大手セキュリティ・ベンダーPanda Securityは1月7日、2009年のセキュリティ脅威動向を総括したリポートを発表した。
同社は1年間で確認したマルウェア(=不正プログラム)の種類が過去最大になったと伝えている。
2009年に同社がユーザーなどから収集したマルウェアは約2,500万種で、1日平均55,000種以上の新たなマルウェアが出現したという。
同社が過去20年で収集したマルウェアはのべ1,500万種だったため、2009年は過去に類を見ない規模の脅威が発生したと分析している。
種類別ではトロイの木馬が66%で最多を占め、以下はアドウェアが約18%、コンピュータ・ウイルスが約7%、スパイウェアが約6%などの順だった。
オンラインバンキングのアカウント情報を盗み出すといった「バンカートロイ」や、ウイルス対策ソフトを装ってユーザーに金銭を要求する詐欺ソフトの横行が目立った。
マルウェアの流通経路では、ソーシャルネットワーキングを通じた感染や、検索結果からマルウェア配布サイトに誘導するSEOポイズニングが頻繁に利用されたという。
また、スパム(迷惑)メールは電子メール全体の92%を占め、新型インフルエンザや著名人のスキャンダルなどに便乗する手口が広がった。
2010年に予測される脅威では、2009年にみられた傾向が広がるとともに、Windows 7やMacなど攻撃対象になるプラットフォームが増えると予測されている。
一方、2009年はi Phoneで拡散するワームが話題になったが携帯電話を狙うウイルスが大幅に増加する可能性は低いと推測している。
こういった事柄を踏まえると、2010年のセキュリティ対策を考える場合、これら2009年に見られたコンピュータ・ウイルス感染の脅威と対策が参考になる。
この事は、情報処理推進機構(IPA)もアドバイスしている。
報道によれば、情報処理推進機構(IPA)は1月6日、2009年12月のコンピュータ・ウイルスおよび不正アクセスの届出状況を公表し、「2009年のウイルス感染の脅威を参考にセキュリティ対策を再確認して欲しい」と呼び掛けた。
IPAが特徴的な脅威として挙げるのが、
改ざんされたWebサイトでのコンピュータ・ウイルス感染
外部記憶媒体を介したコンピュータ・ウイルス感染
メールの添付ファイルによるコンピュータ・ウイルス感染
悪意あるサイトに誘導されてのコンピュータ・ウイルス感染
以上の4つである。
ではIDやパスワードを盗み出す「Gumblar(ガンブラー)」(別名JS-Redir、Genoなど)への感染。
では企業を中心にUSBメモリが媒介となって被害が広がりをみせた。
では実在する企業などになりすましてのソーシャルエンジニアリング攻撃で添付ファイルを開かせようとする。
では「もっと詳しい内容はこちら」のように、興味を引く内容が書かれているように思わせてリンクをクリックさせ、悪意のあるサイトに誘導していた。
IPAは、これらの脅威に共通するのが「利用者に気づかれないように巧妙な仕組みで感染させる」ことだと指摘している。
いずれの脅威も利用者に感染を気付かれないようにするばかりか、感染した
利用者が気付かない間に、別の
利用者に感染を広げる加害者にもなってしまうという。
今後もこうした脅威が続く恐れがあり、IPAはOSやアプリケーション、コンピュータ・ウイルス対策ソフトのパターンファイルなどを最新の状態にして、可能な限り脆弱性を解消するようにアドバイスしている。
2009年12月のウイルス検出数は、前月比5.7%減の約66,000個で、届出件数は同13.9%減の981件だった。
検出数トップは「W32/Netsky」の約54,000個だった。
不正アクセスの状況は、届け出件数が9件で、被害があったものは6件。
その内訳は不正侵入が3件、なりすましが2件、その他(被害あり)が1件だった。
こういったセキュリティの脆弱性をつく一連の攻撃を防ぐには、とにもかくにもセキュリティ対策を講じていなければどうにもならない。
そこで、特に注意すべきなのが、セキュリティ面における脆弱性が確認されているAdobe Flash Player、Adobe Acrobat、Adobe Reader、Java(JRE)、Microsoft 製品が最新の状態に更新されているのかである。
Adobe Acrobat、Adobe Reader
メニューのヘルプ(H)→アップデートの有無をチェック(U)をクリックし、製品を最新に更新する。
更新が不可能な場合は、ダウンロードページから最新の Adobe Reader および Acrobat をインストールしよう。
Adobe Flash Player
Adobe のバージョン情報ページにて、Flash Player のバージョンを確認する。
インストールされている Flash Player が最新でない場合は、インストールページより最新の Flash Player をインストールしておこう。
Java(JRE)
確認ページにて Java のバージョンを確認する。
Java がインストールされていない環境では、Java のインストールが要求される可能性がある。もし、不要な場合は、インストールしないように注意しよう。
また、インストールされている Java が最新でない場合は、ダウンロードページより最新の Java をインストールしておこう。
Microsoft製品
Microsoft Update にて、最新のセキュリティ更新プログラムを適用する。
以上、これら4つの製品については早急に確認すべきだ。
また、サイトの改竄(かいざん)内容が更新され続けていることから推測すると、攻撃の手法が変化する可能性がある。
何度も言うが、使用するのOSやインストールされているソフトウェアを常に最新の状態に維持しておくべきだ。
加えて、コンピュータ・ウイルス対策ソフトの定義ファイルを最新の状態に更新し、コンピュータ・ウイルス検知機能が有効になっていることを必ず確認しておこう。
そして、Webサイト管理者は、自社のWebサイトが改竄(かいざん)され、利用者に不正なプログラムをダウンロードさせてしまうような事態を招かないため、以下の確認事項、対策を改めて検討すべきである。
Webサイトの更新ができる
(IPアドレスなど)を制限する。
Webサイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを必ず確認する。
FTPサーバーのログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する。
Webサイトの更新ができる
がマルウェアに感染していないか確認する。
Webサイトの管理を外部に委託している場合は、委託先のがマルウェアに感染していないかなど、委託先に確認の依頼を行う。
以上の事柄は必ず確認・検討すべき当然のことである。