★☆★JNSAメールマガジン 第141号 2018.7.13 ☆★☆

こんにちは
JNSAメールマガジン 第141号 をお届けします。

このたびの梅雨前線等による大雨被害により被災された皆さま、および関係者の皆様に謹んでお見舞い申し上げます。
皆様の安全と被災地の一日も早い復興を心よりお祈り申し上げます。

さて今回のメールマガジンは、株式会社ソリトンシステムズ執行役員の長谷部泰幸氏に、「ご利用中のパスワード、漏れてます」をご寄稿いただきました。

【連載リレーコラム】
「ご利用中のパスワード、漏れてます」

株式会社ソリトンシステムズ
執行役員 長谷部泰幸

■“ネット上でアドレス漏洩22億件見つかる”
このタイトルの記事が日本経済新聞2018年5月8日(火)朝刊で大きく取上げられました。ここで発見したのは、サイバー犯罪者が編集したと推察される4種類の巨大ファイルです。各々特徴はあるものの、合計してみると、少なくとも22億の電子メールアドレスとパスワード等の漏洩だったということです。

JNSAの皆様であれば、メールアドレスの漏洩というより、それとセットで見つかったパスワードの漏洩こそ憂慮すべきとお考えでしょう。

『8割以上の人がパスワードを使いまわしている』。

この周知の事実に立脚するなら、サイバー犯罪者は高度なハッキング技術を駆使するより、他人のパスワードを手に入れて、その人になりすますほうが圧倒的に経済合理的であると判断する。こう考えるのが自然です。

22億の電子メールアドレスのうち、少なくとも16億については、平文(ひらぶん)パスワードがサッと検索できる状態でサイバー空間上に置いてありました。
しかもこれは、違法なダークウェブ(闇サイト)での話ではありません。誰でも普通のWebブラウザーでアクセスできる場所で発見したのです。

■オープン・ソース・インテリジェンス
発見の手法はオープン・ソース・インテリジェンス(以下、OSINT:オシント)です。OSINTは、一般的には諜報活動の分野のひとつとして知られています。
「合法的に入手できる情報やデータ」を「合法的に調べ、突き合わせる」ことで真実にたどり着くのがOSINTですが、その適用分野によっては、細かいデータを少しずつ集めて調査分析するだけでも、相当な精度の情報が得られることがあると言われます。

ソリトンシステムズ独自のサイバー空間アナリティクス(Soliton CSA = Soliton Cyber-Space Analytics)は、OSINT手法を使い、サイバー空間内部にある日本のサイバーセキュリティに関係する情報について、誰でも入手できる公開情報から特定し、整理・解析・分析しようと開発した基盤技術です。目的とする調査分析対象を定めた後、その情報がサイバー空間のどこに存在するかを特定し、継続的にデータを収集します。

情報セキュリティの世界にはいくつもの有名なOSINTサービスが存在しています。目的を「スパム」や「フィッシング」、「ランサムウェア」などに設定し、分析に必要な公開情報を特定・収集し、インテリジェンスとして提供しています。

■世界のハッキング事件と日本の被害
もともとSoliton CSAで調査していたのは、今回の新聞記事にあるようなサイバー犯罪者が編集したと推察されるファイルではありませんでした。目的の調査分析対象は、世界中で起きている個別のハッキング事件・情報流出事件での漏洩アカウント情報です。それらを事件毎に調査分析し、その中から日本の政府や公的機関、日本企業の被害状況を明らかにすることを目的としていたのです。

例えば、オンラインストレージサービスのDropBoxから情報流出した事件。国内でも複数の報道がありました。それをSoliton CSAで調査すると、流出データには日本のドメイン「.jp」が付くアカウント情報が110万も含まれていることや、その中に、我が国の重要な人物のものと思われるアカウント情報が含まれていることが分かります。

「日本の被害」を知る目的で、世界で起きているSNSハッキングや情報流出事件を調査・分析した専門家やセキュリティ企業はいませんでした。ソリトンンシステムズは、日本の被害についての分析と、日本人のパスワードをテーマとしたホワイトペーパーを公開しています。ご一読いただけると嬉しく思います。

▼ホワイトペーパー『世界のハッキング事件と日本の被害』
https://www.soliton.co.jp/special/csa.html

■サイバー攻撃用メガファイルの発見
世界中で起きているSNSハッキング事件やECサイトの情報漏洩事件などを個別に調査分析している最中、2017年12月からの4ヶ月間で、2種類のサイバー攻撃用メガファイルを特定し、分析を完了しました。これらは、サイバー犯罪者が複数の情報漏洩事件から必要なデータだけを抜き出し、利用目的に応じて編集したものであると推測しています。

なぜそのように推測したか?
それは、発見したメガファイルの構造があまりにも特殊で、「その利用目的」以外に考えられないというのが理由です。

では、その利用目的とは何か?
ソリトンシステムズでは、1種類は「標的を攻撃するため」に編集されたものであり、もう1種類は「詐欺メールを送るため」に編集されたものだと考えています。

どちらのメガファイルについても、そのファイル構造や「日本の被害」に関する分析を、2018年5月にホワイトペーパーとして公開しています。ぜひご一読ください。

▼ホワイトペーパー『サイバー攻撃用メガファイル分析』
https://www.soliton.co.jp/special/csa1805.html

■日本人のパスワード
この原稿を書いている2018年6月現在で、Soliton CSAは、50億の漏洩メールアドレスとパスワードの組合せを分析することができるようになりました。

そのうち、アドレスの末尾が「.jp」を持つものが4,000万以上あります。ひとりで複数のメールアドレスを持つのは、今では普通のことですが、それにしても漏洩の絶対数としては決して少なくありません。

この末尾が「.jp」の漏洩アドレスと組合せになっている平文(ひらぶん)パスワードが現時点で1,120万あります。残りは平文ではなく暗号化された状態で漏洩しています。この1,120万を「日本人のパスワード」と仮定し、多い順のランキングを作成すると、実は、世界で使われているパスワードと大差ないことが分かりました。

圧倒的に多いのは『123456』。数字を順番に入れただけです。キーボードの並びを左から順に入力する『qwerty』とか『asdfgh』もランキング上位ですし、ナナメに入力する『1qaz2wsx』も多い。毎年、複数の米国セキュリティ会社が発表するパスワードランキングと、大きな特徴という点ではほとんど同じです。

■時代はパスワードレスに
ソリトンシステムズの主力製品・クラウドサービスのひとつは「認証ソリューション」です。ここ最近、お客様からのお問合せで圧倒的に多いのが、パスワードに頼らない環境、即ちパスワードレス認証環境の実現を目指したいというご要望です。

パスワードレス認証の代表格は生体認証ですが、かつては生体認証専用の装置が必要だったり、そもそも個別の業務システムがパスワード認証にしか対応していない、どう考えても運用負荷が大きく増加するなど、パスワードレス認証の実装にはいくつもの障壁がありました。

実は、国内認証ソリューションの第一人者として、数多くのお客様の認証基盤と向き合ってきたソリトンシステムズが考える手法があります。安全で生産性の高い「パスワードレス」認証環境。これを具体的に実現する方法論についてもホワイトペーパーで公開しています。
ぜひご一読ください。

▼ホワイトペーパー『パスワードレスを具体的に実現する方法』
https://www.soliton.co.jp/special/pwless/

#連載リレーコラム、ここまで

<お断り>
本稿の内容は著者の個人的見解であり、所属企業及びその業務と関係するものではありません。

【部会・WG便り】
★サイバーセキュリティ小説コンテスト募集中!締切は8月末です!!
 応募作品はカクヨムの特設ページで読むことができます。
 https://kakuyomu.jp/contests/cyber_security
 (カクヨム特設ページへ)

★情報セキュリティ教育実証WGが実施した「2017年度岡山理科大学講義資料」
を会員限定で公開いたしました。
会員専用ページはこちら→ https://www.jnsa.org/member/

★セキュリティ被害調査WGでは「2017年 情報セキュリティインシデントに
関する調査報告書【速報版】」を公開しました。
(※JNSA会員企業限定で元ファイルも公開しています)
https://www.jnsa.org/result/incident/

★「SECCON 2018×CEDEC CHALLENGE」今年も開催します!
近日中に参加登録開始予定ですのでお楽しみに!

【事務局からの連絡、お知らせ】
★JNSAインターンシップ情報を公開しています。
 [JNSAインターンシップ]
 https://www.jnsa.org/internship/
 インターンシップを実施されている企業の方はぜひ、ご参加ご検討下さい。

★サイバーインシデント緊急対応企業一覧を公開しています。
https://www.jnsa.org/emergency_response/
緊急対応可能な窓口をお持ちの会員企業様は、
JNSA事務局までお問合せ下さい。

☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。

*************************************
JNSAメールマガジン 第141号
発信日:2018年7月13日
発 行:JNSA事務局 jnsa-mail
*************************************
Copyright (C)  Japan Network Security Association. All rights reserved.