添付メールのダウンローダに感染したコンピュータは、次にウェブからマルウェアをダウンロードする。つまり、メールとウェブの2つの通信を観測していなければ、その全体像がつかめない──インターネットイニシアティブ(IIJ)技術開発本部プロダクトマネージャの斉藤衛氏は、マルウェアの大規模感染の時代と比べて、昨今の状況をこのようにまとめている。「標的型攻撃は、特定の相手に対して小規模に活動する。ネットワークの活動を見ているだけでは、その特性が現れず、気づくことができない」(同)という。
従来のISPが持つ運用上の情報だけでは、マルウェアの実態がつかめないのではないか、インシデントのハンドリングを適切にできないのではないか。
そんな危機感から、IIJは、マルウェアの捕獲、解析、対策プロジェクト「Malware Investigation Task Force」を4月から開始している。都内で開催中の「IIJ Technical Days 2007」において、その概要が示された。実際の運用で得られた知見も紹介され、攻撃元の62%が日本からのものであり、そのうちの41%がIIJからの攻撃だったという。
MITFは、通信事業者として運用上取得していた情報に、既知/未知のマルウェアの動作・活動状況を付加し、マルウェアに起因するインシデントの対応に役立てることを目的として設立されたタスクフォースだ。IIJ技術開発本部を中心に運営されており、IIJ独自のマルウェア解析環境を整備していく。
実際の運用面では、MITFの実装である「MEAD(Malware Encaging and Analysis Deck)」がその役割を担う。MEADには観測機能としてのハニーポット、解析環境として、動的解析環境が装備されている。
ハニーポットには、主にWindowsの脆弱性をエミュレートして攻撃を誘い込み、マルウェア本体を捕獲する「Nepenthes」を採用。IIJ4U、IIJmio、Flet's接続環境、LT2P v3トンネル(IIJ SEIL)など、実際にインターネットに設置し、マルウェアを捕獲している。
同社技術開発本部チーフエンジニアの永尾禎啓氏は、Linux上でNepenthesを動作させ、Windowsの脆弱性が存在する振りをしていることから、実際に攻撃をうける可能性が低いことを利点としてあげている。エミュレーションの利点といえるが、その一方で、未対応の脆弱性への攻撃を見逃す可能性もあるという。
動的解析環境では、同じくハニーポット「Honeyd」を採用。ただし、HoneydはWebサーバ、IRCサーバ、FTPサーバなどのエミュレーションをするために利用しているという。マルウェア感染後は、CapturebatでWindows内部の変更を追跡し、マルウェアがDNSの問い合わせをした場合は、IIJ内製ツール「Fake-dns」を利用することで、閉環境内サーバのアドレスを返すように設定している。
静的環境としては、ClamAVを利用して、パターンや対応状況などを取得しているという。
こうして構築されているMEADは現在、ハニーポットの展開を進めている状況にあると永尾氏。4月のタスクフォース設立以来、プロトタイプ環境を作成し、実装の選定を進めていたが、10月からハニーポットを設置するサービス種別の増加を実施。2007年中に東京以外の地域への展開を目指している。今年度末までに、IIJのフレッツ接続系サービスを利用している際には、50%の確率で近隣にハニーポットがいる状況を目指すという。
ネットワーク経由の攻撃を観測する試みといえるが、同社ではメールに添付されたマルウェアの捕獲も実施しているという。また、P2Pネットワークにおけるマルウェアの活動状況を把握する試みも計画に盛り込まれている。
では、MEADの運用から得られた知見はどのようなものであったのか。永尾氏がIIJの設備ネットワーク内に設置されたプロトタイプ環境と、顧客が利用しているネットワークに設置された実環境を比較しながら、観測結果を紹介した。