...

不正アクセス行為の発生状況

by user

on
Category: Documents
46

views

Report

Comments

Transcript

不正アクセス行為の発生状況
平成 27 年 3 月 19 日
国 家 公 安 委 員 会
総
務
大
臣
経 済 産 業 大 臣
不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
1
趣旨
不正アクセス行為の禁止等に関する法律(平成11年法律第128号。以下「不正アクセ
ス禁止法」という。)第10条第1項の規定に基づき、国家公安委員会、総務大臣及び経
済産業大臣は、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究
開発の状況を公表する。
参考:不正アクセス禁止法(抜粋)
第10条
国家公安委員会、総務大臣及び経済産業大臣は、アクセス制御機能を有する特
定電子計算機の不正アクセス行為からの防御に資するため、毎年少なくとも一回、不
正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況を公
表するものとする。
2・3(略)
2
公表内容
○
不正アクセス行為の発生状況
平成26年1月1日から12月31日までの不正アクセス行為の発生状況を公表する。
○
アクセス制御機能に関する技術の研究開発の状況
国家公安委員会、総務省又は経済産業省のいずれかに係るアクセス制御機能の研究
開発の状況、募集・調査した民間企業等におけるアクセス制御機能の研究開発の状況
をそれぞれ公表する。
3
掲載先
○
国家公安委員会ホームページ
http://www.npsc.go.jp/
○
総務省ホームページ
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000090.html
○
経済産業省ホームページ
http://www.meti.go.jp/policy/netsecurity/index.html
不正アクセス行為の発生状況
第1
平成26年中の不正アクセス禁止法違反事件の認知・検挙状況等について
平成26年中に都道府県警察から警察庁に報告のあった不正アクセス行為を対象とし
た。
1 不正アクセス行為の認知状況
(1) 認知件数
平成26年中の不正アクセス行為の認知件数注1は3,545件で、前年と比べ、594件増
加した。
表1-1
不正アクセス行為の認知件数の推移
年次
平成
22年
区分
1,885
57
1,755
73
認知件数
海外からのアクセス(※)
国内からのアクセス(※)
アクセス元不明
※
平成
23年
889
110
678
101
平成
24年
平成
25年
平成
26年
1,251
122
987
142
2,951
289
2,474
188
3,545
298
2,469
778
被害に遭ったコンピュータへの直近のアクセス元を示すものであるが、不正アクセス行
為は複数のコンピュータを経由して行われることもあることから、必ずしも不正アクセス
行為を行った者のアクセス元を示すものではなく、海外から国内のコンピュータを経由し
て不正アクセスしたような場合にも「国内からのアクセス」に分類される。
(参考)連続自動入力プログラムによる不正ログイン攻撃注2の報告受理状況
表1-1の記載とは別に、事業者から約80万件の「連続自動入力プログラムに
よる不正ログイン攻撃」によるログイン行為が報告され、そのうち「約○件」な
ど概数により報告されたものを除いた629,632件の攻撃対象となったサービスは
次のとおりであった。
攻撃対象となったサービス
オンラインゲーム・コミュニティサイト
インターネットショッピング
インターネットバンキング
その他
合計
注1
ログイン件数
59,463
21,235
109
548,825
629,632
ここでいう認知件数とは、不正アクセス被害の届出を受理した場合のほか、余罪として新たな不正アクセス行為
の事実を確認した場合、報道を踏まえて事業者等に不正アクセス行為の事実を確認した場合、その他関係資料によ
り不正アクセス行為の事実を確認することができた場合において、被疑者が行った構成要件に該当する行為の数を
いう。
注2
連続自動入力プログラムによる不正ログイン攻撃とは、インターネット利用者の多くが複数サイトで同一のID
・パスワードを使い回ししている状況に目を付け、不正取得した他人のID・パスワードのリストを悪用して、連
続自動入力プログラムを用いてID・パスワードを入力する攻撃をいう。なお、同攻撃については、ID・パスワ
ードの正規利用権者に対する被害の確認を行っていないことから、従来の認知件数と同様の不正アクセス行為の事
実を確認することができた場合とまではいえず、別に記載した。
- 1 -
(2)
被害を受けた特定電子計算機のアクセス管理者注3
被害を受けた特定電子計算機のアクセス管理者をみると、「一般企業」が最
も多く(3,468件)、次いで「大学、研究機関等」(56件)となっている。
表1-2
被害を受けた特定電子計算機のアクセス管理者の推移
年次
平成
24年
区分
平成
25年
1,163
12
22
54
52
1,251
一般企業
大学、研究機関等
プロバイダ
その他
うち行政機関
計
平成
26年
2,893
9
9
40
24
2,951
3,468
56
16
5
3
3,545
※「大学、研究機関等」には、高等学校等の学校機関を含む。
「プロバイダ」とは、インターネットに接続する機能を提供する電気通信事業者をいう。
「その他」の「うち行政機関」には、独立行政法人、特殊法人、地方公共団体及びこれら
の附属機関を含む。
(3)
認知の端緒
認知の端緒としては、被害を受けた特定電子計算機のアクセス管理者からの届出
によるものが最も多く(1,848件)、次いで利用権者 注4 からの届出によるもの
(1,337件)、発見者からの通報によるもの(238件)、警察職員による特定電子計算
機のアクセスログ解析等の警察活動によるもの(119件)の順となっている。
表1-3
年次
区分
アクセス管理者からの届出
利用権者からの届出
発見者からの通報
警察活動
その他
計
認知の端緒の推移
平成
平成
平成
平成
平成
22年
23年
24年
25年
26年
66
314
9
1,488
8
1,885
121
680
7
75
6
889
80
892
5
270
4
1,251
1,208
929
20
781
13
2,951
1,848
1,337
238
119
3
3,545
注3 特定電子計算機とは、ネットワークに接続されたコンピュータをいい、アクセス管理者とは、特定電子計算機を
誰に利用させるかを決定する者をいう。例えば、インターネットへの接続や電子メールの受信についてはプロバイ
ダが、インターネットショッピング用のホームページの閲覧についてはその経営者が、それぞれアクセス管理者と
なる。
注4 利用権者とは、特定電子計算機をネットワークを通じて利用することについて、当該特定電子計算機のアクセス
管理者の許諾を得た者をいう。例えば、プロバイダからインターネット接続サービスを受けることを認められた会
員や企業からLANを利用することを認められた社員が該当する。
- 2 -
(4)
不正アクセス行為後の行為
不正アクセス行為後の行為としては、「インターネットバンキングの不正送金」
が最も多く(1,944件)、次いで「他人へのなりすまし」(1,009件)、「インターネット
ショッピングの不正購入」(209件)、「情報の不正入手」(177件)、「オンラインゲーム、
コミュニティサイトの不正操作」
(130件)、
「ホームページの改ざん・消去」
(40件)、
「インターネット・オークションの不正操作」(13件)の順となっている。
表1-4
不正アクセス行為後の行為の内訳
区分
年次
インターネットバンキングの不正送金
他人へのなりすまし
インターネットショッピングの不正購入
情報の不正入手
オンラインゲーム、コミュニティサイトの不正操作
ホームページの改ざん・消去
インターネット・オークションの不正操作
不正ファイルの蔵置
その他
- 3 -
平成25年
1,325
26
911
92
379
107
36
20
55
平成26年
1,944
1,009
209
177
130
40
13
1
22
2 不正アクセス禁止法違反事件の検挙状況
(1) 検挙件数等
平成26年中における不正アクセス禁止法違反の検挙件数は364件、検挙人員は170人
と、前年と比べ、検挙件数は616件減少し、検挙人員は23人増加した。その内訳を
みると、「不正アクセス行為」に係るものがそれぞれ338件、150人、「識別符号
の取得行為注5」が16件、15人、「識別符号の保管行為注6」が2件、2人、「フィッシ
ング行為注7」が8件、6人であった。
表2-1
年次
区分
不正アクセス
行
識
為
別
符
号
提供(助長)行為
識
別
符
号
取
得
行
為
識
別
符
号
保
管
行
為
フィッシング
行
為
検挙件数等の推移
平成
22年
平成
23年
平成
24年
平成
25年
平成
26年
1,598
242
533
968
338
検挙事件数注8
103
101
133
142
141
検挙人員
123
110
151
144
150
検挙件数
3
6
4
7
0
検挙事件数
3
6
4
7
0
検挙人員
4
6
4
7
0
検挙件数
2
2
16
検挙事件数
2
1
5
検挙人員
2
1
15
検挙件数
2
2
2
検挙事件数
2
2
2
検挙人員
2
2
2
検挙件数
2
1
8
検挙事件数
1
1
6
検挙人員
1
1
6
検挙件数
検挙件数
1,601
248
543
980
364
(件)
検挙事件数
104
103
136
145
150
計
(事件)
(重複2)
(重複4)
(重複6)
(重複8)
(重複4)
検挙人員
125
114
154
147
170
(人)
(重複2)
(重複2)
(重複6)
(重複8)
(重複3)
※ 1事件で複数の区分にわたる行為を検挙した場合及び1人を複数の区分にわたる行為で
検挙した場合は、それぞれの区分に重複して計上。
注5 不正アクセスの目的で他人の識別符号を取得する行為をいう。平成24年に施行された不正アクセス行為の禁止等
に関する法律の一部を改正する法律(平成24年法律第12号)により新設された罪。
注6 不正アクセスの目的で他人の識別符号を保管する行為をいう。平成24年に施行された不正アクセス行為の禁止等
に関する法律の一部を改正する法律により新設された罪。
注7 アクセス管理者になりすまし、当該アクセス制御機能にかかる識別符号の入力を求める行為をいう。いわゆるフ
ィッシングサイトを公衆が閲覧できる状態に置く行為等。平成24年に施行された不正アクセス行為の禁止等に関す
る法律の一部を改正する法律により新設された罪。
注8 事件数とは、事件単位ごとに計上した数であり、一連の捜査で複数の件数の犯罪を検挙した場合は1事件と数え
る。
- 4 -
(2)
不正アクセス行為の態様
検挙件数を不正アクセス行為の態様別にみると、「識別符号窃用型注9」が336件であり、
「セキュリティ・ホール攻撃型注10」は2件であった。
表2-2
不正アクセス行為の態様の推移
年次
平成
22年
区分
平成
23年
平成
24年
平成
25年
平成
26年
1,597
241
532
965
336
102
100
133
139
140
セ キ ュ リ テ ィ ・ 検挙件数
1
1
1
3
2
ホ ー ル 攻 撃 型 検挙事件数
1
1
1
3
2
1,598
242
533
968
338
103
101
133
(重複1)
142
141
(重複1)
識別符号窃用型
検挙件数
検挙事件数
検挙件数
(件)
計
検挙事件数
(事件)
※
1事件で複数の区分にわたる行為を検挙した場合は、それぞれの区分に重複して計上。
3 検挙事件の特徴
(1) 被疑者の年齢
不正アクセス禁止法違反に係る被疑者の年齢は、「14~19歳」(49人)が最も多く、
「30~39歳」
(45人)
、
「20~29歳代」
(43人)
、
「40~49歳」
(25人)
、
「50~59歳」
(5人)
及び「60歳以上」
(3人)の順となっている。
なお、最年少の者は14歳注11、最年長の者は70歳であった。
表3-1
年次
区分
注9
平成
22年
年代別被疑者数の推移
平成
23年
平成
24年
平成
25年
平成
26年
14~19歳 (人)
29
51
64
44
49
20~29歳
39
30
34
30
43
30~39歳
35
19
21
37
45
40~49歳
17
10
28
27
25
50~59歳
5
2
6
8
5
60歳以上
0
2
1
1
3
計
125
114
154
147
170
アクセス制御されているサーバに、ネットワークを通じて、他人の識別符号を入力して不正に利用する行為(不
正アクセス禁止法第2条第4項第1号に該当する行為)をいう。
注10 アクセス制御されているサーバに、ネットワークを通じて情報(他人の識別符号を入力する場合を除く。)や指
令を入力して不正に利用する行為(不正アクセス禁止法第2条第4項第2号又は第3号に該当する行為)をいう。
例えば、セキュリティの脆弱性を突いて操作指令を与えるなどの手法による不正アクセス行為が該当する。
注11
平成26年中、不正アクセス禁止法違反で補導された14歳未満の触法少年は8名であった(犯罪統計による集計)。
- 5 -
(2)
被疑者と利用権者の関係
不正アクセス禁止法違反に係る被疑者と識別符号を窃用された利用権者の関係に
ついてみると、交友関係のない他人によるものが最も多く(76人)、次いで元交際
相手や元従業員等の顔見知りの者によるもの(75人)、ネットワーク上の知り合い
によるもの(19人)となっている。
(3)
不正アクセス行為の手口
検挙した不正アクセス禁止法違反に係る不正アクセス行為の手口についてみると、
「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」が最も多く(84件)、
次いで「フィッシングサイトにより入手したもの」(71件)となっている。ま た、
「言葉巧みに利用権者から聞き出した又はのぞき見たもの」(53件)、「識別符号
を知り得る立場にあった元従業員や知人等によるもの」(47件)等も依然として発
生している。
表3-2
不正アクセス行為に係る犯行の手口の内訳
区分
年次
平成26年
965
336
767
84
9
71
言葉巧みに利用権者から聞き出した又はの
ぞき見たもの
64
53
識別符号を知り得る立場にあった元従業員
や知人等によるもの
56
47
インターネット上に流出・公開されていた
識別符号を入手したもの
9
34
33
25
25
6
2
16
3
2
識別符号窃用型
利用権者のパスワードの設定・管理の甘さ
につけ込んだもの
フィッシングサイトにより入手したもの
他人から入手したもの
注1 2
スパイウェア 等のプログラムを使用し
て識別符号を入手したもの
その他
セキュリティ・ホール攻撃型
注12
平成25年
パソコン内のファイル又はキーボードの入力情報、表示画面の情報等を取り出して、漏えいさせる機能を持つプ
ログラムをいう。
- 6 -
(4)
不正アクセス行為の動機
不正アクセス行為の動機としては、「顧客データの収集等情報を不正に入手
するため」が最も多く(139件)、次いで「不正に経済的利益を得るため」
(86件)、
「嫌がらせや仕返しのため」(54件)、「オンラインゲームやコミュニティサイトで
不正操作を行うため」(41件)の順となっている。
表3-3
不正アクセス行為の動機の内訳
区分
年次
平成25年
53
139
706
86
嫌がらせや仕返しのため
56
54
オンラインゲームやコミュニティサイトで不正操作を
行うため
77
41
好奇心を満たすため
46
15
料金の請求を免れるため
25
2
5
968
1
338
顧客データの収集等情報を不正に入手するため
不正に経済的利益を得るため
その他
計
(5)
平成26年
利用されたサービス
検挙した不正アクセス禁止法違反に係る識別符号窃用型の不正アクセス行為
(336件)について、当該識別符号を入力することにより利用されたサービスをみ
ると、「オンラインゲーム、コミュニティサイト」が最も多く(69件)、次いで
「社員用等の内部サイト」(65件)、「インターネットショッピング」(44件)、
「電子メール」(30件)、「インターネットバンキング」(20件)の順となっている。
表3-4
利用されたサービスの内訳
区分
年次
平成25年
平成26年
965
336
138
69
15
65
728
44
48
30
インターネットバンキング
7
20
インターネット・オークション
5
15
インターネット接続サービス
0
11
ホームページ公開サービス
6
7
18
75
識別符号窃用型
(件)
オンラインゲーム、コミュニティサイト
社員用等の内部サイト
インターネットショッピング
電子メール
その他
- 7 -
4
都道府県公安委員会による援助措置
平成26年中、不正アクセス禁止法第9条の規定に基づき、都道府県公安委員会がア
クセス管理者に対して行った助言・指導はなかった。
表4-1
区分
援助措置
年次
都道府県公安委員会の援助措置実施件数の推移
平成
17年
平成
18年
平成
19年
平成
20年
平成
21年
平成
22年
平成
23年
平成
24年
平成
25年
平成
26年
4
3
0
1
0
0
0
0
0
0
5 検挙事例
(1) 中国人の男(24)らは、平成25年6月、他人の識別符号を入力して大手通販サイ
トのサーバに不正アクセスし、他人に付与されたポイントを電子マネーに交換して
財産上不法の利益を得た。同年12月及び26年1月、不正アクセス禁止法違反(識別
符号の保管行為、不正アクセス行為)及び電子計算機使用詐欺で逮捕した(岐阜、
兵庫)。
(2)
中国人の男(34)らは、中継サーバ事業を営む者であるが、25年10月、不正に取
得した他人の識別符号により日本のインターネットサービスプロバイダのサーバに
不正アクセスした。26年2月、不正アクセス禁止法違反(不正アクセス行為)で逮
捕した(警視庁、埼玉)。
(3) 無職の男(29)は、26年2月、インターネットバンキングの識別符号の入力を求
めるフィッシングサイトを開設し、他人の識別符号を不正に取得するとともに、
取得した識別符号によりインターネットバンキングに不正アクセスし、他人の口
座から不正に送金した。同年7月までに、不正アクセス禁止法違反(識別符号の
取得行為、不正アクセス行為)及び電子計算機使用詐欺等で検挙した(警視庁、
愛媛)。
(4) 無職の男(29)は、26年5月、インターネット上に流出していた他人の識別符号
を多数入力して大手通販サイトのサーバに不正アクセスし、サーバ内に保存され
ている他人のIDを変更するとともに、他人になりすまして大手通販サイトでゲ
ーム等の商品を購入した。同年9月、不正アクセス禁止法違反(不正アクセス行
為)及び私電磁的記録不正作出・同供用で逮捕した(千葉)。
(5) 中学生の少年(14)らは、26年3月、無料コミュニケーションアプリのサイトを
模したフィッシングサイトを開設するとともに同アプリの利用者の識別符号を不
正に取得した。同年11月までに不正アクセス禁止法違反(フィッシング行為、識
別符号の取得行為)で検挙した(埼玉)。
第2 防御上の留意事項
1 利用権者の講ずべき措置
(1) パスワードの適切な設定・管理
利用権者のパスワードの設定の甘さにつけ込んだ不正アクセス行為、知人等によ
- 8 -
る不正アクセス行為、言葉巧みに聞き出したID・パスワードによる不正アクセス
行為が多発していることから、パスワードを設定する場合には、IDと全く同じパ
スワードやIDの一部を使ったパスワード等、パスワードの推測が容易なものは避
ける、複数のサイトで同じパスワードを使用しないなどの対策を講ずる。また、パ
スワードを他人に教えない、パスワードを定期的に変更するなど自己のパスワード
を適切に管理する。
(2) フィッシングに対する注意
電子メールにより、本物のウェブサイトに酷似したフィッシングサイトに誘導
したり、添付されたファイルを開かせたりして、ID・パスワードやクレジット
カード情報を不正に取得する事案が多発していることから、発信元に心当たりの
ない電子メールに注意する。また、金融機関等が電子メールで口座番号や暗証番号、
個人情報を問い合わせることはなく、これらの情報の入力を求める電子メールはフ
ィッシングメールであると考えられることから、情報を入力しない。さらに、金融機
関等が提供するワンタイムパスワード注 1 3 等の個人認証方法を積極的に利用する。
(3) 不正プログラムに対する注意
コンピュータに不正プログラムを感染させ、他人のID・パスワードを不正に取
得する事案が多発していることから、信頼できない電子メールに添付されたファイ
ルを不用意に開いたり、信頼できないウェブサイト上に蔵置されたファイルをダウ
ンロードしたりしない。また、不特定多数が利用するコンピュータでは重要な情報
を入力しない。さらに、コンピュータ・ウイルス対策等の不正プログラム対策(ウ
イルス対策ソフトの利用のほか、オペレーティングシステムやウイルス対策ソフト
を含む各種ソフトウェアのアップデート等)を適切に講ずる。金融機関等が提供す
るセキュリティ対策ソフト及びワンタイムパスワード等の個人認証方法を積極的に
利用する。
2 アクセス管理者等の講ずべき措置
(1) フィッシング及び不正プログラム等への対策
フィッシングや不正プログラム等により不正に取得したID・パスワードを使
用した不正アクセス行為が多発していることから、インターネットショッピング、
オンラインゲーム、インターネットバンキング等のサービスを提供する事業者に
あっては、ワンタイムパスワード等により個人認証を強化するなどの対策を講ずる。
(2) パスワードの適切な設定・運用体制の構築
利用権者のパスワードの設定の甘さにつけ込んだ不正アクセス行為が多発して
いることから、アクセス管理者は、容易に推測されるパスワードを設定できない
ようにする、複数のサイトで同じパスワードを使用することの危険性を周知する、
必要に応じて定期的にパスワードの変更を促す仕組みを構築するなどの措置を講
ずる。
(3) ID・パスワードの適切な管理
ID・パスワードを知り得る立場にあった元従業員による不正アクセス行為も発
生していることから、従業員が退職した時や特定電子計算機を利用する立場でなく
なった時には、当該従業員に割り当てていたIDを削除したり、パスワードを変更
したりするなど識別符号の適切な管理を徹底する。
注13
インターネット銀行等における認証用のパスワードであって、認証の度にそれを構成する文字列が変わるものを
いう。これを導入することにより、識別符号を盗まれても次回の利用時に使用できないこととなる。
- 9 -
(4) セキュリティ・ホール攻撃への対応
セキュリティ・ホール攻撃の一つであるSQLインジェクション攻撃注14を受け、
クレジットカード番号等の個人情報が流出する事案や、Webサーバの脆弱性に
対する攻撃を受け、ホームページが改ざんされる事案が発生していることから、
アクセス管理者は、プログラムを点検してセキュリティ上の脆弱性を解消すると
ともに、攻撃の兆候を即座に検知するためのシステム等を導入し、セキュリティ
・ホール攻撃に対する監視体制を強化する。
注14
SQLというプログラム言語を用いて、企業等が個人情報を管理するデータベースを外部から不正に操作する行
為をいう。
- 10 -
(参考)
○
不正アクセス関連行為の関係団体への届出状況について
独立法人情報処理推進機構(IPA)に届出のあったコンピュータ不正
アクセスの届出状況について
平成 26 年1月1日から 12 月 31 日の間に IPA に届出のあったコンピュータ不
正アクセス(注1)が対象である。
コンピュータ不正アクセスに関する届出件数は 120 件(平成 25 年:168 件)
であった。(注2)
平成 26 年は同 25 年と比べて、48 件(約 28%)減少した。
届出のうち実際に被害があったケースにおける被害内容の分類では、
「なりす
まし」及び「侵入」による被害届出が多く寄せられた。
以下に、種々 の切り 口で分類した結果を示す。個々の件数には未遂(実際の
被害はなかった もの)も含まれる。 また、1件の届出にて複数の項目に該当す
るものがあるた め、それぞれの分類 での総計件数はこの数字に必ずしも一致し
ない。
(1) 手口別分類
意図的に行う攻撃行為による分類である。1件の届出について複数の攻撃
行為を受けている場合もあるため、届出件数とは一致せず総計は 192 件(平
成 25 年:373 件)となる。
ア
侵入行為に関して
侵入行為に係る攻撃等の届出は 126 件(平成 25 年:243 件)あった。
(ア) 侵入の事前調査行為
システム情報の調査、稼働サービスの調査、アカウント名の調査等で
ある。
2件の届出があり、ポートやセキュリティホールを探索するもので
あった。
(イ) 権限取得行為(侵入行為)
パスワード推測やソフトウェアのバグ等いわゆるセキュリティホール
を利用した攻撃やシステムの設定内容を利用した攻撃等侵入のための行
為である。
82 件の届出があり、これらのうち実際に侵入につながったものは 16
件である。
【主な内容】
ソフトウェアのぜい弱性やバグを利用した攻撃:15 件
パスワード推測:9件
(ウ) 不正行為の実行及び目的達成後の行為
- 11 -
侵入その他、何らかの原因により不正行為を実行されたことについて
は 42 件の届出があった。
【主な内容】
ファイル等の改ざん、破壊等:20 件
プログラムの作成・ 設置(インストール)、トロイの木馬等の埋め込み
等:13 件
裏口(バックドア)の作成:4件
踏み台とされて他のサイトへのアクセスに利用された:1件
証拠の隠滅(ログの消去等):1件
イ
サービス妨害攻撃
過負荷を与えたり、例外処理を利用してサービスを不可若しくは低下さ
せたりする攻撃である。23 件(平成 25 年:36 件)の届出があった。
ウ
その他
その他にはメール不正中継やメールアドレス詐称、正規ユーザになりす
ましてのサービスの不正利用、ソーシャルエンジニアリング等が含まれ、
43 件(平成 25 年:94 件)の届出があった。
【主な内容】
正規ユーザへのなりすまし:33 件
ソーシャルエンジニアリング:1件
(2) 原因別分類
不正アクセスを許した問題点/弱点による分類である。
120 件の届出中、実際に被害に遭った計 102 件(平成 25 年:158 件)を分
類すると次のようになる。
被害原因として「ID、パスワード管理不備」が多く、パスワードの使い回し
やフィッシング、初期値のままでの利用など、アカウント所有者のパスワー
ド管理の隙を狙った攻撃が多いと推測される。また、原因が不明なケースは
依然として多くなっており、手口の巧妙化により原因の特定に至らない事例
が多いと推測される。
【主な要因】
DoS 攻撃:18 件
ID、パスワード管理の不備によると思われるもの:17 件
古いバージョンの利用や、パッチ・必要なプラグイン等の未導入による
もの:11 件
設定の不備(セキュ リティ上問題のあるデフォルト設定を含む。)によ
るもの:10 件
原因不明:35 件
- 12 -
(3) 電算機分類
不正アクセス行為の対象となった機器による分類である(被害の有無は問
わない。)。
【主な対象】
WWW サーバ:32 件
メールサーバ:23 件
その他のサーバ:5件
FTP サーバ:3件
不明:36 件
※1件の届出で複数の項目に該当するものがある。
(4) 被害内容分類
120 件の届出を被害内容で分類した 151 件中、実際に被害に遭ったケース
における被害内容による分類である。機器に対する実被害があった件数は
133 件(昨年:195 件)である。
なお、対処に係る工数やサービスの一時停止、代替機の準備等に関する被
害は除外している。
【主な被害内容】
踏み台として悪用:38 件
サービス低下:22 件
オンラインサービスの不正利用:21 件
ホームページ改ざん:15 件
データの窃取や盗み見:11 件
※1件の届出で複数の項目に該当するものがある。
(5) 対策情報
2013 年 に は 届 出 の な か っ た パ ス ワ ー ド リ ス ト 攻 撃 に よ る 被 害 の 届 出 が
2014 年は 4 件あった。 報道された情報によるとパスワードリスト攻撃が原
因 と 考え ら れる 不 正 ログイン被 害は 、 2013 年より 継 続的に 発生し てお り、
2014 年も収束の兆しが見られなかった。
また、パスワードリスト攻撃と同様に継続的に発生しているのが、メール
アカウントの不正使用による、スパムメール送信の踏み台とされてしまう被
害だ。 2013 年は 27 件、2014 年は 20 件の届出があった。ほとんどの被害で
メールアカウント不正使用の原因は特定されていないが、当該アカウントの
パスワード変更により被害の再発を防げたことから、推測が容易なパスワー
ドの利用、パスワードの使い回し、フィッシングサイトへの入力等が原因で
あったと考えられる。
パスワードリスト攻撃の被害、スパムメール送信の踏み台となる被害、い
ずれも、ウェブサイト改ざん被害のようにサーバの脆弱性が起因するもので
はないため、 サーバの脆弱性を解消していても被害を防ぐことはできないた
- 13 -
め、以下のような対策が必要となる。
システム管理者向け対策
・
ログイン通知やログイン履歴の機能を設ける
・
外部 か ら メー ルサ ー バ へ接 続す る 際 に は アカ ウ ント情 報以 外 の認 証
情報を必要とする
など、不正ログイン を早急に検知 できる ような機能追加を検 討するこ
とが推奨される。
ユーザの対策
・
パスワードの使いまわしをしない
・
二段階認証などのセキュリティオプションを積極的に採用する
など、 適切なアカウント管理とリスクへの対策を実施することが推奨
される。
下記ページ等を参照し、今一度状況確認・対処されたい。
【システム管理者向け】
「icat」サイバーセキュリティ注意喚起サービス
http://www.ipa.go.jp/security/vuln/icat.html
「情報セキュリティに関する啓発資料」
http://www.ipa.go.jp/security/fy18/reports/contents/
「脆弱性対策のチェックポイント」
http://www.ipa.go.jp/security/vuln/20050623_websecurity.html
「安全なウェブサイトの作り方
改訂第 6 版」
http://www.ipa.go.jp/security/vuln/websecurity.html
「JVN (Japan Vulnerability Notes)」 ※脆弱性対策情報ポータルサイト
http://jvn.jp/
「IPA メールニュース」
http://www.ipa.go.jp/about/mail/
【個人ユーザ向け】
「ここからセキュリティ」情報セキュリティ・ポータルサイト
http://www.ipa.go.jp/security/kokokara/
「IPA セキュリティセンター・個人ユーザ向けページ」
http://www.ipa.go.jp/security/personal/
「Microsoft セキュリティセンター」(日本マイクロソフト社)
http://www.microsoft.com/ja-jp/security/default.aspx
「MyJVN」(セキュリティ設定チェッカ、バージョンチェッカ)
http://jvndb.jvn.jp/apis/myjvn/
- 14 -
「パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ」
https://www.ipa.go.jp/about/press/20140917.html
ウイルス対策を含むセキュリティ関係の情報・対策等については、下記ページ
を参照のこと。
「IPA セキュリティセンタートップページ」
http://www.ipa.go.jp/security/
注1
コンピュータ不正アクセス
システムを利用する者が、その者に与えられた権限によって許された行為以外の行
為を、ネットワークを介して意図的に行うこと。
注2
ここに挙げた件数は、コンピュータ不正アクセスの届出を IPA が受理した件であり、
不正アクセスやアタック等に関して実際の発生件数や被害件数を直接類推できるよう
な数値ではない。
- 15 -
○
一般社団法人 JPCERT コーディネーションセンター(以下、JPCERT/CC)
に報告があった不正アクセス関連行為の状況について
JPCERT/CC は、国内の情報セキュリティインシデントの被害低減を目的として、
広く一般から不正アクセス関連行為を含むコンピュータセキュリティインシデン
トに関する調整対応依頼を受け付けている。
1. 不正アクセス関連行為の特徴および件数
(平成 26 年 1 月 1 日から 12 月 31 日の間に JPCERT/CC に報告(調整対応依頼)
のあったコンピュータ不正アクセスが対象)
報 告(調 整対応依 頼)のあった不正アクセス関連行為 (注1)に係わ る報 告
件数(注2)は 20,284 件であった。この報告を元にしたインシデント件数(注
3)は 18,783 件であり、インシデントをカテゴリ別に分類すると以下の通
りである。
(1) プローブ、スキャン、その他不審なアクセスに関する報告
防御に成功したアタックや、コンピュータ/サービス/弱点の探査を意図
したアクセス、その他の不審なアクセス等、システムのアクセス権において
影響を生じないか、無視できるアクセスについて 8,870 件の 報告があった。
[1/1-3/31: 1,719 件、4/1-6/30:1,611 件、7/1-9/30:1,948 件、10/1-12/31: 3,592
件]
(2) システムへの侵入
管理者権限の盗用が認められる場合やワーム等を含め、システムへの侵入
について 4,373 件の報告があった。
[1/1-3/31: 1,501 件、4/1-6/30: 1,123 件、7/1-9/30: 968 件、10/1-12/31: 781 件]
(3) マルウエアサイト
閲覧することで PC がマルウエアに感染してしまう攻撃用サイトや攻撃に
使用するマルウエアを公開しているサイトについて 988 件の 報告があった。
[1/1-3/31: 211 件、4/1-6/30: 194 件、7/1-9/30: 271 件、10/1-12/31: 312 件]
(4) ネットワークやコンピュータの運用を妨害しようとする攻撃
大量のパケットや予期しないデータの送信によって、サイトのネットワー
クやホストのサービス運用を妨害しようとするアクセスについて 143 件の
報告があった。
[1/1-3/31: 23 件、4/1-6/30: 88 件、7/1-9/30: 18 件、10/1-12/31: 14 件]
(5)
Web 偽装事案(phishing)
- 16 -
Web のフ ォ ーム な ど か ら入力 された 口座 番号やキ ャッ シ ュ カ ー ドの 暗証
番号といった個人情報を盗み取る Web 偽装事案について 1,889 件の報告が
あった。
[1/1-3/31: 557 件、4/1-6/30: 509 件、7/1-9/30: 417 件、10/1-12/31: 406 件]
(6) 制御システム関連
インターネット経由で攻撃が可能な制御システム等について 9 件の報告
があった。
[1/1-3/31: 0 件、4/1-6/30: 0 件、7/1-9/30: 6 件、10/1-12/31: 3 件]
(7) その他
コンピュータウイルス、SPAM メールの受信等について 2,511 件の報告が
あった。
[1/1-3/31: 518 件、4/1-6/30: 735 件、7/1-9/30: 760 件、10/1-12/31: 498 件]
2. 防御に関する啓発および対策措置の普及
JPCERT/CC は、 日本 国内 の インタ ーネ ット 利用 者に 対し て、 不正 アク セス
関 連行 為を防 止 するための予防措置や、発生した場合の緊急措置などに関す
る 情報 を提供 し 、不正アクセス関連行為への認識の向上や適切な対策を促進
す る た め 、以 下 の 文 書を 公開 して いる (詳細 は http://www.jpcert.or.jp/参
照。)
(1)
注意喚起
[新規]
2014 年 1 月
2014 年 1 月 Microsoft セキュリティ情報に関する注
意喚起
Adobe Flash Player の脆弱性 (APSB14-02) に関する
注意喚起
Adobe Reader 及 び Acrobat の 脆 弱 性 (APSB14-01)
に関する注意喚起
2014 年 1 月 Oracle Java SE のクリティカルパッチ
アップデートに関する注意喚起
ntpd の monlist 機能を使った DDoS 攻撃に関する注
意喚起
2014 年 2 月
Adobe Flash Player の 脆 弱 性 (APSB14-04) に 関 す る 注 意 喚
起
Apache Commons FileUpload および Apache Tomcat の脆弱性
に関する注意喚起
2014 年 2 月 Microsoft セキュリティ情報 (緊急 4 件含) に
- 17 -
2014 年 3 月
2014 年 4 月
2014 年 5 月
2014 年 6 月
2014 年 7 月
2014 年 8 月
2014 年 9 月
関する注意喚起
2014 年 2 月 Microsoft Internet Explorer の未修正の脆弱
性に関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-07) に 関 す る 注 意 喚
起
2014 年 3 月 Microsoft セキュリティ情報 (緊急 2 件含) に
関する注意喚起
2014 年 3 月 Microsoft Word の未修正の脆弱性に関する注意
喚起
OpenSSL の脆弱性に関する注意喚起
2014 年 4 月 Microsoft セキュリティ情報 (緊急 2 件含) に
関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-09) に 関 す る 注 意 喚
起
DNS キャッシュポイズニング攻撃に関する注意喚起
2014 年 4 月 Oracle Java SE の クリ テ ィ カ ルパ ッ チ ア ッ プ
デートに関する注意喚起
2014 年 4 月 Microsoft Internet Explorer の未修正の脆弱
性に関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-13) に 関 す る 注 意 喚
起
マ イ ク ロ ソ フ ト セ キ ュ リ テ ィ 情 報 (MS14-021)に 関 す る 注 意
喚起
Adobe Reader お よ び Acrobat の 脆 弱 性 (APSB14-15) に 関
する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-14) に 関 す る 注 意 喚
起
2014 年 5 月 Microsoft セキュリティ情報 (緊急 3 件含) に
関する注意喚起
旧バージョンの Movable Type の利用に関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-16) に 関 す る 注 意 喚
起
2014 年 6 月 Microsoft セキュリティ情報 (緊急 2 件含) に
関する注意喚起
ISC BIND 9 サ ー ビ ス 運用 妨 害 の 脆 弱 性 (CVE-2014-3859) に
関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-17) に 関 す る 注 意 喚
起
2014 年 7 月 Microsoft セキュリティ情報 (緊急 2 件含) に
関する注意喚起
2014 年 7 月 Oracle Java SE の クリ テ ィ カ ルパ ッ チ ア ッ プ
デートに関する注意喚起
Adobe Reader お よ び Acrobat の 脆 弱 性 (APSB14-19) に 関
する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-18) に 関 す る 注 意 喚
起
2014 年 8 月 Microsoft セキュリティ情報 (緊急 2 件含) に
関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-21) に 関 す る 注 意 喚
起
2014 年 9 月 Microsoft セキュリティ情報 (緊急 1 件含) に
- 18 -
2014 年 10
月
2014 年 11
月
2014 年 12
月
関する注意喚起
Adobe Reader お よ び Acrobat の 脆 弱 性 (APSB14-20) に 関
する注意喚起
GNU bash の脆弱性に関する注意喚起
TCP 10000 番ポートへのスキャンの増加に関する注意喚起
2014 年 10 月 Oracle Java SE のクリティカルパッチアップ
デートに関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-22) に 関 す る 注 意 喚
起
2014 年 10 月 Microsoft セキュリティ情報 (緊急 3 件含) に
関する注意喚起
Drupal の脆弱性に関する注意喚起
2014 年 10 月 Microsoft OLE の未修正の脆弱性に関する注意
喚起
登 録 情報 の不 正書 き換え に よる ドメ イン 名ハイ ジ ャッ クに 関
する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-24) に 関 す る 注 意 喚
起
2014 年 11 月 Microsoft セキュリティ情報 (緊急 4 件含) に
関する注意喚起
2014 年 11 月一太郎シリーズの脆弱性に関する注意喚起
2014 年 11 月 Kerberos KDC の脆弱性に関する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-26) に 関 す る 注 意 喚
起
ISC BIND 9 サ ー ビ ス 運用 妨 害 の 脆 弱 性 (CVE-2014-8500) に
関する注意喚起
Adobe Reader お よ び Acrobat の 脆 弱 性 (APSB14-28) に 関
する注意喚起
Adobe Flash Player の 脆 弱 性 (APSB14-27) に 関 す る 注 意 喚
起
2014 年 12 月 Microsoft セキュリティ情報 (緊急 3 件含) に
関する注意喚起
TCP 8080 番ポートへのスキャンの増加に関する注意喚起
Active Directory の ド メ イ ン 管 理 者 ア カ ウ ン ト の 不 正 使 用
に関する注意喚起
(2) 活動概要(報告状況等の公表)
発行日:2015-01-14 [ 2014 年 10 月 1 日~
発行日:2014-10-09 [ 2014 年 7 月 1 日 ~
発行日:2014-07-10 [ 2014 年 4 月 1 日 ~
発行日:2014-04-15 [ 2014 年 1 月 1 日 ~
(3) JPCERT/CC レポート
[発行件数] 50 件
[取り扱ったセキュリティ関連情報数]254 件
- 19 -
2014 年 12
2014 年 9
2014 年 6
2014 年 3
月
月
月
月
31
30
30
31
日]
日]
日]
日]
注1
不正アクセス関連行為とは、コンピュータやネットワークのセキュリティ
を侵害する人為的な行為で、意図的(または、偶発的) に発生する全ての事象
が対象になる。
注2
ここにあげた件数は、JPCERT/CC が受け付けた報告の件数である。実際の
アタックの発生件数や、被害件数を類推できるような数値ではない。また類
型ごとの実際の発生比率を示すものでもない。一定以上の期間に渡るアクセ
スの要約レポートも含まれるため、アクセスの回数と報告件数も一般に対応
しない。報告元には、国内外のサイトが含まれる。
注3
「インシデント件数」は、各報告に含まれるインシデント件数の合計を示
す。ただし、1 つのインシデントに関して複数件の報告がよせられた場合は、
1 件のインシデントとして扱う。
- 20 -
アクセス制御機能に関する技術の研究開発の状況
1
国で実施しているもの
総務省又は経済産業省が取り組むアクセス制御機能の研究開発に関してとりまとめたも
のであり、具体的には、独立行政法人自ら又は委託による研究、国からの委託又は補助によ
る研究である。
実施テーマは以下の8件であり、その研究開発の概要は、別添1のとおりである。
ネットワークセキュリティ技術の研究開発
セキュリティ知識ベースを用いたネットワークリスク評価と対策提示
ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発
HTTP相互認証プロトコル
漏洩に強い認証/鍵管理基盤 LR-AKE
ホワイトリスト制御技術
ハイパーバイザーによるシステムコール手順確認ツール
アクセス制御用ハードウェア:セキュリティバリアデバイス(SBD)
2
民間企業等で研究を実施したもの
(1)
公募
警察庁、総務省及び経済産業省が平成26年12月12日から平成27年1月30日までの間にア
クセス制御機能に関する技術の研究開発状況の募集を行ったところ、次のとおり4者から
計5件の提案があった。それぞれの研究開発の概要は、別添2のとおりである。
なお、別添2の内容は当該企業から応募のあった内容を原則としてそのまま掲載してい
る。
イーロックジャパン株式会社
株式会社ネクストジェン
バンクガード株式会社
岡本健稔(個人)
(2)
調査
警察庁が平成26年11月に実施したアンケート調査に対し、アクセス制御技術に関する研
究開発を実施しているとして回答のあった大学及び企業は次のとおりである。
ア
大学(14大学)
会津大学
大阪工業大学(2件)
九州工業大学(3件)
京都産業大学
神戸大学
崇城大学
東北工業大学
南山大学
- 21 -
八戸工業大学
弘前大学
広島大学
福井工業大学
法政大学
宮崎大学
イ
企業(3社)
株式会社インフィニテック
デジタルアーツ株式会社(2件)
日本電気株式会社(4件)
また、それぞれの研究開発の概要は別添3のとおりである。
なお、別添3の内容は、アンケート調査の回答内容を原則としてそのまま掲載している。
アンケート調査は、以下の条件に該当する大学及び企業の中から、調査対象として無作
為抽出した大学168校、企業1,282社の計1,450団体を対象に実施した。
・大学
国公立・私立大学のうち理工系学部又はこれに準ずるものを設置するもの
・企業
市販のデータベース(四季報、IT総覧等)に掲載された企業であって、業種分類が
「情報・通信」「サービス」「電気機器」「金融」であるもの
- 22 -
(別添1)
対象技術
インシデント分析技術
テーマ名
ネットワークセキュリティ技術の研究開発
開発年度
平成 18 年度~
実施主体
独立行政法人情報通信研究機構
背景、目的
ネットワーク上におけるサイバー攻撃・不正通信等に耐えるとともに、それらを
検知・排除するため、イベント(スキャン、侵入等)の収集・測定及びこれに基づ
く傾向分析・脅威分析を実時間で行い予兆分析を含めた対策手法の迅速な導出を行
うインシデント対策技術の研究開発を行う。
研究開発状況(概要)
これまでに研究開発・整備した広域に設置された観測点からのセキュリティログ
の分析手法、マルウエアの収集機構・収集したマルウエアの分析機構に関して、日
本全国規模の観測網構築に向けた観測対象ネットワークの更なる拡充、より高度な
観測アーキテクチャ・攻撃検出機構の開発、マルウエアの分析精度の高度化を行っ
た。この結果をこれまでに構築したインシデント分析システムに反映し、観測結果
を Web で広く公開するとともに、アラートシステム等の外部への技術移転を行った。
また、地方自治体へのアラート提供を始めるなど、研究開発成果の社会展開を推進
した。
詳細の入手方法(関連部署名及びその連絡先)
独立行政法人情報通信研究機構 ネットワークセキュリティ研究所
キュリティ研究室 042-327-6225
サイバーセ
将来の方向性
上記の研究開発を通じて、将来のネットワーク自身及びネットワーク上を流通す
る情報の安全性・信頼性の確保と、利用者にとって安全・安心な情報通信基盤の実
現を目指す。
- 23 -
対象技術
ぜい弱性対策技術
テーマ名
セキュリティ知識ベースを用いたネットワークリスク評価と対策提示
開発年度
平成 23 年度〜
実施主体
独立行政法人情報通信研究機構
背景、目的
ネットワークに対する攻撃、ネットワークを通じた攻撃は、プロトコルの設計や、
製品における実装などにおける誤りに起因する脆弱性を利用して行われる。また、
複数の脆弱性の利用を組み合わせて、攻撃を行うことが通常である。
一方で、ネットワーク利用者にとっては、利用するネットワークにおけるリスク
(被害の可能性)を常に把握して、リスクの高いネットワーク環境の利用を避ける
必要がある。そのため、ネットワーク上の脆弱性の存在を把握し、その脆弱性を利
用した攻撃に基づくリスクを把握し、即座に利用者に提示できることが必要である。
研究開発状況(概要)
脆弱性を含むネットワーク機器や、脆弱性を含むプロトコルの情報をセキュリ
ティ知識ベースとして蓄え、当該知識ベースを元にネットワーク利用者がサービ
スを利用する際に発生しうるリスクを算出して可視化するとともに、リスクを低
減する対策技術を提示するプラットフォームの研究開発を行っている。平成 27 年
度までにスマートフォンに関係するネットワーク利用リスクについての可視化と
対策提示を行う仕組みを開発する。
詳細の入手方法(関連部署名及びその連絡先)
独立行政法人情報通信研究機構 ネットワークセキュリティ研究所
アーキテクチャ研究室 042-327-5782
セキュリティ
将来の方向性
スマートフォン、企業ネットワークを対象にしたリスク評価と対策提示から開発を
行い、将来的にはインターネットにおけるリスク評価を実現する研究開発を行う。
- 24 -
対象技術
インシデント分析技術
テーマ名
ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発
開発年度
平成 24 年度~平成 27 年度
実施主体
株式会社 KDDI 研究所、株式会社セキュアブレイン
((独)情報通信研究機構が実施する委託研究の委託先)
背景、目的
近年、攻撃者の改竄によって多くの Web サイトに悪性サイトへのリダイレクト命
令を埋め込まれ、それらサイトにアクセスしたユーザが悪性サイトへ誘導されてマ
ルウェアに感染するといった被害が拡大している。これは、ブラウザやプラグイン
の脆弱性を悪用し、強制的にマルウェアをダウンロード・実行させるドライブ・バ
イ・ダウンロード攻撃(Drive-by-Download attack:以下 DBD 攻撃)が原因である。
この DBD 攻撃は従来のリモートエクスプロイト攻撃とは異なり、ユーザの Web ア
クセスを攻撃の起点とするため、ダークネット観測のような従来の受動的な攻撃観
測手法ではその脅威を捉えられない。一方、能動的に Web サイトをクローリングし
検査を行うクライアントハニーポットのようなシステムを用いて、検知した悪性サ
イ ト の URL を ブ ラ ッ ク リ ス ト と し て 提 供 す る こ と で 攻 撃 を 防 止 す る 対 策 手 法 も 存
在する。しかし膨大な数の Web サイトが存在し、なおかつ悪性サイトはその URL を
短期間で遷移させているという状況において、効果的な対策とするためには、シー
ド(クローリングの起点)をどこに設定するかという問題点と、如何に検査した URL
の鮮度を保つか(再検査までの期間を短くするか)という問題点が存在するなど、
セキュリティ分野で未だ決定打となる対策が打ち出せていない状況が続いている。
本研究開発では、機構が検討してきた基本アーキテクチャ及びプロトタイプを踏
まえた上で、DBD 攻撃についてその脅威を解明し、安心・安全なネットワーク社会
の実現に向け、DBD 攻撃対策フレームワークの確立に資することを目指す。
研究開発状況(概要)
・平成 24 年度より以下の研究開発を開始し平成 27 年度に終了予定。
(1)DBD 攻撃大規模観測網構築技術(観測用センサ、大規模センタの開発など)
(2)DBD 攻撃分析・対策技術(静的・動的解析、リンク構造解析など)
(3)DBD 攻撃対策フレームワーク実証実験(一般ユーザの参加を想定)
詳細の入手方法(関連部署名及びその連絡先)
独立行政法人情報通信研究機構 産学連携部門 委託研究推進室
(http://itaku-kenkyu.nict.go.jp/index.html)
電話 042-327-6011
将来の方向性
上記セキュリティ技術を確立し、高度情報通信ネットワーク社会の安全性・信頼性
の確保に資する。
- 25 -
対象技術
高度 認証 技術
テーマ名
HTTP 相互 認証 プロ トコ ル
開発年度
平成 17 年 度~
実施主体
独立 行政 法人
産業 技術 総合 研究 所
背景、目的
Web シ ステ ムで のフ ィッシ ング 攻撃 を防 止す るため の新 しい 認証 プロ トコル です 。
こ の認 証プ ロト コルは PAKE と 呼ば れる 暗号・認証 技術 に新 たな 手法 で改良 を加 え、Web
の 標準 プロ トコ ルで ある HTTP 及び HTTPS に適用 した もの で、ユ ーザ がパ スワ ード でサ イ
トの真偽性を確認できる仕組みを提供することによって、フィッシングの防止を実現し
ま す。
研 究 開 発 状 況( 概 要 )
HTTP お よび HTTPS 上での これ まで の標 準認 証技術 であ る BASIC、DIGEST 認 証法 のフ
レームワークを拡張した形で、サーバがユーザを認証し、ユーザ側ではブラウザがサー
バ を自 動的 に認 証す るとい う、相互 認証 プロト コル を開 発し まし た。こ れら 認証 は、ユー
ザのパスワードに関する情報が正しいサーバには登録されていて、偽サーバには無いこ
と を利 用し て行 われ ていま す。
これまでにプロトコルの標準化案を公開し、インターネット技術の標準化を行ってい
る IETF で の標 準化 提案を 行っ てい ます 。現 在 HTTPAUTH WG で 標準化 の議 論が 行わ れて
お り 、 議 論 の 結 果 に 基 づ き 、 サ ー バ 実 装 、 Firefox、 Chromium ベ ー ス の ブ ラ ウ ザ ( ク ラ
イ アン ト) 実装 を改 良して きま した 。
詳 細 の 入 手 方法 ( 関 連 部署 名 及 び そ の連 絡 先 )
独 立行 政法 人産 業技 術総合 研究 所 セキ ュア システ ム研 究部 門
TEL:029-861-5284
URL:http://www.risec.aist.go.jp/
将来の方向性
IETF で プロ トコル を標準 化し 、HTTP 相互 認証 プロ トコ ルが 標準 機能 として ブラ ウザ に
搭 載さ れる こと を目 指しま す。 これ によ り、 認証機 能を 個々の Web ア プリ ケー ショ ンで
作りこまなくても安全に実現することが可能になることから、偽サーバによる情報詐取
被 害の 防止 に貢 献し ていき ます 。
- 26 -
対象技術
高度 認証 技術
テーマ名
漏洩 に強 い認証 /鍵管 理基盤 LR-AKE
開発年度
平成 17 年 度~
実施主体
独立 行政 法人
産業 技術 総合 研究 所
背景、目的
パ スワ ード は現 在最 も広く 使わ れて いる セキ ュリテ ィ要 素の 一つ であ るが、 フィ ッシ ン
グ 詐欺 や、 サー バか らのパ スワ ード ハッ シュ の漏え い、 クラ イア ント 端末か らの パス ワー
ド 暗号 化フ ァイ ルの 漏えい など に弱 いと いう 問題点 の他 、複 数の パス ワード を管 理し なけ
れ ばな らず 、そ れら を覚え きれ ない とい う問 題点が あっ た。 そこ で、 これら の問 題点 を解
決 す る た め の 新 た な パ ス ワ ー ド 認 証 方 式 LR-AKE/AugPAKE お よ び そ れ ら を 応 用 し た パ ス
ワ ード や鍵 の遠 隔分 散管理 方式 、 ID 連携手 法など の研 究開 発を 行っ た。
研 究 開 発 状 況( 概 要 )
LR-AKE はクラ イア ント/ サー バい ずれ から の記録 情報 の漏 えい にも 耐性の ある 次世 代の
2 要素 認証 技術 であ る。2 要素 認証 に加 えて 鍵やパ スワ ード など の重 要情報 の遠 隔分 散管
理 機能 、ID 連 携機 能な どを 有す る。産総研 技術 移転 ベン チャ ーに より 製品化 され 、利 用時
の サポ ート も提 供さ れてい る 。また 、LR-AKE の初期 設定 時に 短い パス ワード のみ を用 いて
行 われ る相 互認 証プ ロトコ ルは IETF に おい て RFC6628 とし て承 認さ れ、現 在、その 参照実
装 とそ の改 良を 行っ ている 。
詳 細 の 入 手 方法 ( 関 連 部署 名 及 び そ の連 絡 先 )
独 立行 政法 人産 業技 術総合 研究 所 セキ ュア システ ム研 究部 門
TEL:029-861-5284
URL:http://www.risec.aist.go.jp/
将来の方向性
本 技術 は既 に実 用化 され、技術 移転 可能 な状 態にあ る。また 、産 総研 技術移 転ベ ンチ ャー
企 業 BURSEC(株 ) な ど か ら シ ス テ ム 導 入 時 や 利 用 時 の サ ポ ー ト を 受 け る こ と も 可 能 で あ
る。
- 27 -
対象技術
侵入 検知 ・防御 技術
テーマ名
ホワ イト リスト 制御 技術
開発年度
平成 24 年 度~
実施主体
独立 行政 法人
産業 技術 総合 研究 所
背景、目的
制 御 シ ス テ ム な ど で は 経 済 性 の 観 点 か ら 汎 用 の OS を 利 用 す る が 、 特 定 の ア プ リ ケ ー
シ ョ ン の み が 特 定 の 計 算 資 源 ( フ ァ イ ル 、 デ バ イ ス 、 IP ア ド レ ス 、 ポ ー ト ) の み を 使 っ
て 動作 する もの が多 い。こ のよ うな 環境 では 他の計 算資 源は 使わ ない ために 、それ らを制
限 する こと で攻 撃を 困難に する ホワ イト リス ト制御 技術 を開 発す る。
研 究 開 発 状 況( 概 要 )
ア プリ ケー ショ ンの 実行順 番や 利用 する 計算 資源( フ ァイル 、デバ イス 、IP アド レス 、
ポ ート )を 規定 し、 それ以 外の 利用 方法 は禁 止する ホワ イト リス ト制 御技術 を作 成し た。
Windows7 32bit と Windows XP Embedded のド ライ バと して は利 用可 能にな って いる 。現
在 はプ ロセ スに 対す る攻撃 であ る DLL イ ンジ ェクシ ョン、スク リプ トイ ンジ ェク ショ ンに
対 応す る拡 張を 行っ ている 。
詳 細 の 入 手 方法 ( 関 連 部署 名 及 び そ の連 絡 先 )
独 立行 政法 人産 業技 術総合 研究 所 セキ ュア システ ム研 究部 門
TEL:029-861-5284
URL:http://www.risec.aist.go.jp/
将来の方向性
WindowsXP の よう に OS の サポ ート が終 わっ ても特 定ア プリ ケー ショ ンを動 かし たい 要
求 は多 い 。その よう な環境 では 他の 計算 資源 は不要 なた め 、作成 して いるホ ワイ トリ スト
制 御を 提供 する こと で、他 の計 算資 源の 脆弱 性に関 連す る攻 撃を 抑制 する技 術と して 展開
し てい く予 定で ある 。
- 28 -
対象技術
侵入 検知 ・防御 技術
テーマ名
ハイ パー バイザ ーに よる シス テム コール 手順 確認 ツー ル
開発年度
平成 24 年 度~
実施主体
独立 行政 法人
産業 技術 総合 研究 所
背景、目的
多 く の 攻 撃 は ア プ リケ ーシ ョ ン の 脆 弱 性 を 突い て、 作 成 者 の 意 図 し ない 動作 手 順 を 起 す
こ と で 、 情 報 取 得や 破 壊行 為 を 行 う 。 ア プリ ケ ーシ ョ ン が 作 成 者 の意 図 した 通 り に 動 作し
て いる こと を第 三者 的に確 認す るこ とで 、侵 入検知 を行 う。
OS やア プリ ケーシ ョンに 変更 を加 える こと なく侵 入検 知を 行う ため に、OS とハ ード ウェ
ア の間 に入 るハ イパ ーバイ ザー を作 成し 、アプ リケ ーシ ョン から OS に処理 を依 頼す るシ ス
テ ム コ ー ル を 監 視す る 。シ ス テ ム コ ー ル の呼 び 出し 順 番 が ア プ リ ケー シ ョン の 定 義 と 異な
れ ば攻 撃と して 検知 する。
研 究 開 発 状 況( 概 要 )
Windows と ハー ドウ ェアの 間に 挿入 され 、Windows のシ ステ ムコ ール をトレ ース する ハイ
パ ー バ イ ザ ー を 開発 し てい る 。 ア プ リ ケ ーシ ョ ンが 発 行 す る シ ス テム コ ール の 呼 び 出 し手
順 を 予 め 登 録 し てお き 、そ れ か ら 反 し た 呼び 出 しが あ っ た 場 合 に マル ウ ェア と し て 認 識す
る 技術 を開 発し てい る。現 在 は Windows 7 32bit の シス テム コー ルロ グ取得 がで きる プロ
ト タイ プを 開発 し、 詳細な 呼び 出し 手順 確認 の拡張 を行 って いる 。
詳 細 の 入 手 方法 ( 関 連 部署 名 及 び そ の連 絡 先 )
独 立行 政法 人産 業技 術総合 研究 所 セキ ュア システ ム研 究部 門
TEL:029-861-5284
URL:http://www.risec.aist.go.jp/
将来の方向性
アプリケーションから発行されるシステムコールは複雑であり、状態遷移が爆発する。
一つ一つ状態遷移を確認する手法は動作が少ないアプリケーションに限られるため、今後
は機械学習等による多量データ解析と併用して、複雑なアプリケーションに対する攻撃に
も対処できるようにする。また、多くのテストベッドを用意して、システムコールのログ
を 大量 に取 得し 、挙 動が環 境に 依存 する マル ウェア の検 出も 行う 予定 である 。
- 29 -
対象技術
侵入 検知 ・防御 技術 、ぜ い弱 性対 策技術
テーマ名
アク セス 制御用 ハー ドウ ェア :セ キュリ ティ バリ アデ バイ ス(SBD)
開発年度
平成 24 年度~
実施主体
独立 行政 法人
産業 技術 総合 研究 所
背景、目的
制御システムでは、ハードウェアに余裕がなかったり、動作の保証や検証の観点から、
OS の更 新や パッチ の適用 が困 難な ケー スが ある。また 、こ れら が可能 な汎 用の IT シス テム
に おい ても 、複雑 化した OS や アプリ ケー ション のセ キュ リテ ィホ ールを 完全 にふ さぐ こと
は 困難 であ り、未 発見 の脆 弱性 を突 くゼ ロデ イ攻撃 の頻 度は 増加 傾向 にある。セキ ュリ ティ
バ リ ア デ バ イ ス (SBD)は 、 こ れ ら 根 絶 し き れ な い 脆 弱 性 を 持 つ ソ フ ト ウ ェ ア を カ バ ー し 、
SATA 等の 各 種 I/O ポート を中 継す る後 付け ハード ウェ アで セキ ュリ ティを 保証 する こと を
目 的と して いる 。
研 究 開 発 状 況( 概 要 )
マ ザー ボー ドと ディ スクの 間に SATA ポー トを 中継 する ハー ドウ ェア 装置 SBD を 挿入 する
こ とで 、指 定し たフ ァイル (現 在 NTFS の み) や領 域 の Read/Write ア クセ ス制 御が 可能と
なる。マルウェアによる感染や情報漏洩の抑制効果が期待出来る。ディスク関連のキャッ
シ ュ群 をも つ Windows OS など に対 して も、 再起動 の際 、書 き込 み禁 止ファ イル を復 活さ せ
る こと で OS の動作 と整合 させ る手 法を 確立 した。 SBD 上で行 える よう 、現 在プ ログ ラム 移
植 を行 って いる 。
詳 細 の 入 手 方法 ( 関 連 部署 名 及 び そ の連 絡 先 )
独 立行 政法 人産 業技 術総合 研究 所 セキ ュア システ ム研 究部 門
TEL:029-861-5284
URL:http://www.risec.aist.go.jp/
将来の方向性
指 定し たフ ァイ ルを 防御す るこ とに 加え 、SATA ポ ート の I/O か らフ ァイル に対 する アク
セスログを取得する手法を開発し、それを警告やファイル防御などセキュリティ向上に活
用 する 予定 であ る。また、USB な ど他 のポ ートにつ いて も中 継機 能を 開発し 、多種 ポート を
連 携さ せる こと で更 にセキ ュリ ティ 機能 の向 上を行 いた い。
- 30 -
(別添2)
企業名(及び略称):イーロックジャパン株式会社
代表者氏名:
秦
基嘉
所在地(郵便番号及び住所):〒102-0083 東京都千代田区麹町3-12-7
関連部署名及び電話番号:セキュリティコンサルタント事業部
03-3265-1169
URL:http://www.elock.co.jp/index.php
対象技術
技術開発状況
・侵入検知・防 1 ) 「 WebALARM」 は 、 不 正 侵 入 、 改 竄 等 防 御 対 策 と し て 開 発 さ れ た コ
御技術
ン テ ン ツ セ キ ュ リ テ ィ 対 策 ソ フ ト ウ ェ ア で す 。Server上 の あ ら ゆ る 静
・ぜい弱性対策
的 フ ァ イ ル を リ ア ル タ イ ム に 監 視 し 、万 一 不 正 に 改 竄 さ れ た 場 合 で も
技術
・高度認証技術 検 知 後 瞬 時 に 自 動 復 旧 を 行 い 、 管 理 者 へ の 警 告 、 証 拠 保 全 す る リ カ バ
・その他アクセ リ ー ツ ー ル で す 。
ス制御機能に関 2 ) 「 The GRID BEACON」 は 、 不 正 ア ク セ ス や MITM、 MITB等 の 攻 撃 を
する技術
防 ぐ 2要 素 /2経 路 認 証 シ ス テ ム で す 。 ス マ ー ト フ ォ ン や タ ブ レ ッ ト を
強 力 な ア ウ ト オ ブ バ ン ド・マ ル チ フ ァ ク タ 認 証 装 置 と し て 利 用 す る こ
と で 、専 用 機 器 や マ ト リ ク ス 表 等 と い っ た 複 雑 な 認 証 要 素 は 不 要 と な
り、低コストで利便性のよい強固なセキュリティを実現します。
- 31 -
企業名(及び略称)株式会社ネクストジェン
代表者氏名
大西 新ニ
所在地(郵便番号及び住所)〒108-0072 東京都港区白金1-27-6
関連部署名及び電話番号
URL
ネットワークセキュリティ事業本部/03-5793-3230
http://www.nextgen.co.jp/index.html
対象技術
技術開発状況
侵入検知・防御 近年、悪意ある第三者が企業のIP-PBX(構内交換機)や個人宅内機器に不正に
技術
アクセスして、その制御機能を奪い、なりすましによる国際電話発信によっ
開発年:
て、正規ユーザが高額な料金を請求される被害が発生しています。また、イ
平成21年度-平
ンターネット上ではSIP(Session Initiation Protocol)で使用されている
成26年度
ポート(5060/udp)に対してのパケット流量が非常に多く観測されており(参
考:(独)情報通信研究機構のnicter)、これらのほとんどは正規の通信で
はなく、脆弱なシステムを見つけ出し、不正に侵入を試みるものと考えられ
ています。
このようなVoIP(Voice over IP)、IMS(IP multimedia subsystem)に関する
脅威を解決するシステムとして、株式会社ネクストジェンでは、SIP、
Diameterに対応したネットワークフォレンジック技術、および侵入検知技術
を提供しています。SIPメッセージのヘッダ・パラメータを詳細解析し、攻
撃に使用されるツールを特定・検知する他、SIPやDiameterのメッセージ流
量を監視し、IP電話システムの運用上の課題を解決するために必要な情報を
提供します。また、本システムを用いてハニーポットを監視し、攻撃パケッ
トの収集、および攻撃手法の研究に役立てております。本技術とネットワー
ク防御装置との連携により、健全なIP電話環境を社会に広めていくことに寄
与できるものと考えます。
http://www.nextgen.co.jp/solution/voip/system/nx-c6000_nx-c6500.htm
l (製品概要)
- 32 -
企業名(及び略称)株式会社ネクストジェン
代表者氏名
大西 新ニ
所在地(郵便番号及び住所)〒108-0072 東京都港区白金1-27-6
関連部署名及び電話番号
URL
ネットワークセキュリティ事業本部/03-5793-3230
http://www.nextgen.co.jp/index.html
対象技術
技術開発状況
ぜい弱性対策技 <概要>
術
近年、VoIP(Voice over IP)分野における攻撃は種類・数共に増加傾向にあ
開発年:
ります。特にスマートフォンの普及とVoLTE(高速通信方式であるLTE 上で
平成21年度-平
音声サービスを行うもの)の導入に伴って、携帯通信事業者のサービスに関
成26年度
連した分野での攻撃への対策が必要になってきています。
このような背景のもと、株式会社ネクストジェンではVoIPセキュリティ対策
技術を提供できる国内唯一の存在として、VoIP脆弱性対策技術の研究開発を
実施しております。
本対策技術では、SIP(Session Initiation Protocol)やIMS(IP multimedia
subsystem)を使用したVoIPシステムやVoLTEシステムに対し、脆弱性の洗い
出しとリスク分析を実施し、対象システムの信頼性、および品質向上に貢献
します。
<特徴>
実利用環境に即した疑似攻撃を通信キャリアや企業のVoIPシステム、VoLTE
システムに対して実施し、盗聴、発信者番号詐称などのセキュリティリスク
や、DoS攻撃などによるサービス停止に繋がる脆弱性を洗い出します。脆弱
性検出作業は自動診断ツールを開発することにより、問題検出の高度化、お
よびスピードアップを図っております。また、診断結果のリスク評価をCVSS
(Common Vulnerability Scoring System)を用いて可視化し、運用における
セキュリティポリシー策定をサポートします。
http://www.nextgen.co.jp/solution/voip/service/sipvoip_1.html
- 33 -
企業名(及び略称)バンクガード株式会社
代表者氏名
藤井健治
所在地(郵便番号及び住所)
関連部署名及び電話番号
東京都武蔵野市吉祥寺本町2-15-15
050-5532-3771
URL www.bkguard.com
対象技術
高度認証技術
技術開発状況
【製品名称】スーパー乱数表
【概要】キャッシュカードの裏などに印字できる乱数表で、中間者攻撃
その他アクセス (MITM/MITB)、乗っ取り、フィッシング攻撃等を防御
制御機能に関す 【従来の課題】従来技術は①一部の利用者しか防御できない(ハード、OS
る技術
が限定される、②一部の攻撃しか防御できない(中間者攻撃等)、③高価(トー
クンの製造費・電池切れ対応費等)、④利便性の低さ等の課題があった
開発年:
【利用方法】ネットバンクで送金先指定時、送金先口座番号の下2桁を乱数
平成25年度~
表を用いて指定する。画面に「送金先の最後の桁の数字に該当する画像を、
平成26年度
E列から選択してください」と表示し、その下にE列の画像がランダムな順番
で表示する。利用者なら正しい画像をクリックし送金を実行できるが、マル
ウェア/ハッカーは乱数表を保有していないので、ハッカーの口座番号に該
当する画像を指定できず不正送金を阻止できる。また不正ポップアップ画面
等で全乱数入力が求められても、利用者は画像なので騙されて入力できない
【現状】在京銀行でトライアル決定(平成27年1月30日現在)
【応用】住民基本台帳ICカードは読取装置が必要なため普及しなかった。
スーパー乱数表を住基カードの裏面に印字し、通常の乱数表の様に本人認証
に利用すれば、上記課題を解決。その他、学生証の裏に印字し遠隔授業に、
社員証の裏に印字し在宅勤務に、保険証の裏に印字しクラウドカルテや電子
お薬手帳に、企業ポイントカードの裏に印字し不正アクセス防止可能。
- 34 -
企業名(及び略称)
代表者氏名
岡本
健稔
(個人)
所在地(郵便番号及び住所)〒713-8102 岡山県倉敷市玉島1187番地 メゾングレース102
関連部署名及び電話番号
086-525-3720
URL
対象技術
高度認証技術
技術開発状況
【課題】
いわゆる「偽画面」を使った攻撃を防止します。具体的には、ネットワーク
開発年:
から受信したメールやWebページなどの表示オブジェクトに行われた電
平成24年
子署名の検証結果の偽装を防止します。
【背景】
ソフトウェアのアップデートを促す偽のポップアップ、パスワード入力を求
めるネットバンキングの偽画面、関係者であるかのように装ったメールで機
密情報を窃取する標的型メールなど、偽の表示オブジェクトを使った攻撃が
氾濫しています。このような偽物と真正な表示オブジェクトとを容易に判別
できる仕組みが求められています。
【概要】
この技術を実施したイメージの図を下に記載しました。この図はパーソナル
コンピュータを使って電子書籍を扱うWeb
サイトにログインする様子を示しています。
図の(A)は「電子書籍の○○書店」のメニュー
画面です。利用者は、ログインするための項
目を選択します。すると(B)のログインの
ためのダイアログボックスが表示されます。
このダイアログボックスには真正であること
を示す電子署名が行われています。そして、
その電子署名の検証が成功したので、このダ
イアログボックスは利用者から見て手前に飛
び出した位置に表示されます。利用者は手前に飛び出した位置に表示された
表示オブジェクトを信頼することができます。
【詳細】
手前に飛び出した位置に表示オブジェクトを表示する仕組みなどの詳細な
情報は、特許電子図書館(URL:http://www.ipdl.inpit.go.jp/homepg.ipdl)
にて特許第4910076号又は特許公開2012-109960の公報をご参照ください。
【実施について】
実施可能な企業様に1回の契約で完全な権利譲渡の用意があります。
- 35 -
(別添3)
ア
大学
企業・大学名
公立大学法人会津大学
代表者名
理事長
所在地
福島県会津若松市一箕町鶴賀上居合90
関連部署/電話番号
企画連携課/(0242)37-2511
岡
嶐一
関連部門名
ホームページのURL
http://www.u-aizu.ac.jp
研究説明のURL
対象技術
研究開発状況
研究開発名称:
セキュリティマネ
ジメント支援
基本部分については開発が完了している。今後はISO/IECの標準の
変化や、認証に関する動向の変化に対応できる仕組みの検討と、シ
ステムの運用方法の検討を行う予定である。
研究開発国:
日本
研究開発期間:
平成16年5月~
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 36 -
企業・大学名
大阪工業大学
代表者名
学長
所在地
大阪府大阪市旭区大宮5丁目16番1号
関連部署/電話番号
企画課/(06)6954-4097
関連部門名
情報科学部情報ネットワーク学科
ホームページのURL
http://www.oit.ac.jp
井上
正崇
研究説明のURL
対象技術
研究開発状況
アクセス権限は個人に対し付与するものではなく、個人の所属や
研究開発名称:
属性証明書に基づく 肩書などの属性に対し付与すべきであるとの考えに基づき、利用者
アクセス制御方式 登録を必要とせず、利用者属性に基づきアクセス条件を規定し、利
用者が提示した属性に基づきサービス使用可否を判断する方式、お
研究開発国:
よびそれに基づくシステムの研究試作を実施している。
日本
利用者の属性を証明する手段として、ITU-T/ISO標準のX.509属性
研究開発期間:
証明書を使用する。属性証明書の所有者であることの証明は、X.509
平成19年4月1日~ 属性証明書と対応付けされるX.509公開鍵証明書により行う。これ
平成28年3月31日 らより、全体のシステムは、公開鍵証明書を発行する電子認証局
(CA)、属性証明書を発行する電子認証局(AA)、サービスを提供
するアクセス制御システムから構成される。CAやAAを試作すると共
に、アクセス制御の例として、電子的な学生証や職員証に基づき大
学Webページの閲覧可否を判断するシステム、および属性証明書の
所有者確認をネットショップサーバとは独立させ、別組織で発行さ
れた電子的な社員証に基づきネットショップ匿名優待サービスを
行うシステムを試作している。
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 37 -
企業・大学名
大阪工業大学
代表者名
学長
所在地
大阪府大阪市旭区大宮5丁目16番1号
関連部署/電話番号
企画課/(06)6954-4097
関連部門名
情報科学部情報ネットワーク学科
ホームページのURL
http://www.oit.ac.jp
井上
正崇
研究説明のURL
対象技術
研究開発状況
Webサーバセキュリティとして、SQLインジェクション、クロスサ
研究開発名称:
Webサーバセキュリ イトスクリプティング、クロスサイトリクエストフォージェリに対
する対策を研究試作している。
ティ
SQLインジェクションに関しては、SQL文で特別の意味を持つ特殊
研究開発国:
文字を検出し、その効果をなくすように行う文字の置換処理(サニ
日本
タイジング)とSQL文のひな型の解析処理を事前に済ませておき、
研究開発期間:
ひな型の変動箇所に、実際の値を割り当て実行する機能(バインド
平成22年4月1日~ 機構)の2手段を試作している。クロスサイトスクリプティングに
平成28年3月31日 関しては、スクリプトにおける特別な意味を持つ文字を別の文字に
置き換えるエスケープ処理を試作しており、クロスサイトリクエス
トフォージェリに関しては、乱数をクライアントに送信するトーク
ンとして使用し、トークンの確認により正常な利用者からの送信か
否かを判断する方式を試作している。
今後もWebサーバに対するその他の攻撃に対する対策を研究して
いく予定である。
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
○
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 38 -
企業・大学名
九州工業大学 ネットワークデザイン研究センター
代表者名
所在地
関連部署/電話番号
関連部門名
ホームページのURL
http://www.ndrc.kyutech.ac.jp
研究説明のURL
http://www.ndrc.kyutech.ac.jp
対象技術
研究開発状況
研究開発名称:
ネットワークセ
キュリティに関す
る研究開発
外部ネットワークからの攻撃の早期検出を可能にする技術および,
異常検出後の対処方法について研究開発を実施しており,現在は,
実ネットワーク環境におけるデータの取得および取得したデータ
の分析を進めている。
研究開発国:
日本
研究開発期間:
平成22年4月1日~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 39 -
企業・大学名
九州工業大学
代表者名
松永守央
所在地
福岡県飯塚市川津680-4
関連部署/電話番号
大学院
情報工学研究院/0948-29-7654
関連部門名
大学院
情報工学研究院
ホームページのURL
http://www.kyutech.ac.jp
研究説明のURL
対象技術
研究開発状況
研究開発名称:
擬似乱数生成器に
関する研究
暗号器を用いた一般的な構成とは異なる擬似乱数生成器の開発を
目指している。カオス的に振る舞うロジスティック写像に着目し、
計算器上に実装された写像の性質を調査している。擬似乱数生成器
に求められるいくつかの設計上の指針を明らかにした。
研究開発国:
日本
研究開発期間:
平成18年~
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 40 -
企業・大学名
九州工業大学
代表者名
松永守央
所在地
福岡県飯塚市川津680-4
関連部署/電話番号
大学院
情報工学研究院/0948-29-7654
関連部門名
大学院
情報工学研究院
ホームページのURL
http://www.kyutech.ac.jp
研究説明のURL
対象技術
研究開発状況
研究開発名称:
クラウドストレー
ジに適した暗号技
術
アイディアの着想段階。状況設定と初歩的なプロトコルの考案が
終了したところ。
研究開発国:
日本
研究開発期間:
平成26年11月~
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 41 -
企業・大学名
京都産業大学
代表者名
学長
所在地
京都府京都市北区上賀茂本山
関連部署/電話番号
コンピュータ理工学部/075-705-1531
関連部門名
コンピュータ理工学部
ホームページのURL
http://www.kyoto-su.ac.jp
大城光正
研究説明のURL
対象技術
研究開発状況
研究開発名称:
Webブラウザのため
の簡易PKI利用機能
の実装
WebRic技術などブラウザ間がP2Pで通信する事例が発生するなど、
Webブラウザでの新たな通信形態における認証、暗号化等の要求が
発生している。本研究ではWeb Cryptography APIなどの提案に伴い、
検討が進められているWebアプリケーションでのPKI利用において、
P2Pで用いられる簡易なPKI利用をサポートするために必要な機能
拡張の調査ならびに実装を行う。成果はオープンソースとし製品化
は検討していない。
研究開発国:
日本
研究開発期間:
平成26年4月1日~
平成27年3月31日
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 42 -
企業・大学名
神戸大学大学院
工学研究科
代表者名
森井
所在地
兵庫県神戸市灘区六甲台町1-1
関連部署/電話番号
神戸大学大学院
電気電子工学専攻
森井研究室
昌克
工学研究科/(078)803-6088
関連部門名
ホームページのURL
http://srv.prof-morii.net/~morii/
http://bylines.news.yahoo.co.jp/moriimasakatsu/
研究説明のURL
対象技術
研究開発状況
研究開発名称:
通信記録の分析に
よるウイルス感染
PCの検出
HTTP通信など学内で収集している通信記録を総合的に分析してウ
イルス等に感染して遠隔操作される可能性があるPCなどの検出を
行う。
研究開発国:
日本
研究開発期間:
平成24年4月1日~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 43 -
企業・大学名
君が淵学園
崇城大学
代表者名
吉岡
所在地
熊本県熊本市西区池田4-22-1
関連部署/電話番号
情報学部/096-326-3111
関連部門名
崇城大学情報学部
ホームページのURL
http://www.sojo-u.ac.jp
大三郎
研究説明のURL
対象技術
研究開発状況
研究開発名称:
軽量カオス暗号の
研究
これまで、ディジタルカオスに基づき暗号の主要部である非線形変
換関数S-boxを設計した。今後、128bitのブロック暗号を設計する
予定である。
研究開発国:
日本
研究開発期間:
平成24年4月1日~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 44 -
企業・大学名
東北工業大学工学部情報通信工学科松田研究室
代表者名
松田
所在地
宮城県仙台市太白区八木山香澄町35-1
関連部署/電話番号
松田研究室/(022)305-3424
関連部門名
工学部情報通信工学科松田研究室
ホームページのURL
http://www.ice.tohtech.ac.jp/jp-ug/labs/matsuda.html
勝敬
研究説明のURL
対象技術
研究開発状況
研究開発名称:
分散型ネットワー
クセキュリティ装
置
基本構成要素の開発、試験を実施中。
研究開発国:
日本
研究開発期間:
平成22年4月1日~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 45 -
企業・大学名
南山大学
代表者名
学長
所在地
愛知県名古屋市昭和区山里町18
関連部署/電話番号
総務部総務課/(052)832-3112
関連部門名
理工学部
ホームページのURL
http://www.nanzan-u.ac.jp
ミカエル・カルマノ
研究説明のURL
対象技術
研究開発状況
研究開発名称:
IPV6における侵入
検知
IPV6固有の侵入検知のための統計的手法を確立するために、リース
IPアドレスを偽ったパケットを多数送信する疑似攻撃プログラム
を開発してきた。ベイズ推定に基づく統計的分析もある程度進めて
きたが、本格的な実験には至っていない。
研究開発国:
日本
研究開発期間:
平成24年4月~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 46 -
企業・大学名
八戸工業大学
代表者名
清水
所在地
青森県八戸市大字妙字大開88-1
関連部署/電話番号
工学部システム情報工学科/(0178)25-8135
関連部門名
秘匿通信
ホームページのURL
http://www.hi-tech.ac.jp
能理
研究説明のURL
対象技術
研究開発状況
研究開発名称:
カオスを用いた暗
号鍵の生成
自然界のカオス現象(振動)から人工的なカオス発振回路(モデリ
ング)を構築し、得られるカオス信号と情報信号から暗号文を生成
します。また、カオス発振回路は暗号化鍵(ワンタイムパスワード
として)の生成にも応用します。
研究開発国:
日本
研究開発期間:
平成26年4月1日~
平成29年3月31日
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
○
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 47 -
企業・大学名
弘前大学総合情報処理センター
代表者名
葛西
所在地
青森県弘前市文京町3番地
関連部署/電話番号
弘前大学研究推進部社会連携課/(0172)39-3726
関連部門名
弘前大学総合情報処理センター
ホームページのURL
http://www.cc.hirosaki-u.ac.jp/
真寿
研究説明のURL
対象技術
研究開発状況
研究開発名称:
ハードウェアベー
スIPSの研究
モバイル機器向けのIPS用のFPGAの開発を中心に行っている。
研究開発国:
日本、タイ王国
研究開発期間:
平成14年4月1日~
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 48 -
企業・大学名
広島大学情報メディア教育研究センター
代表者名
相原
所在地
広島県東広島市鏡山1-4-2
関連部署/電話番号
ユーザサービス部門/(082)424-6252
関連部門名
広島大学情報メディア教育研究センター
ホームページのURL
http://www.media.hiroshima-u.ac.jp
玲二
研究説明のURL
対象技術
研究開発状況
研究開発名称:
ファイル名/
ディレクトリ名を
秘匿可能なクラウ
ド向けファイル共
有システム
属性ベース暗号を用いたシステムの試作および評価を行っている。
科学研究費補助金による研究であり、未発表の内容も含まれている
ため詳細は記載しない。
研究開発国:
日本
研究開発期間:
平成26年4月1日~
平成27年3月31日
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 49 -
企業・大学名
福井工業大学情報システムセンター
代表者名
情報システムセンター長
所在地
福井県福井市学園3丁目6番1号
関連部署/電話番号
情報システムセンター/(0776)29-7873
関連部門名
電子情報通信学会
ホームページのURL
http://www.fukui-ut.ac.jp
研究説明のURL
http://futredb.fukui-ut.ac.jp/html/100000242_ja.html?k=信川
対象技術
研究開発状況
研究開発名称:
我々はこれまでに、カオス性をもったニューラルネットワークにお
ける創発現象について解析を行ってきた。特に、カオス共鳴やカオ
ス同期などについては、通信や認証技術への応用が期待できた。例
えば、カオスにおける初期値鋭微性を利用し、共通パラメーターを
鍵として設定した暗号化通信や認証技術などである。今後、ニュー
ラルネットワークでの研究成果と知見に基づき、アクセス制御機能
に関する分野に参入していく予定である。
研究開発国:
日本
研究開発期間:
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 50 -
池田
岳史
企業・大学名
法政大学情報科学部
代表者名
理事長
所在地
東京都小金井市梶野町3-7-2
関連部署/電話番号
小金井事務部学務課情報科学部担当/(042)387-6023
関連部門名
法政大学情報科学部
ホームページのURL
http://cis.k.hosei.ac.jp
田中
優子、学部長
雪田
修一
研究説明のURL
対象技術
研究開発状況
保護対象となるデータを複数の部分情報に分けて複数のサーバで
管理し、次の3つの安全性を保証する。
1.予め決められたグループのサーバが協力すると部分情報から
データが復元される
2.それ以外のグループが部分情報を持ちよってもデータに関する1
研究開発国:
ビットの情報も得られない
日本
3.部分情報を改ざんしても高い確率で検知する
研究開発期間:
上記の性質を有する方式の開発を行い、世界最小の部分情報サイズ
平成18年4月1日~ を実現する方式を学会で発表。
平成30年3月31日
研究開発名称:
不正防止可能秘密
分散技術
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 51 -
企業・大学名
宮崎大学情報基盤センター
代表者名
廿日出
所在地
宮崎県宮崎市学園木花台西1丁目1番地
関連部署/電話番号
情報図書部/(0985)58-2867
関連部門名
情報基盤センター利用者支援部門
ホームページのURL
http://www.miyazaki-u.ac.jp
勇
研究説明のURL
対象技術
研究開発状況
研究開発名称:
ICカード等を用い
た多要素web認証
テストシステムを用いて実証実験を実行中
研究開発国:
日本
研究開発期間:
平成26年4月~
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 52 -
イ
企業
企業・大学名
株式会社インフィニテック
代表者名
芳賀
所在地
東京都品川区西五反田2-12-19
関連部署/電話番号
技術部/(03)5759-6810
ホームページのURL
http://www.infinitec.co.jp/
製品説明のURL
http://w3.infinitec.co.jp/modules/products/?page=category&ci
d=31
対象技術
技術の概要・特徴など
製品名:
A-LOCKY.netの基本機能
●アクセス制御
・USB認証キーが無いと、サーバの重要データ(情報金庫)にアク
セスすることができません。
・USB認証キーに権限をつけることで、利用できる重要情報を区別
することができます。
●暗号化
・サーバ内の重要情報(情報金庫)は暗号化されていますので、万
一、サーバ本体が盗難にあったとしても、サーバ内部の情報を閲覧
することはできません。
・サーバ内の暗号化された重要情報を閲覧するには、USB認証キー
が必要です。
●ログ管理
・USB認証キーを利用している間の行動記録(ファイルの暗号化、
複合化、印刷など)を取得し、サーバに一括管理します。
・取得した記録から、必要に応じた(検索、抽出)記録を閲覧、印
刷することができます。
A-Locky.net
開発元:
株式会社インフィ
ニテック
開発国:
日本
価格:
発売時期:
平成19年
紳
出荷数:
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 53 -
五反田NNビル3F
企業・大学名
デジタルアーツ株式会社
代表者名
道具
所在地
東 京 都 千 代 田 区 大 手 町 1-5-1
トタワー14F
関連部署/電話番号
開発部/(03)5220-1110
ホームページのURL
http://www.daj.jp/
製品説明のURL
http://www.finalcode.com/jp/
対象技術
技術の概要・特徴など
製品名:
ファイルを自動的あるいは指定して暗号化すると共に、アクセス権
をクラウドにて管理。いざとなったら、送ったファイルを後から削
除することができるソリューション。
社外にファイルを送付した後も、ファイルの所在確認や、閲覧の許
可・禁止、コピーや印刷の許可・禁止、閲覧期間制限、アクセス履
歴のトラッキングが行える。
暗号化キーは利用者のハードウエアに紐付けられて自動的に生成
され、クラウドで管理されるため、利用者はパスワードを意識する
ことなく、通常のファイルと同様に扱うことができる。
この機能により、パスワード漏洩による情報漏洩の危険性から開放
される。特に海外等の取引先に従来通りのパスワード保護したファ
イルを送付する際には、常にパスワード漏洩による情報漏洩がつき
まとうが、そのような利用状況においても安全にファイルをやりと
りできる。
また、サイバー攻撃など、マルウェアを利用した情報窃盗が行われ
た場合にも、明示的なパスワードが無いために、情報が漏洩するこ
とが無い。更には、ファイルの所在を確認することができるととも
に、いざというときはリモートでファイルを削除することができ
る。
FinalCode
開発元:
デジタルアーツ株
式会社
開発国:
日本
価格:
10Lic 25万円から
発売時期:
平成22年6月~
登志夫
出荷数:
非公開
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 54 -
大手町ファーストスクエア
ウエス
企業・大学名
デジタルアーツ株式会社
代表者名
道具
所在地
東 京 都 千 代 田 区 大 手 町 1-5-1
トタワー14F
関連部署/電話番号
開発部/(03)5220-1110
関連部門名
開発部
ホームページのURL
http://www.daj.jp/
研究説明のURL
現時点ではなし
対象技術
研究開発状況
登志夫
大手町ファーストスクエア
ウエス
開発5課
主要な機能は研究開発が完了し、ユーザー・エクスペリエンスを高
研究開発名称:
Kソリューションズ めるよう試験運用および、持続的なインテグレーションを実施中。
製品化のための、マニュアル等を含む製品付属品については、今後
(仮称)
製作予定。
研究開発国:
日本
研究開発期間:
平成25年5月1日~
平成27年年3月31日
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
○
高度認証技術
インシデント分析技術
不正プログラム対策技術
○
その他アクセス制御に関する技術
○
- 55 -
企業・大学名
日本電気株式会社
代表者名
遠藤 信博
所在地
東京都港区芝五丁目7番1号
関連部署/電話番号
システムソフトウェア事業部
ホームページのURL
http://jpn.nec.com/infocage/index.html
製品説明のURL
http://jpn.nec.com/websam/securemaster
対象技術
技術の概要・特徴など
製品名:
WebSAM
SECUREMASTER
ID管理とアクセス管理を統合し、コスト削減と統制強化を図るとと
もに、情報の機密性を守ります。
・ディレクトリから、ID管理、アクセス管理、シングルサインオン
(SSO)まで、統合認証基盤構築に必要な製品を揃えたスイート製
品です。共通的なインタフェースをご提供します。
・GUIによる連携先システムの追加やアクセス制御ポリシ設定、お
客さま固有の要件に対するAPIや開発言語による拡張など、種々の
業務システムと柔軟に連携可能です。
・自社製品で、国内にてソースコードを保有しているため、カスタ
マイズ要望、障害対応時なども迅速かつ柔軟なサポートが可能で
す。
開発元:
日本電気株式会社
開発国:
日本
価格:
ID管理
150万円~
アクセス管理・SSO
140万円~
発売時期:
平成11年
出荷数:
約1,100システム
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
○
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 56 -
企業・大学名
日本電気株式会社
代表者名
遠藤 信博
所在地
東京都港区芝五丁目7番1号
関連部署/電話番号
システムソフトウェア事業部
ホームページのURL
http://jpn.nec.com/infocage/index.html
製品説明のURL
http://jpn.nec.com/infocage/
対象技術
技術の概要・特徴など
製品名:
InfoCage
・電子ファイルにセキュリティ情報を持たせ暗号化し、情報漏えい
を防止。
・ファイル/HDD暗号、媒体制御、認証によりPCの統合セキュリティ
を実現。
・webアプリケーションに渡されるデータをチェック。攻撃とみな
したアクセスをブロックすることで、通常のファイアウォールや
IDS/IPSでは防ぎきれないWEBアプリケーション層への攻撃を防止。
・社内ネットワークから持ち込みPCを排除し情報漏洩やウイルス感
染のリスクを低減。
・セキュリティ対策が不十分なPCを、業務ネットワークから隔離し、
ウイルス感染などの危険性を低減。
・ネットワーク内のPCのセキュリティ対策状況を把握し、効率的に
セキュリティレベルを維持。
開発元:
日本電気株式会社
開発国:
日本
価格:
発売時期:
平成14年12月24日
出荷数:
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
○
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 57 -
企業・大学名
日本電気株式会社
代表者名
遠藤 信博
所在地
東京都港区芝五丁目7番1号
関連部署/電話番号
システムソフトウェア事業部
ホームページのURL
http://jpn.nec.com/infocage/index.html
製品説明のURL
http://jpn.nec.com/sg/
対象技術
技術の概要・特徴など
製品名:
SG3600シリーズ
概要:NEC独自エンジンを搭載したファイアウォール製品
開発元:
日本電気株式会社
開発国:
日本
特徴:・VPN機能(IPSec、SSL-VPN、IPSec)の標準搭載により公衆
のネットワーク上でも改ざんや盗聴から守られたセキュアな通信
を実現。
・メール、DNS、プロキシ、NTP、DHCPといった各種サーバ機能を標
準搭載しているため、別途サーバ導入が不要。
・動的ルーティングをサポートしており、ネットワーク構成の変更
にも柔軟に対応可能。
・冗長化機能により、万が一の場合でも待機系に自動切り替え可能。
価格:
85万円~
発売時期:
平成15年7月
出荷数:
約1000台
不正アクセスからの防御対策
侵入検知・防御技術
○
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
- 58 -
企業・大学名
日本電気株式会社
クラウドシステム研究所
代表者名
宮内
所在地
神奈川県川崎市中原区下沼部1753
関連部署/電話番号
044-431-7686
関連部門名
クラウドシステム研究所
ホームページのURL
http://jpn.nec.com/rd/crl/code/research/otr_jp.html
幸司
研究説明のURL
対象技術
研究開発状況
研究開発名称:
認証暗号
特徴
・暗号化レート1(1ブロックにつき1回のブロック暗号)
・オンライン処理可能、さらに並列処理可能
・ブロック暗号の暗号化関数のみを利用し、復号関数を必要としな
い
・ブロック暗号の標準的な安全性をベースとした証明可能安全性保
証
研究開発国:
日本
研究開発期間:
不正アクセスからの防御対策
侵入検知・防御技術
ぜい弱性対策技術
高度認証技術
インシデント分析技術
不正プログラム対策技術
その他アクセス制御に関する技術
○
- 59 -
Fly UP