ボットネット──今そこにある危機

botnet.jpgボットネットの危険度がますます高まっている。

米クリック・フォレンジックス社によると、ウェブ広告のクリック数の30%以上がボットネットによる不正クリックであることが判明。ボットネットの存在の深刻さを浮き彫りにした。

ボットネットとは、目に見えないスパイウェアのようなプログラムで、ウェブサイトの閲覧、添付メールの実行など、様々な経路でPCに感染する。亜種がとても多く、最新のウイルス定義ファイルでも検出できない場合が多い。

このような特徴から、現在世界中にボットネットに感染したPCが存在し、その割合は5%~9%に達すると推定されている。

ボットネットに感染したPCは外部からリモート操作が可能となり、感染したPCのスクリーンショットの取得、ウェブサイトで入力したパスワード、クレジットカード番号の取得、外部サイトの攻撃など様々な制御が可能となる。

ボットネットは非常に巧妙に仕組まれており、自分のPCが感染していることすら、まったくわからないように作られている。

英BBC放送が最近放映した、ボットネットのデモが参考になるので、是非ご覧いただきたい。22,000台のボットネット感染PCをコマンド1つで自由にリモート操作している。

情報ソース:
http://news.bbc.co.uk/2/hi/programmes/click_online/7940485.stm
http://news.bbc.co.uk/2/hi/technology/7938949.stm

FBI、7大児童ポルノ犯罪組織を解体──ジョイントハンマー作戦

fbi020909.jpg2009年2月9日付FBI発表資料によると、7大児童ポルノ犯罪組織を解体に至らせたとのこと。

作戦のコードネームは「OPERATION JOINT HAMMER」(ジョイントハンマー作戦)。最終的に14人の児童ポルノ被害者女性が救出され(最低年齢は3歳児)、約170人が逮捕された。児童ポルノ犯罪では過去最悪で、7大児童ポルノ犯罪組織の解体に至るも、捜査は今もなお継続中の模様。

今回の国際捜査にあたり、米国で主要な役割を果たしたのが、FBIと警察ユニットで構成された「Innocent Images National Initiative」、および「Department of Justice (DOJ)」、「the United States Postal Inspection
Service (USPIS)」、「U.S. Immigration and Customs Enforcement (ICE)」である。

ことの次第は以下の通りである。

オーストラリアのクイーンズランド当局が児童ポルノを撮影した動画をオンライン上で検出。この犠牲者はフラマン語アクセントのあるオランダ人であると断定。ベルギー当局に連絡した結果、ヨーロッパで捜査が開始される。このときの作戦のコードネームは「OPERATION KOALA」(コアラ作戦)。

ベルギー警察は犯人を逮捕し、児童ポルノの製作者とウェブサイト運営者であるイタリア人の情報を入手した。この情報を基にイタリア警察は動画の製作者を逮捕し、ウェブサイトを閉鎖。そのポルノサイトから5万通のEメールを捕獲した。この捕獲したEメールの情報から「ジョイントハンマー作戦」が敢行され、欧州警察組織の指揮下、28ヶ国に渡る捜査が行われたのである。

捜査は依然継続中であるが、危険人物はすでに逮捕されている。
・9歳の娘のポルノ画像を撮影したとしてニュージャージー在住の男性を逮捕。家宅捜索の結果、13万枚の児童ポルノ画像を検出、懲役20年の実刑判決。
・イタリアのポルノサイトのユーザーであったアリゾナ在住の小学5年生を教える教師を逮捕。家宅捜索の結果、女生徒との性的関係の証拠を検出、児童の性的搾取罪に問われる。

情報ソース:
http://www.fbi.gov/page2/feb09/jointhammer_020909.html

ICCS 2009緊急リポート

iccs2009.jpg2009年1月5日~1月8日の期間、ニューヨーク Fordham 大学において、FBIとの共同主催による、International Conference on Cyber Security 2009 が開催された。世界各国からサイバーセキュリティーの専門家たちを招待して開かれたこのカンファレンスの模様をリポートしたい。

ICCSが開催されるのは今回が初めてであり、FBIとの共同主催によることもあり、まず参加者の顔ぶれが凄い。FBI ワシントンD.C.本部のメンバーをはじめとして、ニューヨーク、ピッツバーグ、ニューオリーンズ各州のFBIエージェント、ニューヨーク州警察、さらにNSA(米国家安全保障局)からもハイクラスの人間がスピーカーとして参加。米国内で対テロ調査活動を行う人間からのスピーチもあれば、海外の警察機関からもスピーカーが参加。さらに民間のトップクラスのサイバーセキュリティー専門家も参加。カンファレンスは終始FBIスペシャルエージェントの厳重な警戒の中行われた。

本カンファレンスの概要は、以下のとおりである。
・DARKMARKET作戦(OPERATION DARKMARKET)の内容を時間軸を追って解説
(DARKMARKETはクレジットカード番号やソーシャルセキュリティー番号、スパイウェア、フィッシングサイトなどの売買サイトである。FBIによって59人の会員が逮捕された。サイトは当局によりシャットダウン)
・SHADOWBOT作戦(OPERATION SHADOWBOT)の内容を時間軸を追って解説
(米FBI、オランダ警察、ブラジル警察の3国共同によりボットネット売買の関係者を逮捕)
・増加する東欧サイバー犯罪組織の暗躍について
・米国家サイバーセキュリティー最先端について(NSA)
・サイバー世界で暗躍するテロリストの現状について
・従業員による会社組織へのハラスメントの事例
・児童ポルノの傾向・調査活動について
・その他

上記は本カンファレンスの一部に過ぎない。

安全保障上の理由により、詳細についてはウェブで掲載できないことを、ご了承いただきたい。

NSA、国立暗号博物館でパープル暗号展示会を開催

nsa-20081226.jpgNSA(米国家安全保障局)は、国立暗号博物館でパープル暗号展示会を開催した。パープル暗号とは、太平洋戦争当時、日本の外務省が使用していた第二世代の機械式暗号装置のことである。

1935年、米国SIS(シグナル・インテリジェンス・サービス)は日本のレッド暗号の解読に成功してしたが、1938年に、より複雑化されたパープル暗号を日本軍が使用するようになった。

しかしながら、SISはこのパープル暗号をも解読に成功し、解読された文章は政府高官たちにトップシークレット・マジックとして、転送されていた。

本展示会では、「真珠湾攻撃のケースはクローズか?」と題するセミナーが開催された模様。

情報ソース:
http://www.nsa.gov/releases/relea20081203.cfm

FBI、サイバー詐欺を再警告

ic3-20081211.jpgFBIの最新情報によると、FBIを騙るサイバー詐欺メールが後を絶たないという。

サイバー詐欺の手口はこうだ。

・実在するFBI高官の名前がメール送信者に使われている。
・FBIのテロ対策本部、ナイジェリア対策部、または金融犯罪対策本部を騙る。
・遺産を受け取る権利が確認された、懸賞金を受け取る権利が発生した旨がメール本文に記載。
・該当金を受け取るために、個人情報を返信するように迫る。メール受信者の氏名、電話番号、銀行口座の番号、パスポートのコピーなど。さらに期日までに返信しないと、処罰される旨の脅迫文が含まれるケースもある。
・高額なくじに当選した旨の通知が送られるケースもある。

FBIはこの類のメールを個人宛に送ることはないため、一切返信しないようにと警告している。さらに、送信者を別な政府機関に変えた同様の手口の拡がりも懸念され、注意を呼びかけた。最悪なことに、このサイバー詐欺はしばらくは止まらないだろうとのこと。

不景気の深刻化に伴い、今後ますます手口が拡がりそうだ。現金を騙し取るために、ありとあらゆる手段を使ってくるものと予想される。少しでも不審を感じたら絶対に近寄らないことだ。

詐欺メールを受け取った場合は、IC3(Internet Crime Complaint Center)の公式サイトからレポートできる。

情報ソース:
http://www.fbi.gov/pressrel/pressrel08/escams121108.htm

FBI、ホリデーシーズンのサイバー詐欺に注意を呼びかけ

fbi20081202.jpgホリデーシーズンに向けて、FBIがサイバー詐欺に注意を呼びかけた。ここのところ、なりふり構わず、お金や個人情報を盗み取る動きが活発化しているという。特に次のような手口には注意されたし。

グリーティングカードを装って送られる添付ファイル付のEメール。
EメールにはフィッシングサイトのURLリンクが貼られ、誘導されたサイトで個人情報を取得しようとする。

オンラインバンキングからと騙り、アカウント情報の更新を促すEメール。
同様にリンクをたどると、暗証番号や振込みのパスワードを入力させ、盗み取ろうとする。

アンケート調査だと偽り、様々な個人情報の入力を促すEメール。
入力された情報は、サイバー詐欺集団に売られ、悪用され、あなたの信用を一気に失墜させる。

上記のようなサイバー詐欺から身を守るために、FBIが推奨するTipsを参考に掲載する。

・不審なメールに返信しないこと。
・不審なメール本文のリンクをクリックしないこと。
・添付画像を見てほしいというメールに警戒すること(ウィルスが添付されている恐れがあるため)。既知の送信者からのメールか確認すること。
・個人情報の入力を促すメールに対し、フォームへの入力を避けること。
・メール本文内のリンク先と、実際の転送先のURLを比較すること。
・不審なメールのリンクをクリックせず、公式サイトを直接訪問すること。

続きは、FBIのサイトでご確認を。

情報ソース:
http://www.fbi.gov/pressrel/pressrel08/holidayscams120108.htm

FBI、2008年第2四半期の銀行強盗発生統計を発表

fbi112408.jpgFBIは、2008年4月1日~6月30日の期間に発生した銀行強盗の統計資料を発表した。資料によると、総計1443件の事件が金融機関で発生。被害金額の総額は12.6億円に上ると見られている。

統計によると、銀行強盗事件の発生件数が最も多いのが、金曜日とのこと。また、曜日に関係なく、午前9:00~午前11:00に事件の発生する割合が高いということも判っている。

金融機関の財政が悪化する現在、金曜日に銀行を利用するのは、避けた方が懸命かもしれない。最も統計上の理由に過ぎないが、安全をとることにこしたことはない。

統計資料の詳細については、FBIのウェブサイトを参照のこと。

情報ソース:
http://www.fbi.gov/pressrel/pressrel08/q2bankcrimestats_112008.htm

5人の米国人暗号技術者、NSAに就任

nsa111708.jpg5人の米国人暗号技術者がNSA(National Security Agency: 米国家安全保障局)に就任した。今回就任した5人の暗号技術者は以下の通りである。

Mr. Benson Buffham
Mr. Charles L. Gandy
Gen Alfred M. Gray
Mr. Oliver R. Kirby
RADM Donald M. Showers

5人は米暗号技術博物館内のNSA/CSS Hall of Honorで就任式に出席し、正式にNSAに就任した。

コンピュータ・フォレンジック調査では、暗号化された機密文書の解読作業を伴うことが多い。Japan Forensic Instituteでは、専用の暗号解読ツールにより、暗号化データの解読も行っている。

情報ソース:
http://www.nsa.gov/releases/hallofhonor_2008.cfm

CIAへの情報提供者、KGBに身柄を拘束される

cia111308.jpgAdolf Tolkachevは、航空機のステルステクノロジー分野で働いていたソビエトの航空専門家であった。Tolkachevはソビエトの米国大使館付近の車にたびたびメモを置いていくようになり、米中央情報局CIA(Central Intelligence Agency)との接触に興味をもつようになる。

CIAと接触したTolkachevはその後何十年にも渡り、ソビエトの空軍、ミサイルに関する詳細なテスト計画やテスト結果などの機密情報を提供するようになった。このおかげで米国政府は何千億円もの防衛費用を削減することができたという。

Tolkachevの功績は米国にとって非常に大きかったため、インテリジェンスの間で「偉大なるスパイ」との名声を得るようになった。

しかし、Tolkachevは最終的にKGBによって逮捕されてしまう。

情報ソース:
https://www.cia.gov/news-information/featured-story-archive/adolf-tolkachev.html

FBI、キューバのスパイ(米国DIA諜報員)を逮捕

fbi100.jpgFBIは、Ana Belen Montes(女性、当時44歳)をスパイ容疑で逮捕した。

Ana Belen Montesは、米国DIA(Defense Intelligence Agency)のシニア分析官でありながら、キューバに機密情報を漏らした米国内部スパイである。特に、差し迫った米国のアフガニスタン侵攻計画の機密情報にもアクセスしていたものとみられる。

Montesは、実際、DIAのキューバ分析部門のトップであり、インテリジェントコミュニティの間では専門家として名高い存在だった。そのため、キューバに関するどれほどの米軍機密情報を漏らしていたかについて非常に懸念されている。

Montesのやり方は非常にスマートであった。彼女は、決してDIAのオフィスから書類のコピーを持ち帰ったり、電子データのコピーをとったりしなかった。その代わり、彼女は機密情報の詳細を頭で記憶し、その記憶が鮮明なうちに、自宅のノートPCに打ち込んだのだった。

ノートPCに打ち込まれた機密情報は暗号化されたディスクに転送され、そのディスクをキューバ政府に送っていたのである。その暗号化に使われたロジックが上部の画像である。コンピュータ・フォレンジック調査で判明した模様。

彼女の動機は純粋にイデオロギー、米国政府の外交政策に関する反感であったようだ。実際、キューバ政府からは報奨金を受け取っておらず、あったのは経費分の送金のみであった。

Montes(キューバ政府のアンダーカバーエージェント)は有罪が確定し、25年の禁固刑で、現在服役中である。

情報ソース:
http://www.fbi.gov/page2/sept08/montes_091208.html