セキュリティアナリストコラム
川口洋のセキュリティ・プライベート・アイズ
川口 洋
株式会社ラック
チーフエバンジェリスト
CISSP
毎日のように起きる脆弱性を突いた攻撃、それを守るための仕組みも多数のベンダにより提供されていますが、実際にその攻撃を検知し、どのように対処するかということは人間の手――セキュリティアナリストによって行われています。本連載ではそのセキュリティアナリストと呼ばれる人たちが、どのような考え方やマインドで仕事をしているのかを探るべく、技術とともに“人”にフォーカスしたコラムとして伝えていきます(編集部)
あの「SQLインジェクション」騒動の裏で(前編) 川口洋のセキュリティ・プライベート・アイズ(1) 広大なネットで起こる数々の攻撃、それを追い続ける男の目に映るものは? 第一線のセキュリティアナリストによる新連載! 「Security&Trust」フォーラム 2008/4/4 |
あの「SQLインジェクション」騒動の裏で(後編) 川口洋のセキュリティ・プライベート・アイズ(2) コードの難読化、変化する攻撃元アドレス……セキュリティアナリストは戦い続けます。システムに脆弱性がなくなる日まで 「Security&Trust」フォーラム 2008/4/23 |
4月にセキュリティインシデントが急増するワケ 川口洋のセキュリティ・プライベート・アイズ(3) 新人を歓迎するのは優しい先輩だけではありません。新人とセキュリティの関係を、彼らを育成する立場から考えてみます 「Security&Trust」フォーラム 2008/5/20 |
ポートスキャン、私はこう考える 川口洋のセキュリティ・プライベート・アイズ(4) いまやインターネット上はポートスキャンの洪水。すべてをチェックするのは無理ですが、ここには目を光らせていないと…… 「Security&Trust」フォーラム 2008/6/13 |
ネガティブか、ポジティブか……それが問題だ 川口洋のセキュリティ・プライベート・アイズ(5) 見逃しは絶対に許したくない、かといって判定を厳しくすると……。この命題に、アナリストはどう立ち向かうのでしょうか 「Security&Trust」フォーラム 2008/7/10 |
IPSは“魔法の箱”か 川口洋のセキュリティ・プライベート・アイズ(6) さまざまなベンダから“頼れる”セキュリティ対策機器がたくさんリリースされています。でも“頼り方”も考えないといけません 「Security&Trust」フォーラム 2008/8/13 |
夏が来れば思い出す…… 川口洋のセキュリティ・プライベート・アイズ(7) 夏といえば、セキュリティに携わる人なら誰もがあの事件を思い出すでしょう。2003年のあの出来事を振り返ってみます 「Security&Trust」フォーラム 2008/9/19 |
クッキーに隠されたSQLインジェクション、対策は? 川口洋のセキュリティ・プライベート・アイズ(8) 新種のSQLインジェクションが登場。クッキーを利用し機械を欺く手口が使われていますが、対策の秘訣を川口が教えます 「Security&Trust」フォーラム 2008/10/20 |
レッツ、登壇――アウトプットのひとつのかたち 川口洋のセキュリティ・プライベート・アイズ(9) 国際的なセキュリティカンファレンス、Black Hat。そのイベントに「日本人講演者」として参加した川口、そのワケは? 「Security&Trust」フォーラム 2008/11/11 |
ところで、パッケージアプリのセキュリティは? 川口洋のセキュリティ・プライベート・アイズ(10) Webアプリの対策も重要、でもそれだけじゃない! アプリと名のつく場所には脆弱性が隠れていると心得よ 「Security&Trust」フォーラム 2008/12/16 |
○×表の真実:「検知できる」ってどういうこと? 川口洋のセキュリティ・プライベート・アイズ(11) 機器選定では必ずチェックする○×表。カタログに書いてあるその○は、攻撃発見のゴールではなくスタートにすぎません 「Security&Trust」フォーラム 2009/1/26 |
急増したSQLインジェクション、McColo遮断の影響は 川口洋のセキュリティ・プライベート・アイズ(12) スパム配信を容認するMcColo遮断の影響、そして急増するSQLインジェクションに隠れた“0123446419”の謎を追え! 「Security&Trust」フォーラム 2009/2/12 |
世間の認識とのギャップ――XSSは本当に危ないか? 川口洋のセキュリティ・プライベート・アイズ(13) 脆弱性が1つでも残ってるだなんて論外という方も多いでしょう。ところでその脆弱性、いったい誰が攻撃するんでしょうか 「Security&Trust」フォーラム 2009/3/17 |
表裏一体、あっちのリアルとこっちのサイバー 川口洋のセキュリティ・プライベート・アイズ(14) Conficker、またの名をDownadup。4月1日に発症するというサイバー世界の「エイプリルフール」は終わっていません 「Security&Trust」フォーラム 2009/4/21 |
狙われる甘〜いTomcat 川口洋のセキュリティ・プライベート・アイズ(15) JSPの実行環境として浸透するTomcat。適切な設定をしていない環境からは、攻撃者を呼び寄せる甘い香りが…… 「Security&Trust」フォーラム 2009/5/25 |
分かっちゃいるが難しいアカウント情報盗用ボット対策 川口洋のセキュリティ・プライベート・アイズ(16) 「GENOウイルス」とも呼ばれる、アカウント情報盗用ボット。この新しい脅威に、いま私たちができる対策とは? 「Security&Trust」フォーラム 2009/6/24 |
米韓へのDoS攻撃に見る、検知と防御の考え方 川口洋のセキュリティ・プライベート・アイズ(17) アメリカと韓国を襲ったDoS攻撃。万が一自分のWebサイトがDoS攻撃の対象となった場合、最も効果のある“対策”は? 「Security&Trust」フォーラム 2009/7/22 |
学生の未来に期待する夏 川口洋のセキュリティ・プライベート・アイズ(18) セキュリティ&プログラミングキャンプ2009が無事終了しました。キャンプを卒業した学生たちが次にすべきことは? 「Security&Trust」フォーラム 2009/8/24 |
狙われるphpMyAdmin、攻撃のきっかけは? 川口洋のセキュリティ・プライベート・アイズ(19) PHP&MySQL使いにはおなじみの、phpMyAdminへの攻撃が増加しています。それにはきっかけがありました…… 「Security&Trust」フォーラム 2009/9/15 |
ECサイトソフトウェアはなぜ更新されないのか 川口洋のセキュリティ・プライベート・アイズ(20) どのプログラムにも脆弱性はあります。しかしECサイトを構築するプログラムでは、修正が反映されない事情がある? 「Security&Trust」フォーラム 2009/11/9 |
BlasterやNetsky並み? 静かにはびこるGumblar 川口洋のセキュリティ・プライベート・アイズ(21) 通称GENOウイルスはいまもひそかに活動中。もしかしたら、あなたのマシンにも身を潜めているかもしれません 「Security&Trust」フォーラム 2009/12/4 |
新春早々の「Gumblar一問一答」 川口洋のセキュリティ・プライベート・アイズ(22) 一躍メジャーになってしまったトロイの木馬、ガンブラー。何が脅威でどう対策すべきか、もう一度確認してみましょう 「Security&Trust」フォーラム 2010/1/20 |
Gumblarがあぶり出す 「空虚なセキュリティ対策」 川口洋のセキュリティ・プライベート・アイズ(23) ガンブラーの脅威は、組織の構造や外部委託問題をあぶり出します。そのセキュリティ対策、建前論になっていませんか? 「Security&Trust」フォーラム 2010/3/1 |
Gumblar、いま注目すべきは名前ではなく“事象” 川口洋のセキュリティ・プライベート・アイズ(24) ftp対策だけでは「ガンブラー的事象」対策には不十分。終わりのないセキュリティ対策に、もう少しお付き合いください 「Security&Trust」フォーラム 2010/4/13 |
実録・4大データベースへの直接攻撃 川口洋のセキュリティ・プライベート・アイズ(25) Oracle、SQL Server、MySQLにPostgreSQL、これらのデータベースをインターネットに“公開”すると…… 「Security&Trust」フォーラム 2010/5/18 |
ともだち373人できるかな――IMセキュリティ定点観測 川口洋のセキュリティ・プライベート・アイズ(26) 「ところで、IMのセキュリティってどうなんですか」の問いに体当たりで調査! 川口はメッセンジャーをこう使う……? 「Security&Trust」フォーラム 2010/6/22 |
不安が残る、アドビの「脆弱性直しました」 川口洋のセキュリティ・プライベート・アイズ(27) 開きたいのはPDFだけなのに……Acrobat Readerをインストールしたら、真っ先に変更すべき設定を解説します 「Security&Trust」フォーラム 2010/7/21 |
Webを見るだけで――ここまできたiPhoneの脅威 川口洋のセキュリティ・プライベート・アイズ(28) スマートフォンも常にアップデートを――iPhoneだって例外ではありません。iOSへの攻撃例を動画で解説します 「Security&Trust」フォーラム 2010/8/26 |
曇りのち晴れとなるか? クラウド環境のセキュリティ 川口洋のセキュリティ・プライベート・アイズ(29) ちまたでうわさの「クラウド」でも、セキュリティ事故は起こっています。その原因と対策を考えてみましょう 「Security&Trust」フォーラム 2010/9/17 |
9・18事件にみる7つの誤解 川口洋のセキュリティ・プライベート・アイズ(30) 尖閣諸島沖での中国漁船衝突事件に端を発した日本のサイトへの攻撃。だが対策方針にはいくつかの誤解も 「Security&Trust」フォーラム 2010/11/5 |
2010年、5つの思い出――Gumblarからキャンプまで 川口洋のセキュリティ・プライベート・アイズ(31) Gumblarによるサイト改ざん騒ぎで幕を開けた2010年。主なセキュリティイベントを振り返ります 「Security&Trust」フォーラム 2010/12/17 |
ペニーオークションのセキュリティを斬る 川口洋のセキュリティ・プライベート・アイズ(32) 最近何かと話題の「ペニーオークション」。そのセキュリティ対策がどんなものかチェックしてみると…… 「Security&Trust」フォーラム 2011/2/14 |
東日本大震災、そのときJSOCは 川口洋のセキュリティ・プライベート・アイズ(33) 3月11日に発生した東日本大震災のあと、JSOCはどのように監視サービスを継続したのか振り返ります 「Security&Trust」フォーラム 2011/4/14 |
これが標的型攻撃の実態だ 川口洋のセキュリティ・プライベート・アイズ(34) ある日、JSOCに届いた1通の不審なメール。その正体はある官公庁の名をかたった標的型攻撃だった 「Security&Trust」フォーラム 2011/6/14 |
スパムが吹けば薬局がもうかる 川口洋のセキュリティ・プライベート・アイズ(35) 前回に続きインシデントの実例を紹介します。検知のきっかけは、とある企業からのSQLインジェクションでした 「Security&Trust」フォーラム 2011/7/12 |
アナリストが抱えるIPv6、6つの悩み事 川口洋のセキュリティ・プライベート・アイズ(36) 最近、JSOCでも「IPv6対応が……」という会話が増えました。セキュリティアナリストが抱えるIPv6にまつわる悩みとは 「Security&Trust」フォーラム 2011/10/18 |
アプリケーションサーバの脆弱性にご注意を 川口洋のセキュリティ・プライベート・アイズ(37) 標的型攻撃のニュースに隠れがちですが、アプリケーションサーバ「JBoss」を狙うワームが出現し、被害を及ぼしています 「Security&Trust」フォーラム 2011/11/29 |
官民連携の情報共有を真面目に考える 川口洋のセキュリティ・プライベート・アイズ(38) 2月は情報セキュリティ月間。先の情報セキュリティ政策会議でテーマの1つとなった「情報共有」について考察します 「Security&Trust」フォーラム 2012/2/22 |
ちょっと変わったSQLインジェクション 川口洋のセキュリティ・プライベート・アイズ(39) 最近旬の話題といえば「標的型攻撃」ですが、実際には、ものすごい数のSQLインジェクションが日々やってきています 「Security&Trust」フォーラム 2012/3/23 |
実録、「Hardening Zero」の舞台裏 川口洋のセキュリティ・プライベート・アイズ(40) コラムの更新頻度を落として何をやっていたかって? 「守る技術」に焦点を当てたこんなイベントを開催しました 「Security&Trust」フォーラム 2012/5/25 |
ロシアでわしも考えた 川口洋のセキュリティ・プライベート・アイズ(41) 今年の5月末にロシアで開催されたセキュリティカンファレンス「Positive Hack Days」の様子を、CTFも含め紹介します 「Security&Trust」フォーラム 2012/8/8 |
そのときStarBEDが動いた 川口洋のセキュリティ・プライベート・アイズ(42) システム運用能力を競うイベントの第2弾、「Hardening One」が開催されました。その狙いと舞台裏の模様をご紹介 「Security&Trust」フォーラム 2012/12/10 |
Hardening One、8時間に渡る戦いの結果は? 川口洋のセキュリティ・プライベート・アイズ(43) Hardening Oneの狙いと開催に至るまでの準備を紹介した前回に続き、イベント本番の模様をお届けします 「Security&Trust」フォーラム 2012/12/12 |
Javaの脆弱性を狙う攻撃の手口と対策 川口洋のセキュリティ・プライベート・アイズ(44) FacebookやApple、MSといった企業が相次いで被害に遭ったJavaの脆弱性を狙う攻撃。その手口とは? 「Security&Trust」フォーラム 2013/3/7 |
CMSが狙われる3つの理由 川口洋のセキュリティ・プライベート・アイズ(45) ラックのセキュリティ監視センター、JSOCでもたびたび観測しているCMSを狙った攻撃。その状況と対策とは? 「Security&Trust」フォーラム 2013/4/8 |
私がセキュリティ業界に足を踏み込んだワケ 川口洋のセキュリティ・プライベート・アイズ(46) 「いったいどうしてこの業界(会社)に入ろうと思ったんですか?」という疑問に、ずばりお答えします 「Security&Trust」フォーラム 2013/5/28 |
ここが変だよ、そのWeb改ざん対応 川口洋のセキュリティ・プライベート・アイズ(47) 対応次第ではさらに被害を広げかねないWeb改ざん。「いまいちイケてない」インシデント対応とは? 「Security&Trust」フォーラム 2013/11/5 |
2013年のセキュリティインシデントを振り返る 川口洋のセキュリティ・プライベート・アイズ(48) 2013年、さまざまなセキュリティインシデントが発生しました。事件に対して、皆さんはどう行動しましたか? 「Security&Trust」フォーラム 2014/1/29 |
Profile |
川口 洋(かわぐち ひろし) 株式会社ラック チーフエバンジェリスト CISSP ラック入社後、IDSやファイアウォールなどの運用・管理業務を経て、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。 チーフエバンジェリストとして、セキュリティオペレーションに関する研究、ITインフラのリスクに関する情報提供、啓発活動を行っている。Black Hat Japan、PacSec、Internet Week、情報セキュリティEXPO、サイバーテロ対策協議会などで講演し、安全なITネットワークの実現を目指して日夜奮闘中。 2010年〜2011年、セキュリティ&プログラミングキャンプの講師として未来ある若者の指導に当たる。2012年、最高の「守る」技術を持つトップエンジニアを発掘・顕彰する技術競技会「Hardening」のスタッフとしても参加し、ITシステム運用に関わる全ての人の能力向上のための活動も行っている。 |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|