検索
連載

ウイルス検体を業務で公開、なぜ逮捕?セキュリティクラスタ まとめのまとめ 2017年11月版(1/3 ページ)

2017年11月のセキュリティクラスタ、キーワードは「macOS」「share」「国際会議」でした。新バージョンのmacOSで、パスワードを入力しなくてもログインできることが突然明らかになり、衝撃が走りました。Share監視サービスを行っていたセキュリティ企業の社員が、そのShareでウイルスを共有していたとして逮捕。毎年恒例の「CODE BLUE」と「AVTOKYO」では、興味深い各講演の合間にセキュリティクラスタの人々が交流を深めていました。

Share
Tweet
LINE
Hatena

Shareの監視サービス担当者、ウイルス保管容疑で逮捕

 2017年10月31日の夜、セキュリティ企業の社員がウイルスを不正に保管していた容疑で逮捕とのニュースが発表、セキュリティクラスタで大きな話題となります。逮捕された担当者は、P2Pファイル共有ソフト「Share」を監視していました。自社管理していたShareの共有フォルダに、ウイルス感染済みのファイルを保存していたということです。

 セキュリティに関連した業務では、調査などの都合でウイルスを保管していることがあります。監視サービスを提供している業者がそれだけで逮捕されるとは信じられない、という感想を持った人が多かったようです。Shareがまだ使われていたのか、と驚いているツイートもありました。

 ところが事件の詳細が分かるにつれて少しずつ雲行きが変わっていきます。

 Shareの仕組み上、共有フォルダに入っているファイルやキャッシュファイルを全てのShareユーザーがアクセスできるようになっています。これがデフォルト設定です。

 しかしファイル共有を止めるパッチを入手できることを、Shareを使っている人々は知っています。パッチを使うことで共有せずに監視できるにも関わらず、逮捕された社員はパッチを当てずに運用していたというのです。

 監視サービスを行うプロなのだから、パッチが存在することくらい知っているはず、もし知らないのならプロとして知識が足りないという意見が多くありました。「保管していたが、悪いこととは思っていない」と供述しているとの報道もあり、逮捕されるのは当然ではないかという手厳しい意見もありました。

 そうした中、公開しただけで逮捕するのはやり過ぎではないか、功を急いだのではないか、注意するだけでよかったのではないかという意見もありました。第二のWinnyやLibrahack事件(岡崎図書館事件)になぞらえるツイートもありました。

 これに関連して懸念を持っているユーザーの声もありました。ハニーポットを公開し、そこにマルウェアが入っていた場合、同じように逮捕される危険があるのではないかという懸念です。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  9. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る