SlideShare a Scribd company logo
c Internet Initiative Japan Inc.
IIJ Technical DAY 2019
セキュリティ動向2019
令和元年11月21日
株式会社インターネットイニシアティブ
セキュリティ本部
齋藤 衛
c Internet Initiative Japan Inc.
この一年の事案について
標的型攻撃について
標的型ランサムウェア
DDoS攻撃の状況
フェイクニュース対策ついて
c Internet Initiative Japan Inc.
• 秘密の情報を取得するための諜報(スパイ)活動。
• マルウェアを利用する。
• メールの添付ファイルを使ってマルウェアを感染させる。
• よく用いられるマルウェアはRAT(Remote Access Tool)。
• 攻撃の変遷
• 2003年~2008年は政府機関、以後は大企業、2011年以後は中小の企業も対象となる。
• キャンペーン:例)2014年から世界規模で医療保険関連機関に対する一連の攻撃が発生した。
• 詐称メールの作り方
• 100%詐称したメール。
• 通信の相手に侵入したうえで、
• 会話に割り込む形で詐称メールを投げ込む
• 通信相手のPCを使ってマルウェア添付ファイル付きのメールを送付する
標的型攻撃について
3
c Internet Initiative Japan Inc.
被害者
攻撃者 被害者 被害者
標的となった組織
標的となった組織と
関連のある組織
一般利用者
一般利用者
管理者や経営者等
標的型攻撃の準備としての攻撃
多くの人が興味を持つ話題を利
用
• 天災や大きな事故、有名人の死亡、政治状況等、
大きく話題になった事件に関係する情報
• 標的の事業分野に関する業界動向
• 展示会の招待状送付やコンタクト先の更新等、
社会で一般的に行われるやりとり
• 人事情報や部署内の忘年会の日程調整、組織の
中で一般的に行われるやりとり
• ソフトウェアの更新に関する情報
標的型攻撃
特定の人のみが知りえる情報を悪用
• 組織内の活動、例えば会議内容等に関連する情報
• 特定の調達や発注等のビジネス情報
• 特定の関連組織との間の会合に関する情報
標的型攻撃の連接(サプライチェーン攻撃の一種)
標的型攻撃について
4
c Internet Initiative Japan Inc.
標的型攻撃について
暗号資産関連組織を狙う標的型攻撃
• 昨年のCoinCheck事件がMokes, Netwire RAT というマルウェア
を使った標的型攻撃であると報道
• セキュリティベンダから暗号資産の窃取を目的とした攻撃者グ
ループに関するレポートが公開される
• 仮想通貨取引所の関係者 (Coinbase ほか) に対し、6/18, 6/20 に
公開されたばかりの Firefox ブラウザの脆弱性を悪用する攻撃活
動が報告される (攻撃時点ではゼロデイ)。
• Mokes, Netwire RATに感染させる。
• 日本国内においても暗号資産関連企業を対象とした標的型攻撃
活動
5
c Internet Initiative Japan Inc.
この一年の事案について
標的型攻撃
標的型ランサムウェア
DDoS攻撃の状況
フェイクニュース対策ついて
c Internet Initiative Japan Inc.
標的型ランサムウェア
• ランサムウェア
• マルウェアによりHDDなどに記録された情報を勝手に暗号化し、
利用者から不当にアクセスできなくする(人質にとる)。効果
を上げるためのばらまき型。
• 標的型ランサムウェア
• 身代金を支払いそうな特定の標的に対してランサムウェアによ
る攻撃を仕掛ける。身代金は高額。
• SamSam, BitPaymer, Ryuk など
7
c Internet Initiative Japan Inc.
標的型ランサムウェア
• 事例
• 公共機関:ジョージア州アトランタ市、ジョージア州ジャクソン郡、メリーランド州ボルチモア市、
米フロリダ州リビエラビーチ市
• 医療機関:ミシガン州バトルクリークにある診療所、米国400以上の歯科診療所、10月 米国の医
療機関「DCH Health System」運営の病院3施設、国内市立病院
• 容疑者
• 2018年11月28日 米司法省がランサムウェア SamSam に関与した 2人のイラン人を起訴。
また別のイラン人 2人が資金洗浄に関わったとして米財務省から制裁対象とされる。
→ 2つの Bitcoin アドレスが初めて対象となった
• 特定の業種 (医療機関、地方政府など) を主なターゲットにしたランサムウェア
• JBoss の脆弱性を悪用してWebサーバへ侵入したり、RDP/VNC などの認証を突破して侵入
し、内部ネットワークへの足掛かりとする
• 情報窃取を目的とした標的型攻撃のように、侵入してから組織内で潜伏、調査活動を行う
が、最終的にはランサムウェアに一挙に感染させて、被害組織に対して金銭を要求する
• 2016年から活発に活動しており、これまでに 600万ドル相当の Bitcoin を身代金として得
ている
8
c Internet Initiative Japan Inc.
この一年の事案について
標的型攻撃
標的型ランサムウェア
DDoS攻撃の状況
フェイクニュース対策ついて
c Internet Initiative Japan Inc.
DDoS攻撃の状況
最近の攻撃の規模
• 2018年は数十Gbps
• 2019年に入り数百Gpbsも
• 新しいリフレクション攻撃
(linux memcached)
• 依然としてリフレクション攻撃と
IoTボットが活発
https://wizsafe.iij.ad.jp/2019/03/601/
10
c Internet Initiative Japan Inc.
• SYN/ACK攻撃
• サーバが大量にあることを悪用した、増幅を伴わないリフレクション
攻撃。
• 小さいパケットを大量に送付することで、通信機器の処理能力を無駄
に消費する。パケット数(pps)が多い。70Gbps/208Mppsなど。
• 踏み台にされる機器での正常な通信との見分けが難しい(ただし、現
状はいくつかのパラメータが固定されている)。
DDoS攻撃の状況
Servers.comを狙ったDDoS攻撃の観測
https://wizsafe.iij.ad.jp/2019/10/764/ 16
c Internet Initiative Japan Inc.
• 恐喝DDoS攻撃
• 10/25 複数の国内金融機関に対して、DDoS 攻撃とともに金銭
を要求するメールが届く。海外でも同様の手法による身代金目
的の DDoS 攻撃が発生。
• 最初、20-30Gbps程度の攻撃が1時間継続。
• その間に恐喝メールが届く:我々は1Tbpsの攻撃能力を有する。2BTC
支払わなければ翌週よりひどい攻撃を起こす。
• 「ひどい攻撃」は起こらない。
• 20-30Gpbsが1時間であっても備えていなければ深刻な問題に。
DDoS攻撃の状況
17
c Internet Initiative Japan Inc.
この一年の事案について
フェイクニュース対策ついて
c Internet Initiative Japan Inc.
要旨
• SNSには様々な情報の提示順序がある。
• 情報を並べ替えや選択的に示すことで、情報の受け取り手の印象を
操作ことができる。本物の情報を使った行為。
• 特に選挙に関係する情報を変更することで、投票行動に影響を与え
ることができる。
• 行動情報の分析により広告等をターゲットを詳細に指定することが
できるようになった。
• 米国にてトランプを大統領にしたのは誰か。同様に英国にEU脱退
(ブレグジット)を決意させたのは誰か。
• もともと情報戦の領域の話で偽情報などは当たり前。この手法は従
来型の介入(偽情報、偽の人からの情報)と一緒に用いられる。
• とはいえ外国から影響を受けるのは好ましくなく、各国で対応。
14
c Internet Initiative Japan Inc.
Facebookの実験
マイクロターゲティング広告
ケンブリッジアナリティカ問題
ブレグジット問題
情報戦選挙戦の世界
この問題への対応
c Internet Initiative Japan Inc.
Facebookの実験
• Experimental evidence of massive-scale emotional contagion
through social networks(2014)
https://www.pnas.org/content/111/24/8788.full
• 英語圏の68万9003人の利用者に対し、情報の提示アルゴリズム
を操作。
• ポジティブな情報を減らしたときに、ネガティブな発言が増える。
• ネガティブな情報を減らすとポジティブな発言が増える。
• 本物の情報の提示順の操作だけで利用者の行動を操ることができる。
• 選挙において投票に行く行かないレベルで行動を操ることがで
きる。
16
c Internet Initiative Japan Inc.
マイクロターゲティング広告
• 選挙運動やマーケティングなどで、対象とする個人に関する情
報を詳細に分析し、嗜好や行動パターンを把握することによっ
て、より効果的な戦略を構築する手法(デジタル大辞林)。
• 従来年齢性別程度だった広告対象の分類を、インターネット上
の行動情報(SNSでの発言やポータル検索履歴、オンライン購
入記録など)をもとにより細かく分類し、より小さな集団に向
けて適切な広告を出していくこと
17
c Internet Initiative Japan Inc.
ケンブリッジアナリティカ問題
• 2016年トランプ大統領が誕生した米国大統領選において、ロシ
ア資本の英国企業ケンブリッジ・アナリティカ社が介入したの
ではないかとされる事件(ロシアゲート事件)。
• Facebookの利用者5000万人分の行動情報漏洩疑惑
• マイクロターゲティング広告による操作を行った疑惑
• 米国司法機関よる捜査
• ケンブリッジ・アナリティカ社およびSCL社は2018年倒産
18
c Internet Initiative Japan Inc.
ケンブリッジアナリティカ問題
• マイクロターゲティング広告による操作例
19
Exposing Russia’s Effort to Sow Discord Online: The Internet Research Agency and Advertisements
https://intelligence.house.gov/social-media-content/
https://intelligence.house.gov/social-media-content/social-media-advertisements.htm
c Internet Initiative Japan Inc.
ブレグジット問題
• 英議会委員会「2016年の欧州連合(EU)離脱の是非を問う国
民投票に向け、EU離脱への支持を訴え活動していた団体が政治コ
ンサルティング会社ケンブリッジ・アナリティカ(CA)から協力
を受けていた」
• CA元社員クリストファー・ワイリーの公聴記録「ケンブリッジ・ア
ナリティカとカナダの企業アグリゲートIQは、EU離脱の是非を問う
イギリスの国民投票の結果を左右した」
• 虚偽情報「EUへの拠出金が週3億5千万ポンドに達する」。各方面か
らこの情報は嘘であると取り消したが、国民の6割が信じて国民投票
に大きく影響したとされる。
• EU離脱派は270万ポンドを駆使して離脱支持に傾きそうな有権者約
700万人に影響を与えようとした(報道より)
20
c Internet Initiative Japan Inc.
情報戦の世界
• 従来型の選挙介入
• 舌戦、相手に不利な情報の流布
• 偽情報
• 偽の人による情報
• 新しい介入
• フェイクニュース
• フェイクコミュニケーション
• ホワイト・プロパガンダの活性化
(情報源を公言)
21
c Internet Initiative Japan Inc.
情報戦の世界
• 英国DCMS下院特別委員会 Disinformation and ‘fake news’:
Interim Report
• Fabricated content:完全に虚偽である。
• Manipulated content:本来よりセンセーショナルな見出しをつける等、
元情報を歪めている。
• Imposter content:元情報のソースを別のもの(例えば信頼ある通信社
のブランド)に変えている。
• Misleading content:ミスリーディングな情報の利用。(例:コメント
を事実のように伝えている)
• False context of connection:本来は正しい情報が間違った文脈で利用
されている。(例:見出しが記事の内容を表していない)
• Satire and parody:ユーモアがあるが嘘の物語をあたかも真実のように
表現している。(必ずしもフェイクニュースとして分類されるわけで
はないが、意図せず読者をだましている場合がある。
22
c Internet Initiative Japan Inc.
ケンブリッジアナリティカ問題
• 諸外国での対応
• SNS
• フェイクアカウント削除
• 偽情報配信によるアカウント凍結
• 情報の提示順の選択(おすすめか時系列か)
• 行動規範レポート、透明性レポート
• 包括的解決策:認知度向上、メディアリテラシーの向上、幅広い利
害関係者の巻き込み、公的機関・オンラインプラットフォーム・広
告主・信頼された判定者・ジャーナリスト及びメディアグループの
参加による長期的解決。
• 日本での対策
• フェイクニュース規制の議論中
23
c Internet Initiative Japan Inc.
この問題への対応(個人)
• 報道の偏向
• 偽情報にあふれたインターネット
• 個人による偽情報の拡散(不用意なリツイート)
• 信頼しているはずのインフルエンサーによる広告(ステマ)
• 検索結果の偏向(SEOポイズニング)
• 本物の情報の提示順をいじられるインターネット(←New!)
• マイクロターゲット広告で個人を狙った情報が提示されるイン
ターネット(←New!)
• 何かの判断は原典にあたってから実施しよう。
24
c Internet Initiative Japan Inc.
この一年の事案について
フェイクニュース対策について
c Internet Initiative Japan Inc.
お問い合わせ先 IIJインフォメーションセンター
TEL:03-5205-4466 (9:30~17:30 土/日/祝日除く)
info@iij.ad.jp
http://www.iij.ad.jp/wizsafe/

More Related Content

What's hot

コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策IIJ
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpPacSecJP
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?itforum-roundtable
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題Harumichi Yuasa
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝Fumitaka Takeuchi
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版Ruo Ando
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜法林浩之
 

What's hot (16)

コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 

Similar to IIJ Technical DAY 2019 ~ セキュリティ動向2019

ソーシャルメディアによる情報拡散モデル
ソーシャルメディアによる情報拡散モデルソーシャルメディアによる情報拡散モデル
ソーシャルメディアによる情報拡散モデルDaisuke Sashida
 
インターネット運動解禁、その現状と課題(2013年3月)
インターネット運動解禁、その現状と課題(2013年3月)インターネット運動解禁、その現状と課題(2013年3月)
インターネット運動解禁、その現状と課題(2013年3月)Haruki Tanimoto
 
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606NTTCom CHEO
 
みんなのドットコムマスター広場 プレゼンテーション 20110606
みんなのドットコムマスター広場 プレゼンテーション 20110606みんなのドットコムマスター広場 プレゼンテーション 20110606
みんなのドットコムマスター広場 プレゼンテーション 20110606Cheo Taro
 
ソーシャルメディアリスクマネジメント
ソーシャルメディアリスクマネジメントソーシャルメディアリスクマネジメント
ソーシャルメディアリスクマネジメント尾畠 悠樹
 
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用玉腰泰三 個人事務所
 
20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシーUEHARA, Tetsutaro
 
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019河井 孝仁
 
今こそネット選挙を解禁すべき
今こそネット選挙を解禁すべき今こそネット選挙を解禁すべき
今こそネット選挙を解禁すべきHaruki Tanimoto
 
地域ICT利活用セミナーフォーラムin渡島
地域ICT利活用セミナーフォーラムin渡島地域ICT利活用セミナーフォーラムin渡島
地域ICT利活用セミナーフォーラムin渡島Recolon.jp
 
ネットPRコンセプトブック
ネットPRコンセプトブックネットPRコンセプトブック
ネットPRコンセプトブックNews2u Corporation
 
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」亮介 西田
 

Similar to IIJ Technical DAY 2019 ~ セキュリティ動向2019 (20)

ソーシャルメディアによる情報拡散モデル
ソーシャルメディアによる情報拡散モデルソーシャルメディアによる情報拡散モデル
ソーシャルメディアによる情報拡散モデル
 
インターネット運動解禁、その現状と課題(2013年3月)
インターネット運動解禁、その現状と課題(2013年3月)インターネット運動解禁、その現状と課題(2013年3月)
インターネット運動解禁、その現状と課題(2013年3月)
 
情報リテラシー入門
情報リテラシー入門情報リテラシー入門
情報リテラシー入門
 
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
 
6 9security
6 9security6 9security
6 9security
 
Lecture1113008 Public
Lecture1113008 PublicLecture1113008 Public
Lecture1113008 Public
 
6 9security2
6 9security26 9security2
6 9security2
 
201306 ITにおける第3の波
201306 ITにおける第3の波201306 ITにおける第3の波
201306 ITにおける第3の波
 
みんなのドットコムマスター広場 プレゼンテーション 20110606
みんなのドットコムマスター広場 プレゼンテーション 20110606みんなのドットコムマスター広場 プレゼンテーション 20110606
みんなのドットコムマスター広場 プレゼンテーション 20110606
 
ソーシャルメディアリスクマネジメント
ソーシャルメディアリスクマネジメントソーシャルメディアリスクマネジメント
ソーシャルメディアリスクマネジメント
 
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用
インターネット通販のソーシャルメディア/レコメンド/フラッシュマーケティング活用
 
20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー
 
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019
SNS広告の特徴から考えるインスタグラム広告の改善策:東海大学広報メディア学科河井ゼミ2019
 
今こそネット選挙を解禁すべき
今こそネット選挙を解禁すべき今こそネット選挙を解禁すべき
今こそネット選挙を解禁すべき
 
Newsletter20110202
Newsletter20110202Newsletter20110202
Newsletter20110202
 
地域ICT利活用セミナーフォーラムin渡島
地域ICT利活用セミナーフォーラムin渡島地域ICT利活用セミナーフォーラムin渡島
地域ICT利活用セミナーフォーラムin渡島
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
ネットPRコンセプトブック
ネットPRコンセプトブックネットPRコンセプトブック
ネットPRコンセプトブック
 
09
0909
09
 
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」
20140529毎日新聞社メディアカフェ講演「インターネットは政治を変えるか?―立命館大、毎日新聞共同研究が明らかにした可能性」
 

More from IIJ

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例IIJ
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ
 
監視 Overview
監視 Overview監視 Overview
監視 OverviewIIJ
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解するIIJ
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps OverviewIIJ
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びIIJ
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいことIIJ
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談IIJ
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?IIJ
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装IIJ
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情IIJ
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みIIJ
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情IIJ
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性IIJ
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ
 
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ
 

More from IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
IIJ Technical DAY 2019 ~ Untangling the world-wide mesh of undersea cables:世界...
 
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリングIIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
IIJ Technical DAY 2019 ~ 安全なデジタル通貨流通を支えるアーキテクチャとエンジニアリング
 

IIJ Technical DAY 2019 ~ セキュリティ動向2019

  • 1. c Internet Initiative Japan Inc. IIJ Technical DAY 2019 セキュリティ動向2019 令和元年11月21日 株式会社インターネットイニシアティブ セキュリティ本部 齋藤 衛
  • 2. c Internet Initiative Japan Inc. この一年の事案について 標的型攻撃について 標的型ランサムウェア DDoS攻撃の状況 フェイクニュース対策ついて
  • 3. c Internet Initiative Japan Inc. • 秘密の情報を取得するための諜報(スパイ)活動。 • マルウェアを利用する。 • メールの添付ファイルを使ってマルウェアを感染させる。 • よく用いられるマルウェアはRAT(Remote Access Tool)。 • 攻撃の変遷 • 2003年~2008年は政府機関、以後は大企業、2011年以後は中小の企業も対象となる。 • キャンペーン:例)2014年から世界規模で医療保険関連機関に対する一連の攻撃が発生した。 • 詐称メールの作り方 • 100%詐称したメール。 • 通信の相手に侵入したうえで、 • 会話に割り込む形で詐称メールを投げ込む • 通信相手のPCを使ってマルウェア添付ファイル付きのメールを送付する 標的型攻撃について 3
  • 4. c Internet Initiative Japan Inc. 被害者 攻撃者 被害者 被害者 標的となった組織 標的となった組織と 関連のある組織 一般利用者 一般利用者 管理者や経営者等 標的型攻撃の準備としての攻撃 多くの人が興味を持つ話題を利 用 • 天災や大きな事故、有名人の死亡、政治状況等、 大きく話題になった事件に関係する情報 • 標的の事業分野に関する業界動向 • 展示会の招待状送付やコンタクト先の更新等、 社会で一般的に行われるやりとり • 人事情報や部署内の忘年会の日程調整、組織の 中で一般的に行われるやりとり • ソフトウェアの更新に関する情報 標的型攻撃 特定の人のみが知りえる情報を悪用 • 組織内の活動、例えば会議内容等に関連する情報 • 特定の調達や発注等のビジネス情報 • 特定の関連組織との間の会合に関する情報 標的型攻撃の連接(サプライチェーン攻撃の一種) 標的型攻撃について 4
  • 5. c Internet Initiative Japan Inc. 標的型攻撃について 暗号資産関連組織を狙う標的型攻撃 • 昨年のCoinCheck事件がMokes, Netwire RAT というマルウェア を使った標的型攻撃であると報道 • セキュリティベンダから暗号資産の窃取を目的とした攻撃者グ ループに関するレポートが公開される • 仮想通貨取引所の関係者 (Coinbase ほか) に対し、6/18, 6/20 に 公開されたばかりの Firefox ブラウザの脆弱性を悪用する攻撃活 動が報告される (攻撃時点ではゼロデイ)。 • Mokes, Netwire RATに感染させる。 • 日本国内においても暗号資産関連企業を対象とした標的型攻撃 活動 5
  • 6. c Internet Initiative Japan Inc. この一年の事案について 標的型攻撃 標的型ランサムウェア DDoS攻撃の状況 フェイクニュース対策ついて
  • 7. c Internet Initiative Japan Inc. 標的型ランサムウェア • ランサムウェア • マルウェアによりHDDなどに記録された情報を勝手に暗号化し、 利用者から不当にアクセスできなくする(人質にとる)。効果 を上げるためのばらまき型。 • 標的型ランサムウェア • 身代金を支払いそうな特定の標的に対してランサムウェアによ る攻撃を仕掛ける。身代金は高額。 • SamSam, BitPaymer, Ryuk など 7
  • 8. c Internet Initiative Japan Inc. 標的型ランサムウェア • 事例 • 公共機関:ジョージア州アトランタ市、ジョージア州ジャクソン郡、メリーランド州ボルチモア市、 米フロリダ州リビエラビーチ市 • 医療機関:ミシガン州バトルクリークにある診療所、米国400以上の歯科診療所、10月 米国の医 療機関「DCH Health System」運営の病院3施設、国内市立病院 • 容疑者 • 2018年11月28日 米司法省がランサムウェア SamSam に関与した 2人のイラン人を起訴。 また別のイラン人 2人が資金洗浄に関わったとして米財務省から制裁対象とされる。 → 2つの Bitcoin アドレスが初めて対象となった • 特定の業種 (医療機関、地方政府など) を主なターゲットにしたランサムウェア • JBoss の脆弱性を悪用してWebサーバへ侵入したり、RDP/VNC などの認証を突破して侵入 し、内部ネットワークへの足掛かりとする • 情報窃取を目的とした標的型攻撃のように、侵入してから組織内で潜伏、調査活動を行う が、最終的にはランサムウェアに一挙に感染させて、被害組織に対して金銭を要求する • 2016年から活発に活動しており、これまでに 600万ドル相当の Bitcoin を身代金として得 ている 8
  • 9. c Internet Initiative Japan Inc. この一年の事案について 標的型攻撃 標的型ランサムウェア DDoS攻撃の状況 フェイクニュース対策ついて
  • 10. c Internet Initiative Japan Inc. DDoS攻撃の状況 最近の攻撃の規模 • 2018年は数十Gbps • 2019年に入り数百Gpbsも • 新しいリフレクション攻撃 (linux memcached) • 依然としてリフレクション攻撃と IoTボットが活発 https://wizsafe.iij.ad.jp/2019/03/601/ 10
  • 11. c Internet Initiative Japan Inc. • SYN/ACK攻撃 • サーバが大量にあることを悪用した、増幅を伴わないリフレクション 攻撃。 • 小さいパケットを大量に送付することで、通信機器の処理能力を無駄 に消費する。パケット数(pps)が多い。70Gbps/208Mppsなど。 • 踏み台にされる機器での正常な通信との見分けが難しい(ただし、現 状はいくつかのパラメータが固定されている)。 DDoS攻撃の状況 Servers.comを狙ったDDoS攻撃の観測 https://wizsafe.iij.ad.jp/2019/10/764/ 16
  • 12. c Internet Initiative Japan Inc. • 恐喝DDoS攻撃 • 10/25 複数の国内金融機関に対して、DDoS 攻撃とともに金銭 を要求するメールが届く。海外でも同様の手法による身代金目 的の DDoS 攻撃が発生。 • 最初、20-30Gbps程度の攻撃が1時間継続。 • その間に恐喝メールが届く:我々は1Tbpsの攻撃能力を有する。2BTC 支払わなければ翌週よりひどい攻撃を起こす。 • 「ひどい攻撃」は起こらない。 • 20-30Gpbsが1時間であっても備えていなければ深刻な問題に。 DDoS攻撃の状況 17
  • 13. c Internet Initiative Japan Inc. この一年の事案について フェイクニュース対策ついて
  • 14. c Internet Initiative Japan Inc. 要旨 • SNSには様々な情報の提示順序がある。 • 情報を並べ替えや選択的に示すことで、情報の受け取り手の印象を 操作ことができる。本物の情報を使った行為。 • 特に選挙に関係する情報を変更することで、投票行動に影響を与え ることができる。 • 行動情報の分析により広告等をターゲットを詳細に指定することが できるようになった。 • 米国にてトランプを大統領にしたのは誰か。同様に英国にEU脱退 (ブレグジット)を決意させたのは誰か。 • もともと情報戦の領域の話で偽情報などは当たり前。この手法は従 来型の介入(偽情報、偽の人からの情報)と一緒に用いられる。 • とはいえ外国から影響を受けるのは好ましくなく、各国で対応。 14
  • 15. c Internet Initiative Japan Inc. Facebookの実験 マイクロターゲティング広告 ケンブリッジアナリティカ問題 ブレグジット問題 情報戦選挙戦の世界 この問題への対応
  • 16. c Internet Initiative Japan Inc. Facebookの実験 • Experimental evidence of massive-scale emotional contagion through social networks(2014) https://www.pnas.org/content/111/24/8788.full • 英語圏の68万9003人の利用者に対し、情報の提示アルゴリズム を操作。 • ポジティブな情報を減らしたときに、ネガティブな発言が増える。 • ネガティブな情報を減らすとポジティブな発言が増える。 • 本物の情報の提示順の操作だけで利用者の行動を操ることができる。 • 選挙において投票に行く行かないレベルで行動を操ることがで きる。 16
  • 17. c Internet Initiative Japan Inc. マイクロターゲティング広告 • 選挙運動やマーケティングなどで、対象とする個人に関する情 報を詳細に分析し、嗜好や行動パターンを把握することによっ て、より効果的な戦略を構築する手法(デジタル大辞林)。 • 従来年齢性別程度だった広告対象の分類を、インターネット上 の行動情報(SNSでの発言やポータル検索履歴、オンライン購 入記録など)をもとにより細かく分類し、より小さな集団に向 けて適切な広告を出していくこと 17
  • 18. c Internet Initiative Japan Inc. ケンブリッジアナリティカ問題 • 2016年トランプ大統領が誕生した米国大統領選において、ロシ ア資本の英国企業ケンブリッジ・アナリティカ社が介入したの ではないかとされる事件(ロシアゲート事件)。 • Facebookの利用者5000万人分の行動情報漏洩疑惑 • マイクロターゲティング広告による操作を行った疑惑 • 米国司法機関よる捜査 • ケンブリッジ・アナリティカ社およびSCL社は2018年倒産 18
  • 19. c Internet Initiative Japan Inc. ケンブリッジアナリティカ問題 • マイクロターゲティング広告による操作例 19 Exposing Russia’s Effort to Sow Discord Online: The Internet Research Agency and Advertisements https://intelligence.house.gov/social-media-content/ https://intelligence.house.gov/social-media-content/social-media-advertisements.htm
  • 20. c Internet Initiative Japan Inc. ブレグジット問題 • 英議会委員会「2016年の欧州連合(EU)離脱の是非を問う国 民投票に向け、EU離脱への支持を訴え活動していた団体が政治コ ンサルティング会社ケンブリッジ・アナリティカ(CA)から協力 を受けていた」 • CA元社員クリストファー・ワイリーの公聴記録「ケンブリッジ・ア ナリティカとカナダの企業アグリゲートIQは、EU離脱の是非を問う イギリスの国民投票の結果を左右した」 • 虚偽情報「EUへの拠出金が週3億5千万ポンドに達する」。各方面か らこの情報は嘘であると取り消したが、国民の6割が信じて国民投票 に大きく影響したとされる。 • EU離脱派は270万ポンドを駆使して離脱支持に傾きそうな有権者約 700万人に影響を与えようとした(報道より) 20
  • 21. c Internet Initiative Japan Inc. 情報戦の世界 • 従来型の選挙介入 • 舌戦、相手に不利な情報の流布 • 偽情報 • 偽の人による情報 • 新しい介入 • フェイクニュース • フェイクコミュニケーション • ホワイト・プロパガンダの活性化 (情報源を公言) 21
  • 22. c Internet Initiative Japan Inc. 情報戦の世界 • 英国DCMS下院特別委員会 Disinformation and ‘fake news’: Interim Report • Fabricated content:完全に虚偽である。 • Manipulated content:本来よりセンセーショナルな見出しをつける等、 元情報を歪めている。 • Imposter content:元情報のソースを別のもの(例えば信頼ある通信社 のブランド)に変えている。 • Misleading content:ミスリーディングな情報の利用。(例:コメント を事実のように伝えている) • False context of connection:本来は正しい情報が間違った文脈で利用 されている。(例:見出しが記事の内容を表していない) • Satire and parody:ユーモアがあるが嘘の物語をあたかも真実のように 表現している。(必ずしもフェイクニュースとして分類されるわけで はないが、意図せず読者をだましている場合がある。 22
  • 23. c Internet Initiative Japan Inc. ケンブリッジアナリティカ問題 • 諸外国での対応 • SNS • フェイクアカウント削除 • 偽情報配信によるアカウント凍結 • 情報の提示順の選択(おすすめか時系列か) • 行動規範レポート、透明性レポート • 包括的解決策:認知度向上、メディアリテラシーの向上、幅広い利 害関係者の巻き込み、公的機関・オンラインプラットフォーム・広 告主・信頼された判定者・ジャーナリスト及びメディアグループの 参加による長期的解決。 • 日本での対策 • フェイクニュース規制の議論中 23
  • 24. c Internet Initiative Japan Inc. この問題への対応(個人) • 報道の偏向 • 偽情報にあふれたインターネット • 個人による偽情報の拡散(不用意なリツイート) • 信頼しているはずのインフルエンサーによる広告(ステマ) • 検索結果の偏向(SEOポイズニング) • 本物の情報の提示順をいじられるインターネット(←New!) • マイクロターゲット広告で個人を狙った情報が提示されるイン ターネット(←New!) • 何かの判断は原典にあたってから実施しよう。 24
  • 25. c Internet Initiative Japan Inc. この一年の事案について フェイクニュース対策について
  • 26. c Internet Initiative Japan Inc. お問い合わせ先 IIJインフォメーションセンター TEL:03-5205-4466 (9:30~17:30 土/日/祝日除く) info@iij.ad.jp http://www.iij.ad.jp/wizsafe/