世界トップクラスの専門家によるセキュリティイベント 「Black Hat Japan 2008」開催

Black Hat Japanとは

2008年10月5~10日の5日間、東京、京王プラザホテルにおいて、国際セキュリティカンファレンス「Black Hat Japan 2008 Briefings & Training」が開催されました。Black Hatは、1997年に米国で始まったセキュリティ専門のカンファレンスであり、世界トップクラスの専門家によるさまざまな分野の講義を受講できる「Training」と、最先端の研究成果を知ることができる「Briefings」によって構成されています。ここ日本でも「Black Hat Japan」という名称で、2004年から毎年開催されるようになりました。

このうち、10月9~10日の2日間にかけて行われたBriefingsの話題を中心にお届けします。

DNSの危機!~Dan Kaminsky氏の基調講演より

Briefings初日には、IOActive社のDan Kaminsky氏による基調講演が行われました。同氏は、今年話題となっているDNSキャッシュポイゾニングを引き起こす可能性のあるDNSの脆弱性を発見するとともに、その問題解決に尽力していることで知られるセキュリティ専門家です。

基調講演のDan Kaminsky氏
基調講演のDan Kaminsky氏

DNSは、現在のインターネットのしくみを支える基盤技術の1つと言えます。DNSが乗っ取られてしまうことによる影響は甚大であり、Webシステムはもちろん、メールシステムやVoIPなどインターネット全体が脅威にさらされます。同氏は講演の中で、自身が発見した脆弱性についてあらためて説明するとともに、対策パッチのリリースまでに行われた水面下での交渉やその後の活動、現在の状況に関する裏話などを紹介しました。

また、攻撃者が狙うターゲットに関する話題の中では、⁠サーバが狙われたのが第1の時代、Webブラウザが狙われたのが第2の時代だとすると、現在はあらゆるクライアントソフトが攻撃対象となる第3の時代」という言葉が非常に印象的でした。今後のセキュリティ対策を考えていくうえで、私たちがつねに頭に入れておかなければならない点だと言えるでしょう。

基調講演後の記者会見にて:Black Hat CEOのJeff Moss氏とKaminsky氏
基調講演後の記者会見にて:Black Hat CEOのJeff Moss氏とKaminsky氏

日本人講演者が5人登場

これまで海外の研究者による日本での発表プログラムが多かったBlack Hat Japanですが、今回は本家Black Hatの人気セッションに加えて、スピーカー全15人のうち日本人が5人も登場する特色ある構成となりました。一方、参加者はアジア諸国を始め中近東、太平洋諸国など11ヵ国から集まり、会場となったホテルのホール、そして初日のレセプション会場などでも、英語で情報交換をする姿が目立ちました。今後Black Hat Japanだけの特徴ある企画やプログラムとともに、日本で行われるイベントの中でも独特のポジションとなることが期待されます。

Black Hatを毎年共催しているインターネット協会(IAJapan)の高橋徹氏も記者会見に出席。今回は『HACKER』という肩書で参加したことを強調し、その原因として今回のBlack Hatに非協力的な日本の役所批判を展開していました。いったい何が…?
インターネット協会(IAJapan)の高橋徹氏も記者会見に出席。
記者会見に揃ったBlack Hatメンバー。Jeff Moss氏を中心に右側がスピーカー、左側が主催者、共催社。
記者会見に揃ったBlack Hatメンバー。Jeff Moss氏を中心に右側がスピーカー、左側が主催者、共催社。

日本に迫る脅威

2日目に行われた⁠株⁠ラック セキュリティアナリストの川口洋氏によるセッションでは、同社のJSOCというセキュリティ調査機関のチーフエバンジェリストも務める同氏が、最近日本に向けて行われている攻撃の傾向とその背景について語りました。

ラック 川口氏によるセッションの様子
ラック 川口氏によるセッションの様子

SQLインジェクションは古くからある手法ですが、いまだに被害が後を絶ちません。以前はDBサーバのデータ自体を狙ったものがほとんどでしたが、最近は検索エンジン、ポータルサイトやユーザ入力が必要な各種のサービスサイトに不正なプログラムを埋め込み、これらのサイトにアクセスしてきたユーザを攻撃サイトに誘導する方法が目立ちます。ユーザは通常の有名サイトなどにアクセスしただけで、いつの間にか不正なサイトにアクセスさせられ、攻撃コードを埋め込まれます。リテラシーの低いユーザでは、こうした攻撃を受けても気づかず、それが新たなSpamやウィルスの発信源として機能します。

攻撃コードはブラウザをはじめ、メディアプレーヤ、Flashプレーヤ、PDFやOffice文書のビューワに埋め込まれたものがあります。これらはおもに中国などで作られていますが、誰にでも使えるようなツールとして出回っており、これらを支えるネットワークも存在します。彼らは追跡の網をくぐるため、何重ものコード変換やIPアドレスの隠蔽などを施しています。

こうした攻撃は、いくら個人的にセキュリティ意識の高い人がいても、組織やシステムに1ヵ所でもセキュリティレベルの低いところがあれば、そこから全体に広がってしまいます。組織ぐるみでの腰を据えた対策が望まれるとの結論で講演を終えました。

おすすめ記事

記事・ニュース一覧