府機関、銀行、新聞社のウエブサイトが停止
•  一時的には携帯電話網や救急ネットワークも被害を
•  攻撃に関する複雑さ、連携要領は過去に無いレベル
社会がネットワークに過度に依存した場合の危険性を立証
46
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サイバーパルチザン
2008年8月グルジア侵攻
•  ロシア軍のグルジアへの軍事作戦に連携したサイバー攻撃 大統領府、議会、外務省、国防省、メディアなどに重大な被害 • DDoS攻撃 • ウエブサイトの書き換え • スパムメール • サイバーバリケード • 攻撃を要請するスローガン(メアドの掲示も) • 攻撃のための具体的なスクリプトの配布 • グルジア人ハッカーの連携妨害 StopGeorgia.ru • ネット的にたどっていくと、、、 47
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
攻撃
攻撃の実行の一例
•  DOS攻撃(サービス拒否攻撃)
–  処理能力以上の大量のパケットを投げてシステムを麻
痺させる
–  想定外の通信要領(途中でわざと通信を中断する等)
–  敵は迂回路を構築(敵の対抗手段)→さらに追いかけ
て攻撃
–  バランサー(敵の対抗手段)を飽和させる
–  最悪、システムが落ちてしまう。
–  民間ベースではDDoS攻撃が有名
48
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
48
攻撃
侵入要領の一例
•  隔離・独立したネットワーク
–  特殊部隊による陣地内潜入とタッピング
–  無線区間からの侵入
•  インターネットに繋がっている開いたネットワーク(タップ後の独立N/Wも同
じ)
– 
– 
– 
– 
バックドアから
リモートメンテナンス等のなりますし等ハッキング
バッファーオバーフロー攻撃 パッチの乗っ取り等マルウエアの利用
•  そのために
– 
– 
– 
– 
機材の窃取/すり替え
暗号の解析
システムの分析・解析
捕虜の獲得
49
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
49
レーダーシステムへのサイバー攻撃?
•  2007年9月、イスラエル空軍機によるシリア
核施設?への航空攻撃が行われた
•  その際、シリアのレーダー(ソ連製)に何も映ら
なかったとの噂 いくつかの可能性が示唆されている • UAVから防空ネットワークへ侵入 • 工作員による活動 等 危険性は、社会インフラ、企業ネットワーク、軍の指揮
システムだけはなく、兵器システムにも
50
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
50
噂されているいくつかの侵入要領
航空機
マルウエア注入
対空戦闘状況図
攻撃者
レーダー波
プログラムのすり替え
レーダー
コンピューター
通信データの改ざん
データリンク
51
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
バッファーオーバーフローとは
プログラムが確保したメモリ領域の範囲を越えて文字列が入力さ
れると領域が溢れてしまい(オーバーフロー)、予期しない動作
が起きること。
任意のデータ
任意のデータ
入力データ
バッファー
不正な命令
不正なアドレス
戻りアドレス
不正な命令
不正なアドレス
不
正
攻撃者の用意したデー
タがバッファーを溢れさ
せ、戻りアドレスを不正
なアドレスで埋めてしま
う。
処
理
メモリ
不正な処理の過程
52
不正な命令が実行される
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
サイバー兵器
l  効果のあるサイバー兵器を作るためには、敵のシステムやソフト
ウエア脆弱性を知らねばならない
l  脆弱性を知ってそれを元にサイバー兵器を制作
l  運用者がその使用を決心
l  ここまでで時間がたっている
l  相手のシステムにパッチがあたっていたり、バージョンがアップし
ているかも
l  事前に試すと相手の注意を引き、対応されてしまうかも
l  実際に使えば、必ず、脆弱性は塞がれて二度目は無い
l  ぶっつけ本番しかない
l  事前の効果予測が出来ない
l  賞味期限がある
サイバーウエポンは軍人が喜んで使うだろうか?
53
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
53
日本はサイバー兵器を作れるか?
作るためのノウハウはある程度持って
いる
しかし、実際に作るための情報は決定
的に欠けており、現時点でも、それを収
集する努力はなされていない
54
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
54
攻撃
侵入要領の一例
•  隔離・独立したネットワーク
–  特殊部隊による陣地内潜入とタッピング
–  無線区間からの侵入
•  インターネットに繋がっている開いたネットワーク(タップ後の独立N/Wも同
じ)
– 
– 
– 
– 
バックドアから
リモートメンテナンス等のなりますし等ハッキング
バッファーオバーフロー攻撃 パッチの乗っ取り等マルウエアの利用
•  そのために
– 
– 
– 
– 
機材の窃取/すり替え
暗号の解析
システムの分析・解析
捕虜の獲得
55
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
55
防御
– 基本的な実施要領
• 攻撃に対する予防
• 攻撃の探知
• 攻撃の阻止
• 被害からの回復
• 反撃
56
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
56
防御
• 予防
–  自らのソフト、ハードの脆弱性の発見と除去
–  人的ミスの低減・根絶と対策
–  攻撃用ソフトウエア対策
•  特に標的型攻撃への対処(言い換えれば未知の攻撃手法への対策)
–  システム監査
–  IDS(侵入探知システム)の更新
–  SOC(セキュリティオペレーションセンター)の運営
–  システム過負荷時の対応準備
–  24時間のシステム運用継続(並列化)のための工夫
–  システムダウンからのゼロタイム回復の準備
–  バックアップシステム
57
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
57
防御
• 探知
– 自動化した監視システム
•  ネットワーク監視
•  コンピューター内部の監視
– 人員による監視
•  SOCの常駐要員によるシステム監視
– サイバー攻撃予知
•  トラフィック分析/データマイニングによる
兆候把握
58
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
58
防御
• 阻止
–  敵による我がシステムへの偵察を拒否
–  攻撃をファイヤーウォール等により遮断
–  防護システム(各種の手段を有機的に組み合わせる)
–  端末等が敵の手に渡った場合の対応
–  隊員が捕まった場合の対応
–  ID、パスワードが漏れたおそれがある場合の対応
59
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
59
防御
• 復旧
– バックアップ
• ネットワーク上に分散されたバックアップ
• 高度なバックアップ技術(共通データにタ
グ)
• バックアップへのポイズニング対処
• 複雑なバックアップからの回復は今後の
研究対象
60
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
60
防御
• 反撃
– 攻撃元を探し出し反撃することが考えられる
– トレースバック技術
•  タグ付け、記録、問い合わせ等
• 事前のISPによる協力が必要
• ISPの協力無しの方法も(非合法)
•  攻撃元が判明したら攻撃する
• 踏み台の恐れはある/構わない?
61
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
61
防御
まとめ
•  一般と類似の基本技術
•  IDS、FW等の一般的技術の利用
•  システムの二重化やバックアップ
•  堅牢なシステム
•  攻撃を受けにくく、壊れにくく、早期に復旧可能
•  アンチマルウエア<後述>
•  特殊かつ高度な技術
•  独自の通信プロトコルやデータ形式の利用
•  高度な暗号技術の多用
•  民間で許されない技術の利用も可能
•  官が自ら研究開発する必要がある
62
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
62
防御
• 一般と類似の基本技術
– アンチマルウエア機能
•  ウイルス対策
•  スパウエア対策
•  ルートキット対策
•  ワーム対策
•  ボット対策
•  メールの監視
•  実行アプリの監視
•  侵入検知
•  外部媒体のスキャン
63
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
63
• これまでの対策 パターンファイル
• 解析と対処のために検体(サンプル)が必要
• 標的型攻撃には無力(検体が入手できにくい)
• 明らかに後手に回る
• そこで、ヒューリスティック解析
• 未知のマルウエアに対応可能(理論上)
• しかし、悪者はウイルス対策ソフトを入手し研究
• 探知を回避することを確認してから出荷できる
• その他の対策
• レピュテーション
• 仮想パッチ
• ホワイトリスト 等
決定的な対策は無い
64
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
ではどうする?
l  攻撃者がアクセスできないようなアンチウイルス対策の活用
l  外に出ていないオリジナルの防護の仕組み
l  ネットワーク監視により、あってはならない通信の発見
65
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
防御
•  陣地防御
–  ファイヤーウオール・IPS
•  機動防御
–  トレースバックからの攻撃
•  縦深防御/多層防御
•  拠点防御
•  警戒陣地
–  IDS(侵入検知システム)
•  偽陣地
–  ハニーポットやOS等の種類・バージョンの偽装
•  誘致導入とキルゾーン等
–  ハニーポット
•  予備隊
–  迂回路の構築
–  バランサー
戦術的な防御に似ている面も多々ある 66
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
66
防御
•  その他
•  非常に早く変化していくシステムがあれば、それは侵入されにくい。
•  例えば、30分毎になにかしらシステムに変更があると、これは強いだろう。
•  しかし、システム障害が多くなる可能性は否定できない。
•  システムを構築する際
•  最初から防御を考えて作る
•  安全なハードウエア、安全なソフトウエア
•  複数のシステムの組み合わせ
•  標準化は必ずしも強いシステムとは限らない。
•  同じ仕様で別々の3つのシステムを作りそれを組み上げて運用したらどうか
67
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
67
サイバー戦と各種戦闘の比較
戦 闘
利 点
欠 点
機動打撃戦
• 直接的破壊
• 自分の損害
(戦車)
• 戦闘結果の確認
• 遠方の敵には無力
火力戦
• 遠方から攻撃可能(制限有り)
• 目標情報が必要
(大砲)
• 直接的破壊
• 撃破の程度が不明
電子戦
• 遠方から攻撃可能
• 一過性
(通信妨害)
• 弾薬不要
• 目標情報が必要
• 低コスト
• 同じ手が2度通用しない
• 秘匿性
• 事前の効果予測が困難
サイバー戦
68
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
68
サイバー戦の特徴
• サイバー戦は攻撃有利
• 守っていては勝てないのではなく
必ず負ける
•  攻撃側は無損害、防御側は少しずつ損
害が積み重なって行く
• 先手必勝
•  反撃すべきシステムが先に落とされてし
まえば、、、、
69
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
69
3. 諸外国の動向
~近隣諸国等のサイバー戦~
70
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
中国
1999年「超限戦」
コンピューター攻撃等あらゆる手段を組合せ、戦争を
遂行する
「新テロ戦、生物・化学兵器戦、ハッカー戦、麻薬密売等」
これまで戦争行為としては一般にタブーとされてきたあらゆる手段と方策
71
2007/9/16 WORLD NEWS
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
中国
中国人民解放軍情報戦争シミュレーションセンター
1998年設立、すでに10年間以上の実績
人民解放軍はサイバー戦部隊を組織、ウイルス開発を
実施
米国防省2007年年次報告による
2009年3月の報告も同様の趣旨。軍改革はその速度を増しているとも
数千人規模のハッカー部隊を保有?
1万人を超えているという情報も
40万人説まで
72
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
中国
国家意志に基づくサイバー戦能力の整備
サイバー戦部隊
軍のサイバー技術力は低い?
頭数が多い
能力の高い人間の存在
愛国心に燃える人間の存在
サイバー民兵
有事には民間人ハッカーが戦闘に参加?
73
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
ロシア
「将来戦は、情報戦である。」
なぜ情報兵器が特異かというと、それは、国家が情報技術を用い
て国家情報基盤を造る一方で、その情報技術を軍事目的で使用す
るための開発も行っているという点である。
国の科学技術力が高くなり、電話及び通信システム、宇宙飛翔体、
自動化された部隊や兵器管理システム、財政、銀行業務、商業活動、
電力供給システムなど情報インフラが整備されればされるほど、これ
らの潜在的な目標としての立場も拡大していく。
---------------------------------------------------------
これらの目的を達成するため、軍や特務機関に特別な部門が編成
されているところである。情報作戦の準備と実施に関する基本的文
書も作成中であり、訓練も始まっている。
-ロシア軍参謀総長代理アレクサンドル・ブルティン(2008年2月モスクワにて)
74
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
ロシア
•  サイバー戦部隊の編成・組織などは不明
•  サイバー戦に係る基本文書の作成
•  サイバー戦部隊の訓練開始
•  戦闘に伴うサイバー戦実施(可能性)
グルジア戦争はロシア軍のサイバー攻撃実験場だったか?
サイバー戦に関する事業を開始していると明言 始まったばかりにも見えるが 実は大きな能力を保有する可能性
75
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
北朝鮮
国家レベルの産業基盤は崩壊状態
大量生産される武器の生産や維持は困難な状況
小銃等マスプロ兵器の質は低下
通常兵器稼働・訓練実施のための油も不足
自国の特性にあった戦法の開発→非対称戦
特殊部隊
弾道ミサイル
核兵器
サイバー戦
そして、、、、
76
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
北朝鮮
• 
軍に総勢500人程度のハッカー要員 •  総参謀部偵察局隷下ハッカー部隊(300人) •  暗号技術、OS技術、トラフィック分析技術など計10のパート •  総参謀部敵攻局隷下サイバー心理戦部隊(100人) •  2002年に新しく編成 • 
2009年2月 人民武力部組織改編 •  偵察局は統合され偵察総局に •  現在では1000人のハッカーを保有との報道 •  中国に拠点を設けて活動中 77
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
77
米韓サイバー攻撃事件
2009年7月
–  韓国主要メディアと銀行のサーバーが停止、大混乱に
–  攻撃の特徴
–  そこそこのレベル、しかしアイデアは良い(複数のマルウエアの連携)
–  ボットネットの規模が小さい
–  コード内に韓国を思わせる記号
–  攻撃対象に現在では使われていない韓国軍のワープロ(世間知らず)
–  攻撃目標に韓国農協が
–  シフトJISの利用?
–  なぜ、威張らなかった?
–  目的は、韓国のインターネットの強さを知るためか?
–  NK知識人連帯によれば、2009年8月将官級幹部講演会におい
て偵察局121部隊が表彰されたとのこと
78
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
78
北朝鮮
そのレベルは?
ソフトウエア能力は高い エリート教育 銀星囲碁
貧乏ゆえの能力 古いOSや言語
弱点も 閉鎖社会→創造性、ひらめき、独創性?
早い時期からサイバー戦に注目 エリート教育による高いハッカー技術保有者の存在 高いサイバー戦能力を保有している可能性
79
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
インド
インドによるサイバー戦活動
Lords of Dharmarajaと名乗るハッカー集団が、インド軍諜報部の
サーバーに侵入し、そこからシマンテックを含む複数のソフトウエア
ベンダー製品のソースコードを入手したと発表した。
また、盗んだデータの中に、インド政府がソフト会社に対して、通信
等の監視を行えるバックドアの提供を強要したというメモを発見した
という。
インド政府はこれらのメモはねつ造であると言っているが、もしも真
実であれば、インドは市販のソフトウエアにバックドアを仕掛け、例
えば、米国や中国の通信を盗聴していた可能性がある。
Hackers Get Symantec Anti-Virus Source Code
www.wired.com/threatlevel/2012/01/symantec-source-code-leaked/
80
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
国家情報システム防衛計画(2000年) FBI中心
国土安全保障省を設立(2002年)ブッシュ大統領 17万人
サイバーセキュリティ研究開発法(2002年) 5年間で9億ドルの予算
サイバーコマンド設立
81
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
サイバーコマンド
戦略コマンドの隷下部隊
2010年5月設立
メリーランド州フォートミード
2010年10月から活動開始
陸海空の各サイバー部隊が能力を提供
国防のためのサイバー戦に関する
計画
調整
統合
同期
そしてサイバー戦の実施
82
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
米国のサイバー攻撃対処演習
エリジブル・レシーバー(1997年6月)
国防総省の「緊急時の計画作成と行動実施能力」を試験
ディジタルパールハーバー(2002年7月)
海軍大学主催、セミナー形式のウォーゲーム
ライブワイヤー( 2003年10月)
国土安全保障省 机上演習
サイバーストーム(2006年2月)
国土安全保障省、国家安全保障会議、司法省、国防総省、国務省、NSA、CIA等
Symantec、 Intel、 Microsoft、 McAfee、 VeriSign
英国、オーストラリア、ニュージーランド、カナダ
83
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
米国のサイバー攻撃対処演習
サイバーストーム2(2008年3月)
国土安全保障省や中央情報局など18の連邦機関
40社以上の情報通信企業
英国、オーストラリア、ニュージーランド、カナダ
米国議会はサイバーストーム 演習を
2 年に 1 回ごとに行うことを義務化
2010年にはサイバーストーム3が行
われた
我が国も参加
84
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
米国のサイバー攻撃対処演習
サイバーストーム3 2010年9月
参加は米、日や英、独、仏、オランダ、カナダ、豪州など13カ
国の計3千人以上
米国からは、国土安全保障省や国防総省に加え、原発や水
道、運輸、金融、化学工場などを運営する約60社も参加
演習はインフラのシステムがネットワークを介して攻撃を受け
たことなどを想定
事態の進展に応じて、どのような指示・連絡をすべきか実際
に判断する訓練を実施
日本からは内閣官房情報セキュリティセンター(NISC)のほ
か警察庁、日本のCERT組織である「JPCERT/CC」が参加
85
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
アメリカ
米国防省の最近のサイバーへの考え方
●07年のエストニアや08年のグルジアを代表例として、サイバー攻撃による情報窃盗、情報攪乱、業務妨害等が勢
いを増している他、スタックスネットのように物理的破壊を伴いうる破壊的なサイバー攻撃が最近現れた。
●ネットワークの世界では、防御側が攻撃側に対して圧倒的に不利である。例えば、PC用のアンチウイルスソフトは
1000万行程度の大きさのプログラムを作る必要があるが、強力なウイルスでもわずか125行で出来ているケース
もある。
●国内の重要インフラに対する防護を所掌するのは国土安全保障省の役割である。
●送電網や交通機関のように重要なインフラのほとんどは民間企業のものであるため、サイバー防護には官と民の協
力が欠かせない。
●政府側と企業間の協議の場として、「Enduring Security Framework」と呼ばれる枠組みで定期的に会合を持っ
ており、脆弱部分の確認だけでなく、どのように協力して対処するかについても取り組んでいる。
●国防省が保有する公開可能なサイバー脅威情報は民間企業と共有を開始しているが、より機微な情報をどのよう
に企業と共有するかについては検討中である。
●ホワイトハウス主導の「The National Strategy for Trusted Identities in Cyberspace」構想により、より高いレ
ベルの個人識別を目指している。
●国防省は約400億円を、サイバー技術の研究開発に投じ、クラウド、暗号、仮想空間技術の向上に取り組む。
●ネットワーク関連企業は、世界中のネットワークの状況をよく掌握しており、サイバー攻撃対処について最高の能力
を有している。
●国防省は、「Information Technology Exchange Program」により、民間企業と国防省職員の技術者人事交
流を進めている。これにより装備化に平均81ヶ月要している国防省の業務プロセスを、例えば、iPhoneの開発期
間24ヶ月程度にまで短縮したい。
●国防省では、州軍や予備役の中に存在するIT技能を有する人材の有効活用に取り組んでいる。
米国防省ホームページから抜粋
86
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
4.我が国の対応上の問題点
~我が国の取り組み状況と課題~
87
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
我が国
政府 e-Japan重点計画(2001年)
–  重要インフラの防護という観点から研究開始
–  2011年10月に情報セキュリティ政策会議
–  内閣官房情報セキュリティセンター
総務省
–  電気通信事業分野におけるサイバー攻撃対応演習
–  三菱重工事件を受け情報共有の仕組みを立ち上げ
経済産業省
–  サイバー情報共有イニシアチブ
警察
–  不正プログラム対策協議会を立ち上げ(2011年8月)
防衛省
–  情報セキュリティの確保に関する特約条項改正
–  統幕にサイバー空間防衛隊の新編
88
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
我が国
• 
自衛隊に日本のサイバーインフラを守るという
任務付与無し
• 
自衛隊法に書いていないことはできない
• 
• 
• 
• 
サイバー攻撃は武力攻撃か?
災害・治安出動を適用できるとも考えられない
自衛隊のサイバー部隊は自衛隊しか守れない
しかし、それは本来任務に含まれるのでは?
89
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
• 
• 
• 
• 
• 
• 
• 
企業への攻撃/企業秘密の盗み出し
大学などへの侵入/研究成果の持ち出し
原因不明のシステムダウン
地銀等への攻撃(公にならない)
株価操作を目的とした攻撃
恐喝(ユーザー情報漏洩など)
重要人物の通信に対する盗聴と恐喝
•  今後、ありうる攻撃
•  スマートフォン利用の攻撃
•  工場などの制御システムの乗っ取り
•  交通/物流システムの混乱
90
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
90
自衛隊に対する挑戦
技術の進歩は軍事上の作戦を変革してきた →RMA
新しい時代には新しい考え方が必要
サイバー技術の利用は避けて通れない自衛隊
への挑戦である
技術上の背景→電脳技術・インターネット技術
があらゆる所に
電子戦との融合も重要な検討事項
運用そして教育訓練並びに後方への挑戦も
91
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
日本は何をなすべきか
•  日本の重要インフラは誰が守るのか。そのための法整備はどう
なっているのか。
•  サイバー防護に関するコンセンサスの確立
•  国家サイバーセキュリティ戦略の策定
•  首相直轄のサイバーセキュリティ調整官の設置
•  具体的な法律の整備(サイバー防護基本法及び必要な有事
法制)
•  各省庁の権限の明確化(特に防衛省・自衛隊への任務付与)
•  必要な技術開発の推進と人材の育成
92
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
今後、検討すべきこと
•  セキュリティは国家安全保障の一部である
•  国産のセキュリティ産業の保護/育成
•  現在、サイバー防衛産業とおぼしきものはまだ育ってい
ない
•  国産サイバー製品の研究開発推進
• 
• 
• 
• 
• 
特に民生品には期待できない分野
暗号技術
安全なオペレーティングシステム
トレースバック技術
部品等の安全性確認(サプライチェーンリスク対処)
93
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
ではどうする?
危機感 ↓ 危機意識 ↓ 問題意識 ↓ 検討と行動 94
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
ご清聴ありがとうございました
95
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.
著書です。 本日の発表内容の一部やお話しし
きれなかったこと等が書かれており
ます。 ご関心がある方はご参考にお読みく
だされば幸いです。
96
Copyright ©Little eArth Corporation Co., Ltd. 2012 All Rights
Reserved.