早期発見難しい「スピア型攻撃」の判定システムを試作 - 暗号プロトコルを応用
情報通信研究機構は、特定の組織を標的とする「スピア型サイバー攻撃」の判定システムを試作し、実証実験を開始した。
今回開発されたのは、暗号プロトコル「準同形暗号理論に基づく秘匿共通集合計算プロトコル」を利用し、特定の組織を対象とした攻撃であるか判定する試作システム。ハードウエアを含めた統合システムにおける同プロトコルの実装は、今回が世界で初めてだという。
スピア型攻撃であるか判断するにあたり、通信の秘密を保護しつつ、ほかの組織に対して同様の攻撃が発生していないか確認する必要があるため早期対策が難しかった。今回の試作システムでは、信頼しない二者間がそれぞれ相手に情報を開示せず、保持する情報が同一か判定できる同プロトコルを応用することで問題を解決している。
実証実験には、トレンドマイクロとラックが参加し、それぞれ試作システムを個別に利用し、スピア型サイバー攻撃などを判定する。実証実験では、システムの有効性の検証や課題の抽出、今後の産業界への技術移転促進といった目的としており、3月末まで実施。以降は体制を見直しながら、さらなる実証実験を検討する。
(Security NEXT - 2008/03/04 )
ツイート
関連リンク
PR
関連記事
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
高齢者調査名簿や調査票が所在不明に - 名古屋市
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
ボランティア連絡用端末で誤送信、メアドが流出 - 奈良県
寝台列車「TWILIGHT EXPRESS」の乗客情報を消失 - 誤操作か
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
先週注目された記事(2025年12月21日〜2025年12月27日)
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
