ISPはマルウェアの実態をつかめていないのか:IIJのマルウェア捕獲計画

冨田秀継(編集部)

2007-11-15 18:05

 添付メールのダウンローダに感染したコンピュータは、次にウェブからマルウェアをダウンロードする。つまり、メールとウェブの2つの通信を観測していなければ、その全体像がつかめない──インターネットイニシアティブ(IIJ)技術開発本部プロダクトマネージャの斉藤衛氏は、マルウェアの大規模感染の時代と比べて、昨今の状況をこのようにまとめている。「標的型攻撃は、特定の相手に対して小規模に活動する。ネットワークの活動を見ているだけでは、その特性が現れず、気づくことができない」(同)という。

 従来のISPが持つ運用上の情報だけでは、マルウェアの実態がつかめないのではないか、インシデントのハンドリングを適切にできないのではないか。

 そんな危機感から、IIJは、マルウェアの捕獲、解析、対策プロジェクト「Malware Investigation Task Force」を4月から開始している。都内で開催中の「IIJ Technical Days 2007」において、その概要が示された。実際の運用で得られた知見も紹介され、攻撃元の62%が日本からのものであり、そのうちの41%がIIJからの攻撃だったという。

斉藤衛氏 IIJ 技術開発本部プロダクトマネージャ 斉藤衛氏

 MITFは、通信事業者として運用上取得していた情報に、既知/未知のマルウェアの動作・活動状況を付加し、マルウェアに起因するインシデントの対応に役立てることを目的として設立されたタスクフォースだ。IIJ技術開発本部を中心に運営されており、IIJ独自のマルウェア解析環境を整備していく。

 実際の運用面では、MITFの実装である「MEAD(Malware Encaging and Analysis Deck)」がその役割を担う。MEADには観測機能としてのハニーポット、解析環境として、動的解析環境が装備されている。

 ハニーポットには、主にWindowsの脆弱性をエミュレートして攻撃を誘い込み、マルウェア本体を捕獲する「Nepenthes」を採用。IIJ4U、IIJmio、Flet's接続環境、LT2P v3トンネル(IIJ SEIL)など、実際にインターネットに設置し、マルウェアを捕獲している。

 同社技術開発本部チーフエンジニアの永尾禎啓氏は、Linux上でNepenthesを動作させ、Windowsの脆弱性が存在する振りをしていることから、実際に攻撃をうける可能性が低いことを利点としてあげている。エミュレーションの利点といえるが、その一方で、未対応の脆弱性への攻撃を見逃す可能性もあるという。

 動的解析環境では、同じくハニーポット「Honeyd」を採用。ただし、HoneydはWebサーバ、IRCサーバ、FTPサーバなどのエミュレーションをするために利用しているという。マルウェア感染後は、CapturebatでWindows内部の変更を追跡し、マルウェアがDNSの問い合わせをした場合は、IIJ内製ツール「Fake-dns」を利用することで、閉環境内サーバのアドレスを返すように設定している。

 静的環境としては、ClamAVを利用して、パターンや対応状況などを取得しているという。

永尾禎啓氏 IIJ 技術開発本部チーフエンジニア 永尾禎啓氏

 こうして構築されているMEADは現在、ハニーポットの展開を進めている状況にあると永尾氏。4月のタスクフォース設立以来、プロトタイプ環境を作成し、実装の選定を進めていたが、10月からハニーポットを設置するサービス種別の増加を実施。2007年中に東京以外の地域への展開を目指している。今年度末までに、IIJのフレッツ接続系サービスを利用している際には、50%の確率で近隣にハニーポットがいる状況を目指すという。

 ネットワーク経由の攻撃を観測する試みといえるが、同社ではメールに添付されたマルウェアの捕獲も実施しているという。また、P2Pネットワークにおけるマルウェアの活動状況を把握する試みも計画に盛り込まれている。

 では、MEADの運用から得られた知見はどのようなものであったのか。永尾氏がIIJの設備ネットワーク内に設置されたプロトタイプ環境と、顧客が利用しているネットワークに設置された実環境を比較しながら、観測結果を紹介した。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]