Wall Street Journal、2009年4月21日の記事です。
先日は電送網のシステムが侵害された報道もあり
ましたが、今回は盗まれたデータが暗号化されてし
まって被害範囲が特定できていないという話もある
様で、このあたりはいわゆるランサムウェアに通じ
る部分を感じます。
飛行中のパイロットが自身の扱う機体のレーダー
を信頼できないとなれば、文字通り命取りになる
話ですし、管制システムまで侵害されていたとな
ればむしろ「なぜそこまで被害が?」と首を捻りた
くもなりますね。
■関連リンク
F-35 (戦闘機) - Wikipedia
そうなのかな: F35 設計情報流出
F35 設計情報流出
2009年4月23日
“脅迫ウイルス”が増加中,PCのファイルを人質にして金銭を要求
ITpro
2006/08/22
コンピュータが人質に:ユーザーを締め出す新手の脅迫プログラムが出現
ITmedia エンタープライズ
2009年04月17日 08時30分 更新
Pentagon: Beijing boosts cyberwarfare
Washington Times
Thursday, March 26, 2009
Pentagon: Beijing boosts cyberwarfare
Lux Libertas
March 26, 2009
China boosts military, cyberwarfare capabilities
By arturoafc54
March 26, 2009 at 8:36 am
China Military Power Report.indd(PDF)
Military Power of the People's Republic of China 2009
Asiaing.com
Sunday, 29 March 2009
Electric Grid in US Penetrated by Spies
wyvern notes
2009-04-10
Air traffic systems vulnerable, IG states
SecurityFocus
2009-05-08
Cyber attack could bring U.S. military response
SecurityFocus
2009-05-11
2009-04-24
Computer Spies Breach Fighter-Jet Project
2009-04-14
Something for the holiday? Nessus 4 is out
Handler's Diary、2009年4月10日の記事です。
Nessusの新バージョンが出たという話題で、PCI DSSを
カバーしている点は非常に興味深いです。
ちょっと前には、OSSTMM 3 のサンプルも公表されてい
ました。
13日に報道された国交省のサイト改ざんの話題を見ると
「百年兵を養うは・・・」の発想がセキュリティを攻守いずれ
に回って考えるにしても共通の課題と改めて思いますが、
まずは順調に調査分析が進んで復旧すると良いですね。
■関連リンク
PCI DSS - PCI Security Standards Council
PCI SSC PO Japan 連絡会
OSSTMM - Open Source Security Testing Methodology Manual
Tenable Network Security: PCI-DSS Plugins For Nessus
Nessus Version 4 Released
Governmentsecurity.org
OpenVAS
PCI-DSS Auditing Linux, Apache, PHP, & MySQL With Nessus 4
Governmentsecurity.org
PCI SSC、PCI DSSの改訂サイクルを「3年ごと」へと延長
Computerworld.jp
2010年06月23日
【解説】PCI DSSの効能を理解する
Computerworld.jp
2010年08月12日
「PCI DSS バージョン2.0 翻訳版」が公開
Computerworld.jp
2010年10月29日
2009-04-10
Electric Grid in US Penetrated by Spies
Handler's Diary、2009年4月8日の記事です。
この中で紹介されていた、Wall Street Journal の
報道も読んでみたところ、インフラ施設のマッピング
を図っていたようです。
侵入を発見したのはインフラ企業の担当者ではなく
諜報機関の職員だったとのことですが、オバマ大統
領がサイバーセキュリティの強化を政策に打ち出し
てから、先月ゴタゴタがあったりしたので何かそうい
う絡みもあって今回の報道に至ったのかな?と思う
面もあります。
とはいえ、侵入を調査している当局の職員によると
残されていたプログラムはその気になればいつでも
攻撃側から稼働させてインフラコンポーネントを破壊
できただろうとの事で恐ろしい話です。
■関連リンク
Electricity Grid in U.S. Penetrated By Spies
WSJ.com
APRIL 8, 2009
By SIOBHAN GORMAN
NERC - North American Electric Reliability Corporation
Wall Street Journal: Cyberspies Infiltrated US Electrical Grid
By VOA News
08 April 2009
Cybersecurity chief resigns, dings NSA
SecurityFocus
Published: 2009-03-07
米国政府のサイバー・セキュリティ対策責任者が辞職
Computerworld.jp
2009年03月11日
ワシントンD.CのITセキュリティ責任者、収賄容疑で逮捕
Computerworld.jp
2009年03月13日
オバマ政権のCIOに立ちはだかる“お役所文化”の壁
Computerworld.jp
2009年03月16日
「サイバー・セキュリティは優先事項」――オバマ政権が明言
wyvern notes
2009-01-28
制御システムセキュリティ
JPCERT コーディネーションセンター
最終更新: 2009-01-15
重要インフラの制御システムセキュリティとITサービス継続に関する
調査報告書
独立行政法人 情報処理推進機構 セキュリティセンター
最終更新日 2009年3月30日
基幹産業ソフトウェアの脆弱性
wyvern notes
2008-05-07
U.S. Power Grid Hacked, Everyone Panic!
April 9, 2009
Schneier on Security
U.S. Power Grid Hacked, Everyone Panic!
Schneier on Security
April 9, 2009
Power grid's vulnerability no surprise
SecurityFocus
Published: 2009-04-11
Chief: NSA has no wish to control cybersecurity
SecurityFocus
Published: 2009-04-22
Electricity Industry to Scan Grid for Spies
WSJ.com
JUNE 18, 2009
By SIOBHAN GORMAN
サイバー戦争の舞台はインフラ網へ - 米国でスパイ対策に向けた取り組み
マイコミジャーナル
2009/06/19
SCADA - Wikipedia
SCADAシステムとセキュリティ白書(PDFファイル)
Abhishek Bhattacharjee, (previously Senior Technical Architect, Citect)
Stephen Flannigan and Jens Nasholm, both Product Marketing Managers, Citect.
水道・ガス・電力等の重要インフラ制御システムのセキュリティ向上に
関する報告書を翻訳・公開・重要インフラ制御システムにおけるウイルス
や不正アクセス等への39の対策項目を紹介
独立行政法人 情報処理推進機構 セキュリティセンター
掲載日 2009年11月25日
制御システムセキュリティガイドライン(全般)
JPCERT コーディネーションセンター
最終更新: 2010-07-06
ついに標的に狙われたSCADAシステム
エフセキュアブログ
gohsuke_takama
2010年07月19日23:32
シーメンス、ワームの除去が工場操業に影響する可能性を指摘
Computerworld.jp
2010年07月23日
Stuxnet によって初めて実装された、SCADA デバイスが標的のルートキット
Symantec Connect
August 7th, 2010
「SCADA」最新記事一覧 - ITmedia Keywords
2009-04-08
Potter’s cafe HARRY
タイトルは、岡崎にある喫茶店の
名前です。
数年前にひょんなことから知った
のですが、チーズケーキがあまり
に美味しかったので、立ち寄った
時はお土産にも買って帰るように
なりました(笑)
お店には、地元名産の八丁味噌
を使ったドリア風焼きカレーという
のもあります。
ネットで取り寄せできるので、美味
しいチーズケーキが食べたい!と
いう時は是非お勧めしたい所です。
■関連リンク
Potter’s cafe HARRY
2009-04-07
2009-04-02
Ghostnet
Ghostnet に関する報告書を読んでみたところ、特に
攻撃手法やその影響が目に留まったので、ざっくり
メモしておきたいと思います。
------------------------------------------------------------
【感染手法】
電子メールを使い、被害者が添付ファイルやWeb
リンクをクリックすることによってOSの深層部(ここ
は特に興味深い所です)にマルウェアをインストー
ルされる。
【攻撃の隠蔽化】
マルウェアが含まれるファイルを Virustotal でスキ
ャンすると、34あるスキャンエンジンの中で脅威を
検出できたのは11に過ぎない。
【感染後の被害状況】
感染ホストは、gh0st RAT と呼ばれるツールを使っ
て攻撃者から無制限と言ってよい程のコマンド群を
リアルタイムに実行できてしまう(コマンドインタフェ
ースの画面は報告書で見ることが出来ます)。
・ファイルマネージャ
・スクリーンキャプチャ
・キーロガー
・リモートシェル
・システム
(原文も"system"とあり、システムコマンド発行を意味?)
・Webカメラの操作
・内蔵マイクによる外部音声取得
・gh0st RAT のアップデートのような、マルウェアの
ダウンロードおよび実行
その上、Server List interface から、以下のような
情報も取得できる。
・コンピュータ(所有者/オペレータ)に与えられた名前
・IPアドレス
・最初に、いつ感染したか
・最後に、いつ制御サーバを呼んだか
・制御サーバを何回呼んだか
更に、感染ホストへユニークな識別番号を割り振
ることで追跡も可能で、攻撃側から見ればまさに
至れり尽くせり。いったん感染させてしまえばコマ
ンドラインに習熟していなくても容易に操作できそ
うです。
Webカメラや内蔵マイクの操作などは、映画「攻
殻機動隊STAND ALONE COMPLEX Solid State
Society」に出てくる介護ネットを髣髴とさせます。
また、報告書内ではコマンドをJpegなどのイメージ
ファイルに埋め込んでいる手口も紹介しており、そ
うした状況を見るとWebコンテンツの完全性を定期
的にチェックするツールの重要性がより大きくなっ
ている様に思います。
【感染期間】
調査時に判明した感染期間は最短1日から、最長
660日間に及ぶ(平均は145日)。
【感染範囲】
報告書内では Net Trade in Taiwan、the New York
Office of Deloitte & Touche、PetroVietnam、国有の
ガス・石油会社の感染被害を挙げている。
------------------------------------------------------------
インフラや会計監査に関わる組織が侵害を受けている
点は、政府機関と同様に極めて重く見るべき事態でし
ょう(感染ホストの地理的な位置には、民間企業では
ないようですが日本も含まれています)。
そして、ソーシャルエンジニアリングと呼ばれる攻撃手
法が大きな位置を占めているという点は、昨今悪質化
の著しさが良く報道されるマルウェア動向と共通するも
のがあります。
数年前からサイバー犯罪がすでに産業化の傾向を強
めていることは良く見聞きし、詳しい出所は失念してし
まいましたが「正規の職業との違いは税金を払ってい
るかどうかだけ」という言葉まで聞いた経験も考えると、
報告書の内容は諜報目的であっても、実際にはボット
ネットと同じようなものに感じますし、gh0st RAT につ
いても似た様な攻撃ツールはいろいろ出回っている事
も含め、大きな傾向として脅威の内容自体はあまり変
化していないようにも感じます。
とはいえ、報告書に記載されている追跡過程などは
非常に臨場感があって、読むだけでも学ぶ点が多々
あります。
数年前に良く報道されていたものを見かけなくなっ
たからといって、その攻撃が無くなったのではなく
むしろ密かに進行していることを思わせる内容でし
た。
■関連リンク
GhostNet
Handler's Diary
Published: 2009-03-29,
Last Updated: 2009-03-30 18:21:20 UTC
by Chris Carboni (Version: 1)
Tracking GhostNet: Investigating a Cyber Espionage Network
InfoWar Monitor :: Tracking Cyberpower
SecDev Group
The Citizen Lab
Palantir
Virustotal
GhostNet - Wikipedia, the free encyclopedia
Vast Spy System Loots Computers in 103 Countries
NYTimes.com
By JOHN MARKOFF
Published: March 28, 2009
GhostNet Highlights Evolving Threat Environment
Business Center - PC World
Monday, March 30, 2009 2:10 AM PDT
GhostNet highlights evolving threat environment - espionage, ghostnet
Computerworld
Sumner Lemon (IDG News Service) 30/03/2009 18:56:00
GhostNet is watching
Computerworld Blogs
103カ国の国際機関を標的にしたサイバー・スパイ・ネットワーク「GhostNet」
Computerworld.jp
2009年03月31日
中国政府、サイバー・スパイ・ネットワーク「GhostNet」への関与を否定
2009年04月01日
Computerworld.jp
“2億8,500万件”の漏洩データが物語るセキュリティ侵害の現在
2009年07月25日
Computerworld.jp
世界規模のスパイ・ネットワーク「GhostNet」,トロント大学らが報告
ITpro
2009/03/30
China Denies Any Role in 'GhostNet' Computer Hacking
VOA News
By Alison Klayman
Beijing
31 March 2009
Project GhostNet:
Canada (and Google) Save the World from Cyber-Spying - Again!
CircleID
By Jon Arnold
Mar 30, 2009 3:13 PM PDT
中国、盗み放題? ダライ・ラマらに大規模ハッキング
MSN産経ニュース
2010.4.7 08:58
中国:大規模ハッキング ダライ・ラマらの情報盗難
毎日jp
2010年4月7日 11時17分(最終更新 4月7日 11時29分)
Shadowserver botnet rules
Handler's Diary
Published: 2010-04-23,
Last Updated: 2010-04-23 19:26:22 UTC
by Adrien de Beaupre (Version: 1)
Shadowserver
中国に“サイバー人民解放軍”、米国防総省が報告 (1/2)
ITmedia News
2007年06月07日 12時00分 更新
Espionage Report: Merkel's China Visit Marred by Hacking Allegations
SPIEGEL ONLINE
08/27/2007
「ハッカー集団Titan Rainの背後に中国政府の影」
-- セキュリティ専門家が指摘
CNET Japan
Tom Espiner(Special to CNET News.com)
2005/11/25 18:40
調査報告:「スパムの3分の1はRATに汚染されたPCが原因」
CNET Japan
2003/12/04 11:11
「RAT」とは
攻殻機動隊 STAND ALONE COMPLEX Solid State Society - Wikipedia