検索
特集

NICTが「かっこいいセキュリティ技術」にこだわる理由NICTオープンハウスレポート(1/2 ページ)

独立行政法人 情報通信研究機構(NICT)は11月30日、12月1日の2日間にわたり「NICTオープンハウス」を開催した。その講演の一部をレポートしよう。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 独立行政法人 情報通信研究機構(NICT)は11月30日、12月1日の2日間にわたり「NICTオープンハウス」を開催した。このイベントはNICTの最新の研究成果を講演、デモンストレーション、パネル展示を通して紹介するものだ。本記事ではその講演の一部をレポートしよう。

nicterやDAEDALUSが作られた背景――「サイバーセキュリティ研究の最前線」

 サイバーセキュリティ研究室の井上大介氏からは、NICTの研究成果であるインシデント分析センター「nicter」や、対サイバー攻撃アラートシステム「DAEDALUS」の解説とデモが行われた。

 NICTは以前より、思わず目を引かれるインターフェイスのツールを製作、提供している。INTEROPなどでも毎回注目されているnicterは、インターネット上で行われる攻撃を視覚的に映像化し、特徴ある通信を見えやすくする仕組みを持っている。講演でもnicterでリアルタイムの攻撃状況を映し出し「いま、まさにこのような攻撃が世界各地から日本に行われている」(井上氏)と述べた。

日本への攻撃を可視化。高さはポート番号、色はプロトコルで図示する
nicterで日本への攻撃を可視化。高さはポート番号、色はプロトコルで図示する

 インターネットにおける脅威は時代とともに変遷してきた。20世紀は愉快犯的なものが行動の源泉だったが、現在では明確に金銭目的となっている。さらに2010年代では「ハクティビズム」と呼ばれる意思を示すためのサイバー攻撃や、サイバー・エスピオナージ(電子的諜報活動)と呼ばれる行動にもマルウェアが使われる。

 NICTではこれらへの対策として、広域ネットワークにおけるセキュリティインシデントの迅速な状況把握、原因追究のためにnicterを作ったという。

 nicterはダークネット(未使用IP領域に対する通信)のモニタリングと分析を行い、ネットワーク全体の挙動を監視する「マクロ解析システム」と、ハニーポットを運用しマルウェア検体を収集、静的/動的解析を行い、個別の脅威を監視する「ミクロ解析システム」、それらをマッチングする「相関分析システム」を持つ。この結果からインシデントハンドリングを行うのだが、傾向を把握しレポートを作る部分でこのビジュアルが生きてくるという。

nicterのビジュアル化例。右側画像は上からパケット送信元/先の通信をビジュアル化した「Cube」、攻撃元ホストを国旗で表した「Tiles」、世界地図をマッピングした「Atlas」
nicterのビジュアル化例。右側画像は上からパケット送信元/先の通信をビジュアル化した「Cube」、攻撃元ホストを国旗で表した「Tiles」、世界地図をマッピングした「Atlas」

 NICTでは、nicterの研究成果を広く外部に展開している。現在、JPCERT/CCやIPA、@police(警察庁)などと情報共有ネットワーク(定点観測友の会)を組織しており、nicterの観測結果を提供している。また、nicterの技術を使った企業のネットワーク管理のためのツール「NIRVANA」も公開しており、技術移転も歓迎しているとのことだ。

「かっこいいセキュリティ技術を作る」

 NICTの成果として、DAEDALUSに注目が集まっている。派手なビジュアルを持つDAEDALUSだが、その真意はダークネットの監視にある。

 未使用のIPアドレスブロックに対しては、通常ならば設定ミスでもない限り通信は行われないはずである。その前提で考えると、未使用IPにアクセスするような挙動はマルウェアの可能性が高い――これが、ダークネットの考え方だ。

 DAEDALUSでは、ある組織から自組織のダークネットに対する通信(組織内感染)、ある組織から他の組織のダークネットに対する通信(組織外への攻撃)、またDoS攻撃の跳ね返りを検出し、観測対象組織へアラートを送信する。サービスを受けるためには、自分の組織に観測対象IPアドレスを登録するだけでよい。ダークネットへのアクセスを行う端末が存在した場合、可視化エンジンのDAEDALUS Vizには大きく「警」の文字が表示される

大変特徴的なDAEDALUSの警告画面
大変特徴的なDAEDALUSの警告画面

 nicterやNIRVANA、DAEDALUSのビジュアルがこのように派手なのはなぜだろうか。井上氏は「日本発のオリジナルなセキュリティの仕組み、それも『かっこいい』サイバーセキュリティ技術を展開していきたい。それによって、この分野に若い研究者を引き付けられるような未来を感じる研究開発をしていく」と語った。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る