情報セキュリティマネジメント試験 用語辞典

ハニーポット
【Honeypot】
侵入者をおびき寄せるために脆弱性を含む本物そっくりのシステムを設置し、侵入者の挙動などを監視する仕組み。記録されたログを分析することでシステムのセキュリティ対策に繋げたり、ディジタルフォレンジックスのための証拠を収集したりするために設置される。本来は「蜜(の詰まった)壷」の意味で、蜜につられた者を集めるトラップの語意をもつ。
↓ 用語データを見る
分野:
セキュリティ実装技術
ネットワークセキュリティ
重要度:
(Wikipedia ハニーポットより)

ハニーポット (Honeypot) は、コンピュータセキュリティ用語としては、不正アクセスを受けることに価値を持つシステムのことを指す。元来は「蜜(の詰まった)壷」の意味で、何らかの有益そうな情報や資源がありそうな場所を用意して、それにつられた者を観察したり、肝心な部分で被害を出さないために目をそらせたり、コンピュータ・フォレンジックスを行うための証拠を集めたりする、一種のおとり手法に使われる。手法そのものをハニーポットと呼ぶこともある。

概要

ハニーポットはおとりのために設置するので正規の通信が発生しないという特徴がある。これは、記録に残るアクセスはすべて不正アクセスとなるので、誤検知を減らし検知洩れをなくすことができる。
ハニーポットの目的として、ウイルスやワームの検体の入手、不正アクセスを行うクラッカーをおびき寄せ重要なシステムから攻撃をそらしたり、記録された操作ログ・通信ログなどから不正アクセスの手法と傾向の調査を行うなど挙げられる。

技術的手法

ハニーポットの初期の事例として、天文学者クリフォード・ストールの著書『カッコウはコンピュータに卵を産む』にある「SDIネット」が挙げられる。1987年、ローレンス・バークレー国立研究所のシステム管理者であったストールは、同所のコンピュータを踏み台にして軍事施設のデータベースを漁っていた侵入者の正体を調べるために、「SDIネット」と名付けたいかにもSDI(戦略防衛構想)の資料を扱っていそうな偽のデータベースを作り上げた。これに侵入者が没頭している間にその居場所を捜査当局に逆探知させることに成功したのである。後の調査で侵入者は入手した情報をソビエト社会主義共和国連邦閣僚評議会付属国家保安委員会|KGBに売り渡していたことがわかり、世界的なニュースとなった。

一般的なハニーポットの技術は、オペレーティングシステム (OS) やアプリケーションに脆弱性を残した攻撃を受ける部分と受けた攻撃によって外部への踏み台とならないように通信をコントロールする技術、攻撃者の不正アクセスによって変更された点の検出から成り立つ。また、ハニーポットとは別に通信ログをとることも重要である。

CPUやネットワークリソースを提供してくれるコンピュータはクラッカーにとって恰好のおもちゃとなるため、内部の資源や情報を得ようと攻撃を行う。しかしそのコンピュータに、あらかじめ少々意地の悪い仕掛けを施しておき、特定のホストからの通信が集中すると「メンテナンスのため、あと10分でシャットダウンします」というメッセージを出して、通信をしばらく締め出してしまったり、(架空の)ユーザーが多数利用しているように見せかけて、極端に反応速度を落としたりする(なお、これらと同時に、外部に気付かれない形で、通信ログを取り続けている)。こうすると、クラッカーは余計に中身が気になって、後はもうこのサーバの中身を見ることだけに熱中することになる。

また、メールの第三者中継を許可する設定に見せかけるのもよいだろう。実際にはログを出力するだけにしておいて、第三者中継を許可するように見せかけておけば、スパム送信者が興味深い足跡を残すこともあるし、すべて架空のメールアドレス宛てに設定したメーリングリストを用意しておけば、それ宛にもスパムメールを送ろうとするはずだ。

なお、これらの機能をまとめて提供するソフトウェア製品も多数販売されている。

種類

ハニーポットは、目的に応じて設計されるので目的の数だけハニーポットの形態があるといえるが、実現方法によって次のように分けることができる。

高対話型ハニーポット

The Honeynet Projectのハニーネットの様に実際に脆弱性を残した「本物」のOSやアプリケーションなどをハニーポットとして利用する。「本物」を使う分、高度な情報を得ることができるが、侵入されたときのリスクが高い。また、ハイ・インタラクション型ハニーポットと呼ばれることもある。

低対話型ハニーポット

特定のOSやアプリケーションをエミュレートし監視を行う。エミュレートした範囲に機能が制限されるので高対話型に比べ比較的安全に運用が出来る。ただ、機能を限定しているので情報量は落ちてしまう。特定用途向けのハニーポット。Honeyd、Spector、GHH ("Google Hack" Honeypot)、mwcollectなどがある。また、ロー・インタラクション型ハニーポットと呼ばれることもある。

仮想ハニーポット

仮想機械(VMwareやXenなど)で構成されたハニーポット。仮想機械を用いることで、ホストを侵入前の状態に戻したりなど、リスクを抑えたり管理面で有効な方法である。だが、ボットの種類によっては仮想機械であるか調べるものがあり、仮想機械の特徴を調べることでハニーポットで監視していることが侵入者に知られる可能性もある。

分散型ハニーポット

集中管理するハニーネットとは異なり、遠隔地のハニーポットのデータを集中的に管理分析を行う。

ハニーポットファーム

GRE (General Routing Encapsulation) などで転送された通信を管理されたハニーポットで集め監視する。ハニーネットのように、ハニーポット用に管理されたネットワークを用いて、遠隔地の監視を行う。侵入に伴うリスクを集中することができ、複数個所(物理的に遠隔地)にハニーポットを設置することをせずに監視が可能となる。しかし、問題として転送に伴う遅延時間が避けられない。転送による遅延時間によって侵入者にハニーポットファームであることを知られる可能性がある。

ハニーネットの監視方法

ハニーネットは、ハニーネットプロジェクトで作成されたツールやIDS、パケットキャプチャを組み合わせ実現している。通信の制御と監視が重要となるが、Firewallをハニーポット用に設計されたHoneywallでネットワークに流れるトラフィックを制御、監視している。また、ハニーネットで用いられる高対話型ハニーポットにはlkm-rootkitの技術を用いたsebekというツールを用いて侵入者のキーストロークや暗号化される前の通信内容を監視する。

対ハニーポット技術

仮想ハニーポットは、マシンのアーキテクチャ、MACアドレスなどを調べることで仮想機械で監視しているか調べることが可能である。

出題例

セキュリティ上,脆弱性のあるホストやシステムをあえて公開し,受けた攻撃の内容を観察するためのものはどれか。

[出典]情報セキュアド 平成18年秋期 問30

  • IDS
  • インシデントレスポンス
  • スパイウェア
  • ハニーポット
正解 

「ネットワークセキュリティ」の用語

「セキュリティ実装技術」の他の分野

「セキュリティ」の他のカテゴリ

このページのWikipediaよりの記事は、ウィキペディアの「ハニーポット」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。


Pagetop