TOPセキュリティ > 攻撃者をおびき寄せるハニーポット、多様な構成や用途(下)

セキュリティ

攻撃者をおびき寄せるハニーポット、多様な構成や用途(下)

2019/04/26

Josh Fruhlinger CSO

 ハニーポットとは、ハッカーをおびき寄せて攻撃させるために仕掛ける「おとり」だ。攻撃者の手口や挙動について有益な情報を得ることを目的としたもので、セキュリティ界では非常に古くから活用されている。しかし、標的となるシステムを隔離してあったとしても、ハッカーを自分たちのネットワークにおびき寄せるのは危険な賭けとなるだけに、注意が必要だ。

前回から続く)

ハニーポットの歴史

Credit: IDG

 情報セキュリティの黎明期にあった有名な話で、恐らくハニーポットの初の事例だろうというものがある。1986年、米ローレンスバークレー国立研究所でシステム管理者をしていたClifford Stoll氏は、UNIXシステムの使用料金で生じた75セントの食い違いについて調査を始め、何者かが電話回線経由でシステムに侵入して管理者権限を不正に取得していることを突き止めた。そこでStoll氏は、犯人の正体を探るために、ハニーポット風の手法を2度利用した。1つは、ある週末を利用して、電話を着信する50回線すべてに借り物の端末を接続し、犯人からのダイヤルインを探ったこと。もう1つは、犯人の目的が核防衛関連の機密情報だと分かった後で、戦略防衛構想(スターウォーズ計画)のミサイル防衛システムに携わっているように見せかけた架空の部署をでっち上げ、犯人に時間を投じさせたことだ。

 最終的に、この犯人は逮捕され、旧ソビエト連邦の諜報機関KGBに情報を売り渡していた西ドイツ人であることが明らかになった。この話については、Stoll氏の著書「The Cuckoo's Egg(カッコウはコンピュータに卵を産む)」で一部始終を知ることができる。

 同じく黎明期のハニーポットの重要な事例としては、米AT&Tのベル研究所のマシンにハッカーが侵入してパスワードファイルを盗もうとした1990年の出来事がある。インターネットの先駆者の1人で、当時ベル研究所に勤めていたBill Cheswick氏は、特製のハニーポットシステムを使って攻撃者を手こずらせ、その所在や手法をつかんでいった。事のいきさつについて同氏がまとめた文章「An Evening with Berferd」は、非常に大きな影響を及ぼした。

 その後ハニーポットは、セキュリティプロフェッショナルにとって一般的な道具の1つとなった。1997年に始まったプロジェクト「Deception Toolkit」は、現在は休止状態にあるが、Webサイトは当時のまま残っており、1990年代末の輝かしいWebデザインが今も健在だ。1999年に始まった「Honeynet Project」は、現在も存続しており、Webサイトでセキュリティコミュニティ向けのリソースを公開している。

↑ページ先頭へ