トップ > ビジネスパーソンの迷惑メール対処術 > 「クラウドの中の闇」

ビジネスパーソンの迷惑メール対処術ビジネス

「クラウドの中の闇」(3/3ページ)

トロント大がネットスパイの実態を解明

2010.04.19

  • このエントリーをはてなブックマークに追加

 ウイルスは、パソコンで保存しているファイル、キー入力の内容などを外部に送信する。ウイルスは、外部からの指令者と通信する機能を持っている。指令者が送る指令に基づいてウイルスは情報盗難の活動を行い、指令者に機密情報を送り返す。

 ただし指令者は、ウイルス入りパソコンとダイレクトに通信するわけではない。指令者とウイルス感染パソコンの間に中継パソコンを挟み込む。指令者が自身の身元を隠し、特定の経路が遮断されても別経路で指令を送り続けられるようにするためである。ウイルスに感染したパソコンの一部を中継パソコンとして利用する。

 研究チームは、指令者の所在地も探った。指令の発信地は中国南部で、同国の地下犯罪組織だと推定している。これまでは犯罪や産業スパイを目的として活動してきた者が、政治的な諜報活動に移行しているのではないかと推定している。ただし、AFPの報道によると、中国政府は報告書の内容を否定したという。

日本国内のIPアドレスが173個あった

 日本も無縁ではなかった。ボットネットにかかわったIPアドレスとして6902個を把握したが、そのうち173個は日本のものだったという。今回のウイルスに感染したパソコンが、日本にもあったということである。日本の役所や企業も、スパイ対策を検討する必要がありそうだ。

 報告書は、すでにサイバースパイが現実のリスクとなっており、「クラウドの中の闇」の部分を解き明かす必要性を訴えている。さらには、ウイルス研究のやり方を変える必要があることも指摘している。多くのウイルス研究は、ウイルス検体を入手して動作を技術的に調べる手法を採用している。このやり方だけでは不十分だというのが研究チームの主張だ。

 研究チームは、ウイルスが入った状態のパソコンを「そのまま」入手する手法を採用した。ウイルスに感染したパソコンをそのまま放置して、ウイルスの動作を分析したのである。ウイルスと指令者を「泳がせる」ことで、指令者の行動、目的、所在地などを長期的に調べることに意味があるからだ。

 役所や企業の情報防衛の観点では、スパイ行為の早期発見や盗難情報を確定する手法も開発する必要がある。セキュリティ会社にとっては、そうした技術開発、製品開発もニーズがありそうだ。

須藤 慎一(すどう・しんいち)
須藤 慎一(すどう・しんいち)

 本業は通信や情報機器のプランナー/ライター。企業を訪問して事例を取材するのが大好き。ライフワークとして迷惑メール対策にも取り組んでいる。
http://www.quixotia.com/profile.html

  • このエントリーをはてなブックマークに追加

あなたの意見を表明してみませんか? ログイン or 会員登録 でコメント投稿ができます。

コメント投稿に関するご注意
日経BP社は、読者の皆様からの投稿の内容につきまして、その信頼性、適法性などを一切保証いたしません。何らかのトラブルが発生した場合も、日経BP社は一切、責任を負いませんので、皆様の自己責任においてご利用ください。
トラブルを避けるためにも、ご自身を特定できる情報を書き込まれないことを強く推奨いたします。
投稿していただいたコメントは、編集部が査読した上で公開します。即時公開はされません。また、明らかな間違いや不適切な表現があった場合、原文の意図を損なわないと思われる範囲内で変更をさせていただく場合があります。内容がふさわしくないと判断した場合、公開後でも削除する場合があります。
  • ログイン
  • マイフォローとは?
nikkei BPnet 会員サービス
トピックを選ぶ!フォローする 自分のメディアを組み立てる! マイフォロー

ランキング一覧を見る

おすすめ情報【PR】

締切間近のセミナー