SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

EnterpriseZine Day 2024 Summer

2024年6月25日(火)オンライン開催

予期せぬ事態に備えよ! クラウドで実現するIT-BCP対策 powered by EnterpriseZine

2024年7月10日(水)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

NICTが始めたサイバー対策プロジェクトに攻殻機動隊が!? プロジェクトリーダーに聞いたコラボの裏側

【前編】NICT「WarpDrive」プロジェクト特集


 情報通信研究機構(NICT)が、Web媒介型サイバー攻撃の実態把握と対策技術向上を目的に2023年10月16日より配信を開始したユーザー参加型プロジェクト「WarpDrive」。本プロジェクトでは、サイバーセキュリティと親和性の高いアニメ作品『攻殻機動隊 SAC_2045』とコラボし、同作品の世界に没入しながらセキュリティ知識を習得できるゲーム機能も備えている。NICTと攻殻機動隊のコラボはどのようにして実現したのか。本プロジェクトの責任者であるNICTサイバーセキュリティ研究所の井上大介氏に取材を実施し、前後編特集の前編にあたる本記事では、NICTと攻殻機動隊コラボの背景に迫る。

Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」とは

──「WarpDrive」プロジェクトの概要について、改めて教えてください

井上:WarpDrive(Web-based Attack Response with Practical and Deployable Research InitiatiVE)」プロジェクトを説明するにあたり、まずNICTで行ってきたプロジェクトの背景について触れる必要があります。我々の組織では、2005年より「NICTER(Network Incident analysis Center for Tactical Emergency Response)」という大規模サイバー攻撃観測網(ダークネット観測網)の構築を開始し、サイバー攻撃関連の通信観測を行ってきました。

図:NICTサイトより引用【画像クリックで拡大】
図:NICTサイトより引用【画像クリックで拡大】

 具体的には、使われていないIPアドレスを観測することによって、インターネット上で無作為にばらまかれる攻撃を観測するというものです。

 そのアラートの仕組みとして「DAEDALUS(ダイダロス:対サイバー攻撃アラートシステム)」というシステムがあり、その頃からサイバーセキュリティ関連のリアルタイム可視化エンジンの研究開発に取り組んでいました。

図:対サイバー攻撃アラートシステム DAEDALUS(ダイダロス)【画像クリックで拡大】

 一方で、2011年に国内大手の製造企業が標的型攻撃に遭っていたことが判明し、「標的型攻撃の対策もしないといけない」という議論が起こりました。そこから組織内の中の観測をする、サイバー攻撃統合分析プラットフォーム「NIRVANA改」という仕組みや、よりアクティブに攻撃者側の観測をするためのサイバー攻撃誘引基盤「STARDUST(スターダスト)」という模擬環境を作るなど、様々な研究開発を行ってきました。

当時はなかった、Web媒介型攻撃の観測手段

 しかし、それらのプロジェクトを進める過程で大きなミッシングパートがありました。それは無差別型攻撃と標的型攻撃のちょうど中間あたり、いわゆるWeb媒介型攻撃に当たるものです。たとえばドライブバイダウンロード攻撃と言われるような、Webサーバー経由で気づかないうちにマルウェアや悪意のあるプログラムをダウンロードさせるといった攻撃に対する調査が足りていない状況だったのです。

 一番最初に有名になったのが2009年に発生した、Gumblar(ガンブラー)という攻撃手法です。これはWebサーバーに、正規サイトとは別の攻撃サイトへ飛ばす命令を書き換えて入れておき、攻撃者のサイトに一般ユーザーを誘導し感染。その後さらにこの一般ユーザーのPCの中からFTPのIDやパスワードを盗み出して、また次のサーバーを攻撃していくといった攻撃手法でした。

図:Gumblar攻撃の流れ(一般社団法人JPCERTコーディネーションセンター資料より引用)【画像クリックで拡大】
図:Gumblar攻撃の流れ(一般社団法人JPCERTコーディネーションセンター資料より引用)【画像クリックで拡大】

 このような、Webサーバーとユーザーのブラウザの間で攻撃が行われるドライブバイダウンロードという手段が登場してきました。しかし、当時はそれを観測しようにもまったく手立てがなく、一般ユーザーのブラウザとWebサーバーの間の通信自体を見せてもらわないと、現場で何が起こっているのか外部からは大局的な情報さえ得られないという課題があったのです。

 そこで、「WarpDrive」の前身となる研究が始まりました。具体的には、了承を得たユーザーに対してブラウザの中にセンサーを入れてもらい、個々人のWebアクセスを観測・収集して悪性サイトを見つけるというプロジェクトです。しかし、すぐに難題にぶつかります。それはユーザーにとってのインセンティブです。

 ユーザー側にしてみれば、いくら匿名化されているとはいえ、きっかけや働きかけがなければ当然センサーを入れてくれません。そのためプロジェクト当初は、1年間継続して参加していただいた方に謝礼をお支払いするといった形を取っていました。しかしご想像の通りですがユーザーはさほど集まらず、せっかく始めてくれてもすぐに辞めてしまうといった状況で、前途多難なプロジェクトでした。

情報通信研究機構(NICT)サイバーセキュリティ研究所 サイバーセキュリティ研究室 室長  井上大介氏
情報通信研究機構(NICT)サイバーセキュリティ研究所 研究所長 井上大介氏

 そこでユーザーのインセンティブとして何か日本独自のやり方があるのではないかと考えていたところ、ちょうどNICTの別プロジェクトにはなるものの、攻殻機動隊とコラボしたプロジェクトが動いており、そこから連携しようという話になったのです。

次のページ
コラボ誕生の背景にあった「草薙素子発掘プロジェクト」

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

西隅 秀人(ニシズミ ヒデト)

元EnterpriseZine編集部(2024年3月末退社)

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/19254 2024/06/12 10:22

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング