2010年もいよいよ残り少なくなってきました。今年もこの場をお借りし て、担当者が選んだ 2010年の重大ニュースをご紹介いたします。 - DNSSEC 整いました 今年は DNSSEC の本格的な導入の年となりました。root ゾーンへの 署名が予定どおり開始され、JP ゾーンにおいても署名が開始されて います。今後の DNSSEC の普及によって、DNS キャッシュポイズニン グへの本質的な対策が期待されています。 ルートゾーンへの.jpゾーンのDSレコード登録・公開に伴う影響について http://jprs.jp/info/notice/20101210-ds-published.html - Stuxnet 今年の 7月に、制御系システムを狙ったマルウエア Stuxnet が確認 されました。制御系システムを対象とした攻撃は以前から話題になっ ていましたが、Stuxnet は特定の制御システムを対象に活動するとい う調査報告が公開され、大きな注目を集めました。 Stuxnet攻撃がエネルギー業界にもたらした意味 http://www.itmedia.co.jp/enterprise/articles/1007/29/news061.html - Web サイト経由の攻撃 Gumblar の攻撃は昨年から今もなお続いています。また、Web サイト の閲覧を通じて PC にマルウエアを感染させる手法は、日々進化して おり、今年は「ドライブバイダウンロード攻撃」という名称が広く浸 透しました。 ■今週のひとくちメモ: 踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜 https://www.jpcert.or.jp/wr/2010/wr104401.html#Memo - 日本の Web サイトへのサイバー攻撃 9月の中国漁船拿捕に端を発するサイバー攻撃では、国内のいくつか のサイトが改ざんされたり、DDoS 攻撃などが確認されたりしたこと で JPCERT/CC も対応に追われました。皆様からいただいた情報など をもとに、国内関係機関との情報共有を行い、中国を含む各国の CSIRT と連携し対応を行いました。関係者の皆様、大変ありがとうご ざいました。 - 今年も多発した情報漏えい 今年も情報漏えいに関するニュースは多々ありましたが、国内での大 きなニュースでは、官庁内部で作成したと思われる資料の流出や、記 録映像の流出などがありました。海外での事例としては、Wikileaks による機密文書の公開が、世界中のメディアを騒がせました。 - 最新 OS のセキュリティ対策 Windows XP SP2 では、セキュリティ対策のひとつとして DEP が導入 されました。しかし最近ではこれを回避する攻撃コードが登場してい ます。より強固なセキュリティ対策が導入されている最新の OS を使 うことで攻撃の成功率を引き下げることができます。 - JPCERT/CC が CNA (CVE Numbering Authority) として認定 2010年6月に JPCERT/CC は、CNA として認定されました。国内では初 めて、また、第三者調整機関としては CERT/CC に次いで 2組織目に なります。これにより、国内のパートナーシップや海外から報告され た脆弱性関連情報に自らの判断で CVE番号を付与できるようになりま した。 JPCERT/CC、国内初のCNA (CVE Numbering Authority)に認定 https://www.jpcert.or.jp/press/2010/PR20100624_cna.pdf - 新しい情報発信を始めました JPCERT/CC では、新しい情報発信の試みとして、英語 Blog や Twitter を始めています。英語 Blog では JPCERT/CC の活動などを 英語で発信しています。 Twitter のフォロワーも 1200 を数えてい ます。 JPCERT/CC Blog http://blog.jpcert.or.jp/ JPCERT コーディネーションセンター on Twitter http://twitter.com/jpcert 今年一年 JPCERT/CC WEEKLY REPORT のご愛読、誠にありがとうござい ました。年内の発行はあと 1回です。2011年も JPCERT/CC WEEKLY REPORT をよろしくお願いいたします。
Weekly Report 2010-12-15号 に掲載