~ フィッシングとは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です ~

HOME > ニュース > インタビュー > NEWS LETTER No. 11:Black Hat Japan 2008参加報告

インタビュー

NEWS LETTER No. 11:Black Hat Japan 2008参加報告

2008年12月15日

2008年10月5日~同10日に行われたBlack Hat Japan 2008の概要を報告します。

 

newsletters.jpg

1.はじめに

2008年10月5日~同10日に行われたBlack Hat Japan 2008の概要を報告します。

2.開催概要

会議名:Black Hat Japan 2008 Briefings & Training

日時:トレーニング:10月5日~10月8日

ブリーフィングス:10月9日~10月10日

場所:東京新宿・京王プラザホテル

ホームページ:http://www.blackhat.com/html/bh-japan-08/bh-jp-08-main.html

3.会議全体像

2004年から引き続き第5回目となる国際セキュリティカンファレンス「Black Hat Japan 2008 Briefings & Training」が10月5日から10月10日まで東京:京王プラザホテルにて開催されました。約200名が参加し、情報セキュリティに関してディスカッションが行われました。
   Black Hatでは、ブリーフィングスで発表する講演者は全員予稿を投稿して「Black Hat」のスタッフから選抜されます。国籍も学歴も社名も関係無く、内容だけが審査対象となり選抜され晴れの舞台に立つ事ができます。今年は日本からも数多くの予稿が投稿され過去最多の5名がブリーフィングを行いました。長谷川陽介氏は、「Attacking with Character Encoding for Profit and Fun」と題してWebアプリケーションセキュリティのブリーフィングを行い、日本語環境ならではの文字コード変換に関する脆弱性とその対処に関する発表を行いました。石山智祥氏の 「Exploitability Calculator Based on Compiler Analysis」は、プログラム開発における工程で特にコンパイラが関与する部分においての問題提議と対策に関する発表であり、村上純一氏は「A Hypervisor IPS based on Hardware Assisted Virtualization Technology」と題し、マルウエアのステルス技術について解説すると共に巧妙化するマルウエアに対抗するためのハイパーバイザーIPSについての発表を行いました。愛甲健二氏の「New reverse engineering technique using API hooking and sysenter hooking, and capturing of cash card access」は、リバースエンジニアリングのテクニックについての発表であり、川口洋氏は「Threat Gallery of Japanese Landscape」として、日本のセキュリティオペレーションセンタ(SOC)において観測されたSQLインジェクションなど日本のセキュリティ状況を報告しました。

 

nl11_1.jpg

 

4.今までのDNSキャッシュじゃ通じない

今年のBlack Hat Japan 2008の基調講演は、「今までのDNSキャッシュじゃ通じない!」と題して、今年8月のBlack Hat USA(ラスベガス)で一番人気のダン・カミンスキー氏 が講演しました。講演内容は、偽のデータをキャッシュに記憶させることでドメイン名の乗っ取りやフィッシングなどを図るDNSキャッシュポイズニングについてのものでした。その脆弱性そのものは、以前から知られていましたが、カミンスキー氏が、より効率的にDNSキャッシュポイズニングを実行する方法「カミンスキー・アタック(Kaminsky Attack)」を発見し、その攻撃法と対処法を発表しました。そもそもこの「カミンスキー・アタック」を発表した背景として、カミンスキー氏(写真)は、数年前からDNSの研究を続けており、Voice Over DNS、DNS Rebindingなど、DNSについての研究を次々と発表してきました。カミンスキー氏がこのDNSポイズニングの脆弱性に気がついたのは6ヶ月ほど前でした。結果的には今年3月に全世界のDNSのベンダーを集めてマイクロソフト本社にて秘密会議を行う必要があったほどの、重要な脆弱性となりました。その会議では、米国CERT/CC(以下CERT)や製品ベンダーの協力を得てパッチを作り一斉にリリースするが、脆弱性の仔細についてはダン・カミンスキー氏がブラックハットUSAでスピーチするまで誰も公開しないといという、いわゆるresponsible disclosure(パッチの公開と同時にエクスプロイトも、脆弱性の仔細の公開もOKとするもの)からもう一歩踏み込んだ発表方法が決定されました。CERTはアドバイザリーを発行し、DNSベンダーをはじめ各世界のCERTに通知を行いました。カミンスキー氏も7月24日に行われたブラックハットUSAの事前Webセミナーにおいて「これほどの広範囲のベンダー協力を得たパッチは史上初」であると言っているほどの広範囲の協力を得て、7月8日にパッチ公開に乗り付けました。しかし、残念なことに、7月21日に脆弱性の仔細を誤って公開してしまった研究者があり、それに追ってエクスプロイトも公開され、7月30日には実際に、アメリカのAT&TのDNSサーバーが攻撃されたという事件も起きてしまいました。
一方、本件が、セキュリティ関連のニュースとしては稀であるニューヨークタイムス紙の一面記事(カミンスキー氏も写真入りで紹介!)にもなったという点も特筆できるでしょう。

 

nl11_2.jpg

 

以上