Shoeisha Technology Media

CodeZine(コードジン)

記事種別から探す

情報収集のため100レーンのTwitterをウォッチ!? セキュリティエンジニアが語る2017年注目の事件とは【TechLION vol.31レポート】

  • LINEで送る
  • このエントリーをはてなブックマークに追加
2017/11/21 14:00

 TechLIONは、IT文化の振興と、UNIX/Linux文化の楽しさを広く伝え、エンジニア同士の連帯を図ることを目的とするトークイベント。日々多くの技術が生まれ、消えていく中、これらの技術を密林の動物たちになぞらえ、百獣の王となる技術を酒を酌み交わしながら発掘・探求しようという目的で開催されている。31回目となる今回はサイボウズ東京オフィスにて「セキュリティエンジニアっておいしいの?」をテーマに開催された。本稿ではその模様をレポートする。

目次

TechLIONは初のサイボウズ社での開催

 地下鉄を出るとオフィスビルがひしめき合うビジネス街。スーツ姿のサラリーマンが目立つ。しかし初めてTechLIONの会場となるサイボウズのイベントスペースは、華やかで明るく、まるで別世界だ。大型のキリンのぬいぐるみや、小鳥のオブジェが点在する。壁はグリーンの葉で彩られ、まさにサファリというイメージ。27階ならではの夜景を眺めることもできる。オープン直後から、既にたくさんの人の熱気に包まれていた。

 TechLIONは2011年から開始され、今回で31回目を迎える。IT技術を主テーマに、MCの法林浩之氏と馮富久氏の2名がゲストを招き、最近のITネタやIT昔話を独特のトークで繰り広げる。お酒を酌み交わし、来場者が気軽に出演者と交流できるのが特徴だ。

左から、法林浩之氏、馮富久氏
左から、法林浩之氏、馮富久氏

 今回の登壇者は、セキュリティ業界で活躍する辻伸弘氏(@ntsuji)、根岸征史氏(@MasafumiNegishi)、piyokango氏(@piyokango)の3名。辻氏は現在、ソフトバンク・テクノロジーに勤務する攻撃型コードの解析を得意とする気鋭のセキュリティ技術者。執筆や講演もするエバンジェリストで、女性向け雑誌『an・an』に登場したこともある。根岸氏はインターネット・イニシアティブにて、セキュリティインシデント対応チームのシニアクラスの役職に就いている。さらに社外活動では、セキュリティコミュニティOWASP Japanのアドバイザリーを務める。そしてpiyokango氏は、個人で運営するブログ『piyolog』というブログが多くのセキュリティエンジニアから支持され、ハンドルネームで総務大臣奨励賞を受賞した経歴も持つ。本人の希望で本名は明かさず、メディアへの顔出しもNGだ。

 そんなバラエティ豊かなゲストを迎えた今回のテーマは「セキュリティエンジニアっておいしいの?」だ。セキュリティエンジニアは仕事として稼げる(モテる)のか? そもそもセキュリティエンジニアになった動機は何か? 現在の仕事を続ける理由は? 普段どんな情報収集をしているのか?といったトピックでMCの法林氏、馮氏がゲストに迫った。

左から、辻伸弘氏、根岸征史氏
左から、辻伸弘氏、根岸征史氏

過去最大の身代金サイバー事件は被害総額約1億円、そのダメージは金額で知ることはできない

 セキュリティエンジニアが普段どんなニュースにアンテナを張っているのか。はじめに、「今年一番印象に残る事件は?」との質問が馮氏から出された。

2017年の上半期に起こったセキュリティ事件
2017年の上半期に起こったセキュリティ事件

 2017年に起こった事件から登壇者が注目したのは、韓国のウェブホスティング企業、NAYANAがランサムウェアで12億ウォン(約1億2000万円)要求された事件だ。辻氏はこの事件を「標的型ランサムウェア」と呼び、通常のランサムウェアの被害とは違うと解説する。

 「NAYANAはウェブホスティングの会社です。ランサムウェアによって顧客に提供しているサーバの中身を暗号化されてしまったんですね。一般的なランサムウェアはその会社のサーバにある組織の情報などを人質にとるんですが、この事件はホスティング会社のお客さんのデータを人質にとって身代金を要求したのです」(辻氏)

 「元に戻したいなら金よこせ」という巧妙なサイバー攻撃。これに対し根岸氏はそのホスティングサーバの台数が153台あり、NAYANAの抱えていた顧客数は約3000だと補足する。バックアップにまで被害は広がっていたために、泣く泣く金額を払うしか成す術がなかった。

 「金額がえげつないです。サーバ1台あたり3271万ウォン、日本円で約321万円。10ビットコインですね」(辻氏)

 ビットコインでの要求がランサムウェアの定番だそうだ。昔であれば国際電話で要求するなど、犯人は足のつきにくい方法を選んでいる。身代金を支払うことになったものの、簡単には復旧しない。さらに、韓国語のファイル名にバグがあり、もとに戻すのに時間がかかっている。根岸氏はこう付け加えた。

 「脅迫金のところばかりフォーカスされているが、実はこの攻撃で業務やお客さんに提供しているサービスが止まってしまったり、バックアップからの戻すのに数か月かかってしまうことなど他の面でも損害を受けている。けっこう見過ごされがちだが、こちらの方が要求されている金額より打撃が大きいのではないでしょうか」(根岸氏)

 現在復旧対応中のNAYANAは逐次情報を公開している。情報提供の頻度は事件から16回にも渡るそうだ。脅迫金を支払ってしまったNAYANAに批判の声も上がる。

 「これだけの金額を支払ったら、攻撃者側をつけ上がらせる。彼ら(犯人)にしたら成功事例なんですよ。成功事例を作ってはダメだろうといった批判もあるが、なかなか難しい話。事業は続けないとどうしようもない」(根岸氏)

 事業継続のために万全の対策をとっていたとはいえ、このような巧妙な攻撃の被害に遭ってしまったらひとたまりもない。企業の姿勢としてはどうあるべきか。

 「企業が被害者ではあるんですが、迷惑をおかけしましたとタイムリーに何回もお詫びをしている。復旧の状況も細かく情報を開示していて、防ぐという観点では(対策は)難しいですが、対応としては悪い事例ではないんじゃないかなと」(piyokango氏)

 根岸氏は、カナダでも約4500万円のランサムウェアの被害があった例を挙げ、こちらも同様にバックアップまで攻撃されたと話す。「バックアップを(インターネット上に)つなげていない状態でとっておくべき」と対策案を提示した。


  • LINEで送る
  • このエントリーをはてなブックマークに追加

修正履歴

  • 2017/11/22 09:04 12億ウォンの日本円換算に誤りがあったのを修正しました。

著者プロフィール

バックナンバー

連載:イベントレポート

もっと読む

All contents copyright © 2005-2017 Shoeisha Co., Ltd. All rights reserved. ver.1.5