Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

遠隔操作マルウェアの通信先情報をISPに提供 - 通信抑止や注意喚起に活用

20160229_ac_001.jpg

総務省の「官民連携による国民のマルウェア対策支援プロジェクト(ACTIVE:Advanced Cyber Threats response InitiatiVE)」では、同プロジェクトで得た「コマンド&コントロール(C&C)サーバ」の情報を各ISP事業者へ提供する試みを開始した。

マルウェアに感染した端末が、「C&Cサーバ」から遠隔操作され、情報を窃取されたり、DDoS攻撃の踏み台にされるといった被害が増えており、こうした被害を未然に防ぐ目的で開始したもの。日本データ通信協会テレコム・アイザック推進会議との連携により、各ISP事業者に対し「ACTIVE」で得られた「C&Cサーバ」に関する情報を提供するという。

情報提供を受けたISPでは、マルウェアとC&Cサーバ間の通信を抑止するとともに、感染端末の利用者への注意喚起を行うことで被害の軽減を目指すとしている。

電気通信事業者は、通信の秘密を保護する必要があるが、総務省では2015年9月に「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会 第2次とりまとめ」を決定。

これを受けて電気通信事業者の業界5団体では、通信の秘密にあたる場合であっても、電気通信事業者が法的責任が問われない「違法性阻却事由」などの考え方を示した「電気通信事業者におけるサイバー攻撃等への対処と通信の秘密に関するガイドライン」を改訂した。

同ガイドラインでは、マルウェアへ感染し、C&Cサーバなど利用者が望まない通信先と通信が自動的に行われる場合について言及しており、アクセス先のIPアドレスやURLのみから悪意ある通信を機械的に検知する場合、個別同意を必要とせず、包括同意のもとレピュテーションデータベースに基づいて遮断できるとしている。

(Security NEXT - 2016/02/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

カスペ、サイバー攻撃対応のゲーム大会を開催 - オンラインでも参加可能
中小企業向けテレワークのセキュリティガイドライン - CSAJ
ID-based Securityイニシアティブが発足
ボットネット「Avalanche」の国内感染端末が約3分の2に - 依然1万台以上が感染中
IE向けActiveX版のFlash Player 、99%が旧版 - Avast調査
総務省ら、ISP経由でマルウェア感染者に注意喚起 - 欧州大規模掃討作戦で得られた情報を活用
標的型攻撃で狙われる「Active Directory」保護の対策資料 - 優先順位踏まえ具体的に解説
JPCERT/CC、サイバー攻撃者御用達44ツールを解説 - インシデント調査に役立つ報告書
国内初の不正送金ボットネット掃討作戦 - 国内4万台の利用者に駆除要請
サポート終了間近「Java SE 7」、依然4割が利用