3月版 震災に揺れたタイムライン
山本洋介山
bogus.jp
2011/4/4
3月11日、東日本大震災が起こりました。地震や津波により亡くなられた方々に深い哀悼の意を捧げますととともに、被災地域のいち早い復興を祈念しております。
【関連記事】 復興 スマートジャパン 〜 ネットとテクノロジーで日本に再び活力を 〜 http://www.itmedia.co.jp/smartjapan/ |
都内では寒さもようやく和らぎ、桜もちらほら咲き始めました。新生活を迎える方や、新入社員や新入生が入ってきた会社、学校もあるでしょうが、変わらずつぶやき続けていただきたいものです。
「行けない」「帰れない」……切実なつぶやき
首都圏で仕事をしている人が多いセキュリティクラスタでは、職場が揺れて物が落ちたりするだけでなく、自宅に帰れなかったり、電車が動かず、何時間もかけて歩いて深夜遅くに帰宅したり、仕方なく会社で寝たりと、それぞれに大変な1日を過ごしたことが如実に伝わってきました。
そして震災から数日間というもの、セキュリティクラスタのTLは、以下のようなほぼ情報セキュリティとは関係ない流れで占められました。
- 会社に行けない
- 会社に着かない
- 会社に着いたけど帰宅命令
- 会社から帰れない
- 停電
- 原発関連、超ガンガレ
- 枝野寝ろ
週が明けてからもしばらくは、日本の情報セキュリティは動きを止めてしまったかのようでした。けれどその間に、隙を狙ったマルウェアが登場したり、ゼロデイ攻撃も起こっていたようです。これをほったらかしにして逃げるわけにもいかず、無理して会社に出かけていった人も多く見受けられました。お疲れさまです。
また、ネットワークセキュリティは大震災のような天災に関しては無力だ、という現実に直面して、ショックを受けている人も多いようでした。この震災が、ネットワークのセキュリティだけでなく全体的な危機管理について見直すきっかけになった企業も多いのではないでしょうか。
情報セキュリティクラスタの人。こういう時に気をつけておくべき情報セキュリティリスクを教えてほしい。暗号の専門家はこういう時は全く役に立たない。
本当の意味でのセキュリティについて考えさせられるな。「水と安全は無料」じゃないけど、もっとセキュリティについて「だめぜったい」的な考え方ではなく、しっかり考え抜いていくようにしたいと思わされた。
今回の地震ではTwitterによる情報共有が盛んに行われ、個人的にもとても役に立ちました。けれど逆に、古い情報や誤った情報を公式RTしたり、文章を変えて非公式RT(引用)して、デマが拡散したり混乱を来したりしたケースも多く見られました。
そのデマがメールで送信され、チェーンメール化することも多かったようです。普通の人々へのチェーンメールの対応については、@hanazukinさんのブログエントリがとても参考になり、たくさんの人が紹介していました。
興味深かったことは、地震に関連する深刻なツイートの合間に、なぜか2009年のWinny事件の「無罪判決」のニュースが紛れていたことです。中には、いまさらですが「無罪万歳!」などとつぶやく人もいたようです。情報のソースと日時を確認することは大切だと感じます。
【関連記事】 Winny開発者、逆転無罪 二審・大阪高裁(ITmedia News) http://www.itmedia.co.jp/news/articles/0910/08/news031.html |
3月後半になっても、話題のほとんどは震災関連で占められていました。
セキュリティクラスタでは、隣接領域であるネットワークの構築や運用に当たっている方も少なくありません。関東地方では計画停電が始まり、その影響で自宅のサーバを止めざるを得ない人や、業務に支障を来した人も多く出ていたようです。
あのコマーシャルのパロディも
地震も落ち着いてきたころには、記者会見やACのCMのパロディがTLにちらほら流れてきました。セキュリティクラスタでも、いくつも面白いつぶやきがありました。例えば、
「<script>」って言うと「<script>」って言う。そうして、あとでログインしたくて「' OR ’A'='A」っていうと「ようこそ」っていう。サニタイズでしょうか。いいえ、なんにも。
こんにちWarez ありがとWinny こんばんは警察です さよなら日常 まほうのツールで なんでも無料で ぽぽぽぽーん! (ナレーション)そんなうまい話あるわけないでしょ、ACCS〜♪
皆さん、仕事しながらも、頭の中には「ぽぽぽぽーん」が流れていたりするのでしょうか。
チームステゴマ2、CODEGATEのCTF予選トップ通過!
DEFCONなどセキュリティ系のイベントには、昔からCTF(Capture the Flag)というバイナリやパケットの解析、フォレンジック、exploit作成などを通じて、ハッキングやセキュリティの技術を競う競技があります。予選は世界のどこからでもオンラインから参加できることがほとんどで、日本からも少数ながらも参加者がいます。
4月には、韓国で開催される「CODEGATE」というイベントでもCTFが行わます。これに先立ち3月10日に開催された予選において、日本から参加した「チームステゴマ2」が、見事トップ通過を果たしました。
去年は何とか繰り上げで本選に出場できたのですが。今年は堂々のトップです。Twitterで途中経過が表示されたり、参加者が個別に状況をつぶやいたりしていたので、参加していない人も一緒に参加しているかのような気分に浸ったのではないでしょうか。
チームステゴマ2は、毎年夏にラスベガスで開催されているセキュリティカンファレンス「DEFCON」のCTF本選へ出場すべく、@tessy_jpさんや@yoggyさんを中心に、会社や組織を越えて構成された、日本のセキュリティエンジニアのオールスターをそろえたようなチームです。
これまでもさまざまなCTF予選に参加していましたが、予選通過ラインギリギリで、最後に逆転されて、「ああ、また……」という残念な気持ちになることもありました。今回も、また逆転されはしないかと、ハラハラしながらTLを眺めている人も多かったと思います。しかし今年は序盤から得点を稼ぎ、リードを保ったまま終了を迎えました。21時に予選が終了し、最終結果が表示されたとき、セキュリティクラスタのTLが「おめでとう!」の文字で埋められたのは壮観でした。
@tessy_jpさんがアップロードしたCODEGATE予選結果の画像(http://yfrog.com/h0dfzmp) |
予選1位は素晴らしいことですが、巷のメディアにはあまり取り上げられることもなく、日本での注目度はまだまだです。しかも
うむ。一位で予選通過したけど、まだ優勝したわけではないでござるよ
とyoggyさんがおっしゃるように、まだ予選を突破したところです。
4月4日朝から、いよいよ本選が始まっています。 @sutegoma2や@tessyさんが状況をツイートしていますので フォローして戦況を見守りつつ、応援しましょう。予選同様、日本のセキュリティ技術力を見せつけるよい結果を残して、たくさんのメディアに取り上げられることを期待しています。そして夏のDEFCON予選も勝ち抜いて、ぜひともラスベガスの本選へ進んでいただきたいですね。
セキュリティクラスタ、3月の小ネタ
その他、3月にセキュリティクラスタの人たちで話題だったのは以下のようなことでした。
いまはどうしても国内のことにばかり目が向きがちですが、実はこの間、海外でもいろんな動きがありました。SSL認証局が乗っ取られて有名サイトの証明書が偽造されたり、RSAが攻撃を受けたりと、インターネットセキュリティの根幹に関わるようなところが攻撃を受けています。来月は海の向こうのことも、もう少し注意深く見ていきたいものです。
- RSA SecurIDが攻撃を受けて大ピンチ
- Comodoが乗っ取られてSSL証明書が偽造された!
- @masa141421356氏出題のXSS例題難しすぎ
- Webサイトって全部画像にすれば安全!?
- ユーザーの入力って何も信じちゃいけない!?
- Facebookはクリックジャッキングできる!?
- HTTPのOPTIONSコマンドって危険なの?
- O'Reillyの被災者支援電子書籍半額セールにクラスタ民殺到
Profile |
山本洋介山 bogus.jp 猫と一緒に自宅の警備をする傍ら、「twitterセキュリティネタまとめ」というブログを日々更新しているtwitterウォッチャー。セキュリティやネットワークに関する原稿も書いてます。 |
2011年2月版へ |
セキュリティクラスタまとめのまとめ 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|