TOP業界裏話注目ニュース徒然コメントリンク紹介
『外資系企業に住む住人の視点からIT業界の出来事を伝えます。』

以前好評いただいた『資料作成の基本』から図解作成だけにテーマを絞って抽出した本が2018年6月23日に発売となります。 https://www.amazon.co.jp/dp/4799106511

図解作成の基本
本書は「資料」ではなく「図解」の作成に特化しています。図解は、論理的にわかりやすい内容、感覚的に心地よい見た目が好まれます。図形のカタチ(フォーム)と配置(ポジション)で生み出される「要素のバランス」、色の使い分け(カラー)によって醸し出される「コンテンツの強弱」です。それらを「図解キューブ」というモデルで表し、その実践例をチャートとグラフの「図解パターン」として体系的・網羅的に整理しました。これらを「エグゼクティブ図解術」と私は呼んでいます。本書を図解作成のハンドブックとして、ぜひ使ってみてください。


【吉澤準特の本:累計10万部以上】
外資系コンサルのビジネス文書作成術』はロングセラーで重版多数
外資系コンサルが実践する資料作成の基本』はロングセラーで重版多数
外資系コンサルの仕事を片づける技術』はロングセラーで重版多数
フレームワーク使いこなしブック』はロングセラーで重版多数
兄弟本の『ビジネス思考法使いこなしブック』はロングセラーで重版多数

【吉澤準特の過去配布レポート】
「外資系コンサルの仕事を片づける技術」特別抜粋版のダウンロード
「最新会議運営の基本と実践がよ〜くわかる小冊子」のダウンロード
できる人の9つの法則
コンサルタント直伝!コミュニケーションのプロになれる!


IT業界の裏話(まぐまぐ殿堂入りメルマガ)へ
メルマガ登録ならコチラ メルマガ解除ならコチラ
メールアドレス:
メールアドレス:



2013年08月01日

IT業界の暗部:情報流出を仕掛けるボットネットになす術がない現状
このエントリーを含むはてなブックマーク

私が定期購読しているIT系雑誌のひとつに『IT Leaders』というものがあるのですが、最新号の付録になっている「モダンマルウェアの脅威と対策」(Palo Alto Networks社)の内容が興味深かったので、一部を抜粋しながら、最近のクラッカー(悪意あるハッカー)事情に触れてみたいと思います。

まず、そもそもの前提として、今日のクラッカーは組織化されていることを知っておきましょう。15年前であれば、自己顕示欲に溢れた個人による能力誇示が主目的であったため、クラッキングによって受ける被害は実害を伴うことはそれほど多くありませんでした。ですが、2013年のクラッキング行為は、金銭目的による組織だった犯罪行為と化しています。そのため、驚くほどに高度な技術を使って執拗に攻撃してきます。

有名な事件としては、2011年4月にソニーPlayStationのネットワークにクラッカーが侵入し、1億人以上のユーザーのクレジットカード情報を不正入手しました。その規模の大きさから、被害総額は2兆円を超えると騒がれたほどでした。

他にも、ごく最近のニュースにて、2007年から数年かけて米国のカード決済会社Heartland Payment Systemsが1億6000万件以上のクレジットカード情報を盗み出されたことが、米司法省の発表で明らかになっています。これらのカード情報は1件10ドル〜50ドルで売買されていたそうです。

こうした事件を引き起こしているクラッカー達が使っているモダンな攻撃手段は、「感染」→「潜伏」→「通信」→「命令/制御」の4工程がセットになっています。各工程の主要なツールは以下に示した通りです。

  • 感染
    フィッシングメールのURLをクリックしたり、感染した画像をブラウザで表示してしまったりすることでウイルスが感染する。この時点ではマルウェア(悪意あるプログラム)をPCにこっそり仕込むだけ。かつては「感染したことを気付かせる」ためのデモがよく見られたが、現在は「感染したことに気付かせない」ことを重視。
    • フィッシング(SNS、Twitter、メール、メッセンジャー)
    • 通信の隠ぺい(SSL、IM、P2P)
    • 遠隔操作(シェルアクセス)
    • マルウェアの送り込み(ドライブバイダウンロード)
  • 潜伏
    せっかく仕込んだマルウェアが削除されないよう、システムの最上位権限を奪うためのルートキットなどがPCにインストールされる。これによってセキュリティ上の裏口(バックドア)が作られ、クラッカーからの指示を受けつけてしまう。ブートキットを使われると、ディスクを暗号化していても無駄。アンチウイルスソフトも無効化される。
    • ルートキット/ブートキット
    • バックドア(Poison Invy)
    • アンチ・ウイルス対策(MBR感染)
  • 通信
    感染したマシンと攻撃者をつなぐための方法として、ネットワーク上で検知されない通信方法が用いられる。乗っ取ったマシンを複数介して攻撃者の所在が分からないようにする。
    • 暗号化(SSL、SSH、カスタム)
    • プロキシ、リモートデスクトップ、アプリによるトンネル
    • ポート回避(オープンなポートでのトンネル)
    • ファストフラックス(ダイナミックDNS)
  • 命令/制御
    攻撃者が発するコマンド。
    • 一般的なアプリ(ソーシャルメディア、P2P)
    • 設定ファイルのアップデート
    • 実行ファイルのアップデート
    • バックドアとプロキシ

ちなみに、現在活動中のマルウェアのうち、大手アンチウイルスソフトで検出できるのは55〜90%程度であることがNSSラボの研究で明らかになっています。検出率が低い理由のひとつが、一部のマルウェアはコードを書き換えて変身する能力を備えているから。この種のマルウェアはパターンファイルで検出することが困難です。

そのような検出しづらいマルウェアを使って構築された、クラッキング命令の踏み台となるマシンのネットワークは、ボットネットと呼ばれます。スパム送信やサーバ負荷攻撃(DDoS攻撃:Distributed Denial Of Service Attack)を行う際によく使われるので、名前を聞いたことがある人も多いでしょう。

残念ながら、このボットネットによって標的にされたシステムやネットサービスは、攻撃が止むまでひたすら耐えるしかないのが現状です。なにせ、どこから攻撃してくるのか分からないのですから、対症療法で都度アクセス禁止の措置を取るしかありません。

ですが、ボットネットをはじめとするモダンな攻撃に対して、効果的な対策が各所で検討されており、次世代ファイアウォールとして世の中に出回り始めています。一言でいえば、ネットワーク上のすべてのトラフィックを総合的に分析できるという代物。ネットワークセキュリティの統合管理ソリューションという感じです。

余談になりますが、この種のソリューションを売り出しているパロアルトネットワークス社に対して、同業のチェックポイント社は、『事実か誇大宣伝か』という挑発的なコピーで同社の優位性を主張しており、比較表を眺めてみると面白いです。

リンク先には、ほかにもこんな言い回しが。

『アプリケーション層での対策に特化するPalo Alto Networks社のアプローチは、顧客のセキュリティ・リスクを高めるおそれがあります。一方チェック・ポイントは、アプリケーション層とネットワーク層の両方を考慮する重要性を認識しており、あらゆるリスクを評価したうえで強力なセキュリティを実現しています。』

『デフォルトでポートを開き、ネットワークを危険にさらすパロアルトネットワークス社の製品』

『パロアルトネットワークス社の製品ではPCI監査に不合格となるおそれ』

キャッシュポイズニングを許すパロアルトネットワークス社の製品』

いやぁ、欧米企業は相手を叩くネガティブキャンペーンが本当に好きですね。というか、チェックポイント社はパロアルトネットワークス社を親の仇のごとくバッシングしている様は、日本人的にはもにょもにょ感じるところがあります。

ちょっとやりすぎでは?と感じるところがあるのですが、どうやらパロアルトネットワークス社の創業者は2005年までチェックポイント社の開発者だったようですね。チェックポイント社のファイアウォール製品に不満を持ってスピンアウトしたように思えます。実際、パロアルトネットワークス社のユーザー事例を読むと、チェックポイント社から顧客を奪いまくっている姿が目に浮かぶため、相当恨みを買っているのではないでしょうか。

ということで、本題よりも余談の方が興味深い次世代ファイアウォールの話でした。

posted by 吉澤準特 at 03:28 | Comment(0) | TrackBack(0) | 業界裏話

この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

この記事へのTrackBack URL






【IT業界の裏話】過去コラム(No.1-337)
[ TOP ]IT業界の裏話

▼ IT業界の人々
「内製率を高めたい」のに「世界...
人の話を聞かないIT技術者の...
コンサルを目指す学生との対話...
IT業界、悪魔の辞典『ヒト編』
改善は「自分が楽をすること...
近くて遠きもの、プログラ...
IT企業が求めるプログラマ...
ITプロの3割が機密情報に...
10年働くソルジャーが欲しい...
PGとSEの仕事の面白みは何...
メールをすぐ返信する人、しな...
├ ITコンサルタントになる方法
我がコードは我流。我流は無...
欧米人がグリーンITに積極的...
実は変化など望んでいないエ...
├ 実はコミュニケーション能力に...
IT業界人は自分のドッグフード...
IT業界を不人気にした重鎮...
IT業界の変わった人々
電子メール禁止!ゼロメール...
名言集−運用フェーズ−
システム開発における名言集
失敗から学ぶ人、学ばない人...
SEに多いコーチングタイプは...
あなたのコーチングタイプは...
ITエンジニアの年収公開サ...
CTCは何の略?
会議は踊る、されど進まず...
繰り返し使われるメールアド...
遅刻しそうなので面接受け...
社内SEが人気を集めている...
サポートセンターの悪夢
IT業界に向いていない人
日本の夏、熱暴走の夏
客前で後ろから刺される
システム障害でクビが飛ぶ人
病欠って何ですか?
昼休みって何ですか?
Windowsに弱いIT技術者2
Windowsに弱いIT技術者
エンジニアは音を伸ばさない
話しにくい人
転職する人しない人
サイコロ一振りで給料を決め...
コンサルがお絵描き好きなの...
コンサルの報酬額って?
ITコンサルとSEの違い
SEのITリテラシ
公私のケジメ

▼ 仕事のやり方
客先で自分のPCが差し押さえられ...
「闇リリース」は善意でやっても...
新人のための7つのワークハック...
仕事の質を落とさないメソドロ...
組織が150人を超えると仕事の質...
世界最大のコンサル会社が最低...
IT業界、悪魔の辞典『SI編』
パワーポイントを紙芝居に貶め...
日本と米国の違い:ベンダーサ...
定時退社日に罪悪感を感じるIT...
ストレス厳しい職場を生き抜く...
おまえが呼ぶな、俺が呼ぶ「ハ...
ITプロレタリアートは多機能工...
図表をリッチにする5つのシン...
セクシーパワーポイント道
エンジニア御用達のIT誌
メールコミュニケーションを200.
├ ニッポン・エンジニア・レボリュ...
ITのプロって何ですか?
クールビズにも限界、冷房28...
真夏に長袖!なのに裸より涼...
測定しにくいものを測定する方...
山田さんの使いやすいシス...
SEの品格
コンサルの品格
ダメシステムはひとまず葬れ
眠気対策アイテムを考える
長篠メソッド
ITサポートがユーザーに教え...
資格の価値
出張先のホテルでインターネ...
お口の恋人
絶対に潰れない会社の悩み
エアエッジが必要になる理由
ハイプ曲線+キャズム理論
ユンケル黄帝液とスーパー黄...
一貫性が信用を生む
デビルズ・アドボケイト
落とし所を見定める
クライアントの良き友人たれ
キャンペーンでたたみかける
比較で暴利をごまかす
権威を活用する
ヒヤリハットの考え方
密談のタバコ部屋
「えいや」で決まる、魔法の言葉
海外テレカンの心得
IT業界でうまく生きていくコツ
ポンチ絵
仕事と作業の違い
上司に背を向けると怒られる?
ロケットスタートのススメ
人の考えを利用すべし
「見える」化
仕事の範囲
ワークシートのススメ
フローチャートの基本
仕事のやり方、片付け方
もんたメソッド
高橋メソッド
作業時間の見積り方
仁義を切る
アクションプラン
ミーティングと議事録
ベンダー選定の基準
ITと数学
レスポンシビリティとアカウンタ..
仕事の密度
リクルーティング
ドキュメントプロパティ
クライアントが納得する答え

▼ 仕事の環境
こんなのITのプロらしい仕事...
デスマーチに陥るお決まりパ...
外資が休暇を大切にする”真”...
HTMLメールとテキストメール...
ペーパーレス化が紙の無駄...
携帯電話のSDカードも禁止す...
人々は安定性と安全性の両方...
カタカナ会社はあやしい会社?
サービスリリースの落とし穴
IT業界の職場環境
IT業界の労働環境悪化は...
英語の必要性
正月出勤
年末年始の過ごし方
止められないコンピュータ
動かないコンピュータ
リリース直前の危機

▼ IT業界の動向
クラウドプレイヤーの名言集...
ネット史上最大の惨事、マイクロ...
ベンダー努力を台無しにするIFRS...
電子政府構想は無駄遣いの温床...
NASAのレポートがIT業界に与える...
中国当局によるプログラム盗用は...
コンサルもSIerもいらない内製...
中国のソースコード強制開示制度...
IBMは当て馬、Oracleが演出する...
PWCCが復活、ベリングポイントを...
IBMに喰われたSun、IT業界に訪れ...
ヤフー、自社データセンター所有...
自分が決めたルールに違反するGo...
SOAは死んだ
データセンターを巡るIT業界三...
├ リーマン破綻にみる米国証券業界...
IT史に輝く「すべったテクノロジ...
冷却を必要としない常温データ...
過去のIT業界10大予測を振り...
├ エンジニアよ、大志を抱け!
├ 黒箱襲来!コンテナがDC...
IT業界進化論: SIer 2.0を目...
IT業界がダメな理由を学生の...
IT業界温室効果の1/4はDC...
新生ニコニコ動画、ニコンド...
システム前線異常アリ!ゆう...
ニコニコ動画は文化の架け橋
Web2.0の向こう側〜サードリ...
セカンドライフだけで宣伝の...
国家戦争にも利用されるDDo...
DoCoMo2.0に見る情報格差...
DoCoMo2.0とWeb2.0
ITIL準拠という幻想
システム障害訓練の日を制...
WAONとnanacoが提携したい...
NTT東西の野望〜光回線編...
mixi招待制の綻び
Vistaが売れない理由
独自仕様に走り過ぎて泣き...
米国事情から見る日本のIT...
MVCからAjaxへ
外字ってなんですか?
Sunがx86サーバにIntel採用...
やりたい放題バッドウェア!
アウトソーシングという名の幻...
ソフトバンクモバイル、MNP停...
やっぱり止まったソフトバンク...
あらゆる意味でやり過ぎの...
経営者不在の日本版SOX法...
働いてみたいIT企業ランキン...
サーバの進化がデータセン...
_システム運用にRSSを活用
電力線通信が認可される日...
携帯メールはSSL通信よりも...
経営者不在の日本版SOX法...
Microsoftがサイトリニューア...
停電に脆弱なシステム
システムは誰のためにある...
ITILで運用が楽になる?
進化するコールセンター
Vacademy
IT業界にロングテールはある...
時間をお金で買う
あなたの猫はコンピュータウ...
個人情報保護法の範囲
あなたvsプロジェクト構成管理
ドラマ24にみるシステム最前...
次世代トレンドと枯れた...
日本版SOX法の施行に向け...
新しいWindowsはWeb決済...
地震に強いシステムをお持...
IT Doesn't Matter
SOAと分散コンピューティン...
各社で定義が異なるESB
おサイフケータイに見...(2/2)
おサイフケータイに見...(1/2)
子会社のシマを荒らす親会社
アインシュタインに学ぶソフ...
公職選挙法とインターネット
マイレージ負債
インターネットの舞台裏:海底...
ゼロ・クライアント
サーバのトレンド
外資系パッケージベンダー

▼ 業界の構造
対極にあるIT業界とコンビニ業...
IT業界は成果報酬型のサービス...
特定ベンダー以外をふるい落と...
欧米人なら爆笑するレベルと...
IT業界が詐欺師集団と言われる...
IT業界の格差社会、年収200...
├ 新基準導入でデスマーチがな...
公式では言えないニコニコ動...
├ コンサルとアプリ開発者、格差...
システム運用はIT業界の最下...
テストフェーズの呼び方は千...
2000年問題再来!?サマー..
減り続ける正社員の割合
労働局が偽装請負の抜け道...
会社貸与のPCは何年償却?
ITIL Foundationを2万円で買..
IT製品もイメージ重視?
お試しできない製品は売れない
IT業界は無免許制
どんぶり勘定
標準価格と提供価格
ソフトウェアライセンス
社外秘の秘密度合
偽装請負 
システム開発の流れ7 テス...
システム開発の流れ6 開発...
├ システム開発の流れ5 開発...
システム開発の流れ4
システム開発の流れ3
システム開発の流れ2
システム開発の流れ1
IT業界の構造

▼ 業界ランキング
SIerランキング2005
コンサルランキング2005

▼ その他
「幣社」という表現は相手を見下...
コミュニケーション力の不足は...
聞く耳を持たないYahooニュース...
黒デスクトップ事件に見る中国...
ITコンサルから見たブラッディ...
違法ダウンロードでネット追放...
就職難民=不出来な学生とい...
モンスターペアレント、会社襲来
あえて言おう、Yahooの掲示...
プログラマ向きなカフェをオー..
├ Japan Brog Award 2008を..
日立さん、IT大喜利をもう一度
インターネット上の信頼できる...
IT業界でありそうな迷惑勧誘...
倒産してもカネを要求する悪2...
倒産してもカネを要求する悪1...
├ 枯れた技術の水平思考で
├ ずさん極まりない環境保護ラ...
世界の奇妙な法律を集めた...
50万円のキーボード
洋楽を1曲10円で購入できる...
CNETとZDNetは同じ会社
情報の価値(情報商材)
コンパイル1回12時間の世界
楽天ポイント事件
楽天ポイント事件〜利用者...
楽天300ポイント付与で謝罪
ライブドア強制捜査
└ ネットワークベンダー