『実践サイバーセキュリティモニタリング』2016/3/28
八木 毅 (著), 青木 一史 (著), 秋山 満昭 (著), 幾世 知範 (著), 高田 雄太 (著), 千葉 大紀 (著)
1605020035AP01N
サイバー攻撃の観測・解析技術を実践的に教えてくれる本です。かなり専門的な内容の本なので、一般の方向けのサイバーセキュリティの入門書というレベルではなく、これからサイバーセキュリティを学ぼうと考えている学生や技術者向けののテキストです。
内容(目次)は次の通りです。
1 サイバー攻撃におけるマルウェア感染
2 ハニーポットでのデータ収集
3 クライアントへの攻撃とデータ解析
4 サーバへの攻撃とデータ解析
5 マルウェア解析
6 正常・攻撃トラヒックの収集と解析

マルウェア感染攻撃を中心に、攻撃を観測して解析する技術について、演習を交えて解説してくれます。(※マルウェア=コンピュータウィルスを代表とする悪意あるプログラム。)
サイバー攻撃は、「調査」「攻撃」「侵入」の三つのフェーズを経て行われることが多いと言われています。つまり実際にコンピューターに「侵入」されて現実の被害を受ける前に、サイバー攻撃者は、そのコンピューターの状況を秘かに「調査」し、テスト「攻撃」してきているのです。だからサイバーセキュリティを高めるためには、この段階で攻撃に気づき、侵入される前に対策することが有効なのだと思います。
この本では、サイバー攻撃を観測するためのハニーポットの利点の解説だけでなく、ハニーポットの構築の仕方などまで教えてくれます。そしてクライアントやサーバへの攻撃とデータの解析、マルウェアの解析、正常・攻撃トラヒックの収集と解析など、サーバ攻撃の観測について、総合的・実践的に解説してくれるので、サイバーセキュリティを専門的に学ぼうと考えている人には、とても参考になると思います。
ところで、マルウェアは解析妨害機能を備えていることが多いそうで、アセンブリ言語を読めるだけでは解析妨害機能の備わったマルウェアを解析することは難しいそうです。しかも解析されていることに気づいたマルウェアは、解析できなくなるように難読化することがあるそうで、解析の手順にも細かく神経を使わなければならないようです。サイバー攻撃って、本当にやっかいですね……こういうサイバー攻撃を戦略として研究(実行?)している国もありそうなので……とても個人や一企業で対抗できるものではないような気も……(汗)。
それでもネット環境を利用している限り、少なくとも自分に出来る努力は、続けていくべきなのでしょう。