「組織レベルのセキュリティ専門チームを」、JPCERT/CC

2006/7/21

 JPCERTコーディネーションセンター(JPCERT/CC)は7月20日、2006年度の事業方針を発表した。企業内でのセキュリティ対策専門チーム構築支援やボット/ボットネットへの対策に力を入れるほか、脆弱性情報流通の促進や海外機関との連携強化を進めていくという。

JPCERT/CC代表理事 歌代和正氏

 同日実施された記者発表会で、JPCERT/CC代表理事の歌代和正氏は、インターネット上の攻撃について同センターが実施している定点観測の最近の結果を紹介。「ウイルス伝播のような大規模な傾向は見られなくなっている」とし、不特定多数ではなく、少数のターゲットに焦点を当てたボットネットなどによる攻撃にシフトしているとの認識を示した。

 インターネットセキュリティインシデントの報告については、2004年末からフィッシング関連の報告が急増しており、特に日本に設置されているフィッシングサイトの対策を求める報告が増えているという。また、ポートスキャンに関する報告では、SSHによるリモートログインで使用される22番ポートを対象としたものが約40%に達しているという。

 JPCERT/CC常務理事の早貸淳子氏は、ターゲットを特定した攻撃が増加していること、そして企業や組織にとってセキュリティがビジネスと不可分の問題になってきたことから、企業や組織の内部でセキュリティインシデントに対応する専門チームである「組織内CSIRT」(CSIRTはComputer Incident Response Teamの略)を構築する必要性が高まっていると話した。

 JPCERT/CCでは一般企業が組織内CSIRTを構築するための支援を強化していく一方、こうした組織内CSIRTがほかの組織内CSIRTと情報交換や協力ができるよう、FIRST(Forum of Incident Response and Security Teams)をはじめとした国際的なフォーラムへの入会支援なども行っていくという。日立グループやNTTグループ、ソフトバンクBBの組織内CSIRTが、JPCERT/CCの支援を受けてFIRSTに加入した。

 ボット/ボットネット対策に関して、同センターはインターネットセキュリティシステムズ(ISS)、トレンドマイクロ、ラックと共同で2005年度に調査を実施。7月20日にはボットネットの概要に関する報告書を公開したほか、10月にかけてポット/ボットネットの関連用語、実態、対策に関する資料をリリースしていくという。

 ISS CTOの高橋正和氏は調査を総括して、「ボット/ボットネットは存在が分かりにくく、対策の必要性も分かりにくい。対策ソフトのシグネチャを回避するようなプログラムが増えているために、さらに見つけにくくなってきた。しかしボットは外部からコントロールでき、プログラムのアップデートが簡単なところに危険性がある。まずは対策の必要性を認識してもらうことが課題」と話した。

 脆弱性情報流通について、早貸氏はオープンソースソフトウェア(OSS)の脆弱性が問題化するケースが増えていることから、OSS開発コミュニティへの働きかけが新たな課題になっていると話した。JPCERT/CCでは、フリーソフトウェアイニシアティブ (FSIJ)との連携を強化する予定という。また、セキュア・コーディングに関する理解促進のため、米CERTの執筆による書籍を翻訳し、国内で出版する計画もあるとしている。

(@IT 三木泉)

[関連リンク]
JPCERT/CCの発表資料(PDF)

[関連記事]
ID「ドラえもん」を使っていてももう安心できない? (@ITNews)
JPCERT/CCだけが頑張っても駄目なんです! (@ITNews)
IPAの脆弱性届け出制度、初年度の成果は (@ITNews)
脆弱性情報はIPAに届け出、ベンダ調整の新ルール策定へ (@ITNews)
世界連携でゼロデイ・アタックを防ぐJPCERT/CC (@ITNews)
「インターネットのアメダスを作る」、新JPCERT (@ITNews)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)