JPAAWG 6th General Meetingに参加しました

先日、2023年11月6日(月),7日(火)の日程で、JPAAWG 6th General Meetingが石川県金沢市の金沢市文化ホールで開催されました。
JPAAWG(Japan Anti-Abuse Working Group)は、インターネットを中心としたネットワーク環境の安全性と信頼性の向上、そして自由な発展と技術革新を目指し作られたグループです。

今回のイベントはJPAAWGが開催する6回目のGeneral Meetingとなります。

本ミーティングでは、多くのセッションがオンライン配信ありのもの・オンサイトのみのもの取り交ぜて行われました。
拝見・拝聴させていただいたものからいくつかピックアップしたいと思います。

Keynote

まず1日目のセッション。Keynoteでは、M3AAWG の Steven Jones氏らによりM3AAWGでも重要視されている最近の課題や状況にかんする共有がありました。

ここでもやはり注目度の高かった内容はつい先日10/3にGoogleが(そして一緒に米Yahooも)発表した、来年はじめより実施される新しいメール送信の基準に関する話題でしょう。

B-1 Lunch session

実は今回、DAY-1 のランチセッションを申し込んでいました。
イベントで遠方に行くと食事は楽しみの1つなのですが、同時にお店探しに悩んだり時間に追われたりもします。

なので、会場内でお昼ご飯を頂けるランチセッションはそういう意味でも非常にありがたかったりします。

このセッションではカスペルスキーのようなサイバーセキュリティ企業が過去の大規模マルウェア感染インシデントでどのような役割を持ち、どのような対応が行われたのかといった説明がありました。
また、ユージン・カスペルスキー氏がカスペルスキー社を立ち上げるに至った経緯についても触れられており興味深いセッションでした。

ニュージーランドでのモバイルマルウェアとの戦い

ニュージーランド内務省のJoe Teo氏によるセッション。

モバイルマルウェアFLUBOTに対して、ニュージーランドにおいて政府と業界がどのよう対応し、感染の拡大をくい止めていったかについて説明がありました。

この話の背景を簡単に説明すると、まず携帯電話の利用者宛に荷物の配送業者を装ったSMSが届きます。そこには、荷物の配送に関するテキストメッセージとともにリンクが含まれています。このリンクは、受信者に対して新しいアプリケーションをダウンロードするよう求めるウェブサイトへのものです。

そのアプリケーションをダウンロードすると、受信者の携帯電話に「Flubot」と呼ばれるマルウェアが感染します。このマルウェアがインストールされると、携帯電話から個人情報(銀行の詳細、パスワード、その他の機密情報を含む)を盗みます。

その後、アプリケーションは連絡先にアクセスし、その情報を詐欺の加害者に送信し、デバイスから他の人の連絡先にもテキストメッセージを送信して、詐欺をさらに拡散させます。

ニュージーランドでは、詐欺テキストメッセージを受け取った場合、または未知の送信者からのテキストを受け取った場合、メッセージに含まれているハイパーリンクをクリックしないよう注意喚起を行うとともに、スパムテキストメッセージを7726に転送して、無料で報告するよう促しました。

7726へメッセージを転送すると、当局が報告の方法に関する詳細を教えてくれる、という仕組みを構築されているとのこと。

モバイルマルウェアにかんしても注目度が高いのか会場ではいくつかの質問も上がっていました。

Open Round Table

こちらは DAY2 のセッション。

Open Round Tableとはもともと字のごとく、円卓を囲み上も下も関係なく議論を交わす場とその議論のことです。

今年は”TLS1.3意外と普及してる?~TLS1.0, 1.1の終焉に向けて”、”「Eメールにおけるアカウント乗っ取りとその対応について」”という2つのお題目で議論が交わされました。

メールのTLSについてはウェブにおけるそれほど話題に上ることが少ないように感じますが、サポートされるTLSのバージョンは
主にOS(ないしはディストリビューションのバンドルするOpenSSL)のバージョンによって概ね決まることから、タイトル通り”意外と普及してる”という感想に着地したように思います。

このセッションでは、古いバージョンをサポートするくらいなら切り捨てて(平文に落として)ダウングレード攻撃を防いだほうが良いといった知見を得られるなど学びがありました。

セッションの後、気になって個人で立てているメールサーバの外部のMTAから接続を受けた際のバージョンはおおむね以下のような割合でした。
(なお、ここでは自サービスからの接続数、TLSではない接続数は除いて集計しています)

バージョン 割合
TLSv1.1 以下 0.187%
TLSv1.2 以上 99.813%

この他にも多くのセッションを拝聴したのですが、現地参加のみのセッションも多く、オンライン配信がないからこそ出来る質疑もあって現地参加して良かったなと感じました。

また、1日目はセッションの後で懇親会もあり登壇者の方や、普段互いに大量の電子メールを送り合っているであろう事業者の方々とも有意義な議論を交わすことが出来ました。