セキュリティに関する不安は増加している。従来以上に、セキュリティに対するアンテナを張り巡らせる心構えが必要な状況にあると言えよう。デジタル化された社会では、情報の価値が高まる。プライバシーに関連する情報もあれば、金銭に直結する情報もある。今となっては、情報化社会には必ずつきまとう問題という感すらある。今回は、前回に引き続き、コンピューターウイルスから最新の標的型までの脅威の流れをしっかりと掴んでおこう。
シマンテックは5月30日に、2012年の脅威動向をまとめた「インターネットセキュリティレポート 第18号」(日本語版)を公開している。2013年の脅威動向の1つとして大きく取り上げられている。標的型攻撃とは、特定企業の特定個人を狙ってソーシャルエンジニアリングやマルウェアを組み合わせて、情報を搾取する手法のことだ。
同社の調査では、2012年の標的型の件数は前年度比で42%の増加を示していると同時に、小規模な企業に対する攻撃も増加しており、これらの攻撃は一日あたりの平均件数が2011年度の116件から143件と大きく増加している。しかし、コンピューターウイルスとはどのような目的でいつごろから注目されだしたのだろうか?
無差別から攻撃対象を限定した攻撃に
コンピュータを使うユーザーにとっての脅威の歴史は古い。下記の表を見ていただきたい。
ウイルスや脅威の歴史
| 年 | イベント | 詳細 |
|---|---|---|
| 1986 | コンピューターウイルスの発生 | 世界初のウイルス [Brain:ブレイン(1986年)]、[Morris:モーリス ワーム(1988年)] が生まれる |
| 1991 | 破壊的なコンピュータウイルスの発生 | [Michaelangelo:ミケランジェロ] がハードディスクの起動する部分、MBRに感染、データを上書きする |
| 1993 | 脆弱性がオープンな話題となる | 「BugTraq(バグトラック掲示板)」にて、管理者、セキュリティ専門家、攻撃者が脆弱性と悪用コードの情報を交換 |
| 1995 | マクロウイルスの発生 | MS Officeに向けたコンセプトウイルスとして発生 |
| 1995 | アドウェアの発生 | アドウェア [Aureate:オーリエート/Radiate:ラジエート(1995年)]、[Conducent TimeSink: コンデュセントタイムシンク(1999年)] の発生 |
| 1995 | フィッシング | 米国の大手インターネットプロバイダーのユーザーからログイン情報を集める。 |
| 1996 | トラッキングクッキーの登場 | オンラインの広告会社、トラッキングクッキーを初めて使用 |
| 1997 | ボット&ボットネットの発生 | ボット&ボットネット[Trinoo:トリノー(1997年)]、[Tribal Flood:トライバルフラッド(1998年)] の発生 |
| 1999 | 大量メール送信型ワームの発生 | 大量メール送信型ワーム [Melissa: メリッサ (1999年)]、[Love Letter: ラブレター(2000年)] の発生 |
| 2000 | DDoS攻撃の発生 | ボットを使った攻撃が本格化。アメリカの大手Webサイトが何時間も使用不能に |
| 2001 | スパイウェアの発生 | スパイウェア [Comet Curser:コメットカーソル] の発生 |
| 2001 | ネットワークワームの発生 | ネットワークワーム[Code Red:コードレッド/Nimda:ニムダ(2001年)]、[Blaster:ブラスター/Welchia:ウェルチア(2003年)]、[MyDoom: マイドゥーム(2004年)] などの発生 |
| 2002 | スパムの激増 | おそらくボットネットの利用したスパム送信の増加が原因でスパムが激増 |
| 2002 | ボットの激増 | [RD Bot:RDボット(2002年)]、[Spybot:スパイボット(2003年)]、[Gaobot:ガオボット(2004年)] などのボットが激増 |
| 2003 | スパイウェア&アドウェアの激増 | ブラウザ脆弱性を悪用した「ドライブバイダウンロード/インストール」の激増 |
| 2004 | フィッシングの激増 | 犯罪組織によるオンライン詐欺が増える |
| 2005 | 報酬を伴う脆弱性研究がスタート | 攻撃側、防御側ともに脆弱性情報を買うようになる |
| 2005 | ルートキットの増加 | 日本の大手レコード会社の著作権保護技術や、[Elitebar:エリートバー] など、ルートキットを使うマルウェアの増加 |
| 2005 | ゼロディ悪用コード&脅威の発生 | 未知の脆弱性をアクティブに悪用してアドウェア、スパイウェアボット、クライムウェアをインストールする、WMFが発生(2005年)。MS Office悪用コード&トロイの木馬の発生(2006年) |
| 2006 | オンラインゲームのアカウント盗用を狙う攻撃が増加 | オンラインゲーム内の仮想通貨やアイテムと実貨幣とを交換取引する市場 「RMT (リアルマネートレード)」の成長を背景に、オンラインゲームのアカウント奪取を目的としたウイルスが多発 |
| 2006 | ゼロデイ脆弱性が多数発見 | 2006年9月に4件ものゼロデイ脆弱性が検出、最高の検出数となる |
| 2007 | プロ用の攻撃キットが流通 | ユーザーのPCにウイルスを侵入させる攻撃ツール 「MPack」が流通。スキルがなくてもネットの詐欺を仕掛けることができるようになり、「オンライン詐欺の闇市場化」が進む |
| 2008 | 金銭的な利益を目的にした攻撃が増加 | クレジットカード情報やオンライン銀行口座のID、パスワードなどが盗まれる事件が多発。盗まれた情報を売買する「闇市場 (アンダーグラウンドエコノミー)」 に関与する組織的な犯罪が増加 |
| 2009 | Web攻撃の増加 | ブラウザやPDFファイルを開くアプリケーションなど、普及率の高いものの脆弱性を悪用したウェブ攻撃が多発 |
| 2009 | 企業を狙う標的特定型攻撃が発生 | [Hydraq Trojan:ハイドラック トロイの木馬 (別名 Aurora)] の攻撃により多数の大手企業が脅威にさらされる |
| 2010 | モバイルの脅威の増大 | スマートフォンなどのモバイルデバイスの普及が進み、攻撃の標的になる |
| 2011 | 標的型攻撃の発生件数が大幅に増加 | 大規模な企業や重要性の高い原子力燃料核施設などを標的とした大々的な攻撃が発生([Hydraq:ハイドラック]、[Stuxnet:スタックスネット(2010年)]、[Duqu:ドゥク(2011年)])。人を欺して何かを行わせるソーシャルエンジニアリング技法を使用した機密情報への不正なアクセスが発生 |
| 2011 | ポリモーフィック型マルウェア攻撃の急増 | 特にウェブ攻撃キットでの攻撃や、電子メールを媒介とするマルウェアを使用したソーシャルエンジニアリング攻撃でこのタイプのマルウェアが頻繁に使用される |
| 2012 | Android端末を標的にしたモバイルマルウェアの急増 | スマートフォンを狙う「ワンクリック詐欺」アプリが多発。スマートフォンを狙うことで端末から電話番号などの個人情報を抜き出すなど、さらに悪質化 |
| 2012 | 遠隔操作ウイルスの発生 | 「なりすましウイルス」「遠隔操作ウイルス」などの、PCユーザーに気付かれず遠隔操作が可能なウイルスが増加 |
| 2012 | ネットバンキング利用者を狙うウイルスの増加 | 日本でネットバンキングの利用者を狙い、不正な入力画面を表示して情報を入力させるウイルスが多発 |
1986年のコンピュータウイルスが発見されて以来、数多くのウイルスなどが発生している。実際に具体的な被害が発生するようになった1990年後半から2000年代前半には、不特定多数を狙った攻撃が主流であった。たとえば、
・大量のメールを送信するマスメール型
・より感染力の強いウイルス
・大量のスパムメール
・ボットネットの急増
などがある。ほとんどが、不特定多数のユーザーにメールなどを送り付け、そこから感染を狙うものであった。当時は、コンピュータウイルスなどの脅威がそれほど意識されない時代でもあった。今のようにセキュリティ対策ソフトをきちんとインストールしている人も少なく、企業・会社などでもセキュリティポリシーを策定し、組織的に対策を施しているのはまだまだ少数派であった。当然、悪意を持った攻撃者にとっては、非常に好都合な環境であったことはいうまでもない。ウイルスの目的も愉快犯や自身の技術の誇示から、破壊的な活動に移る。HDDの一部を消去する、ネットワークを不通にするといった被害をもたらす。被害を受けた側には、サービスが提供できないといった機会の損失や信用の低下といった被害が発生した。
2000年代半ばくらいから、そこに変化がおきる。明確な金銭目的と組織化である。つまり、悪意を持った攻撃者の側も「商売」としてウイルスなどを作成するようになったのである。当然、組織化することで効率的に弱点を見つけ、効果的な破壊活動を行うようになる。その端的なものは、「フィッシング詐欺」などであろう。しかし、この時点でも、不特定多数にメールを送信し、そこから詐欺サイトに誘導するという手口であった。従来型のウイルスに近い手口といえるだろう。
「お金儲け」を効率的に行うにはどうすればよいか?なるべくコストをかけず、よりリターンを増やせばよい。まっとうな世界でも、悪党の世界でも共通のルールだ。それをより洗練させたのが特定型攻撃といえるだろう。単純にいえば、不特定の多数に対して攻撃を行っても、それにひっかかる被害者はすべてではない。さらに、ウイルス対策ソフトなども徐々に普及する。このような状況で、攻撃者もつねに高い確率でユーザーを騙すことが難しくなってきたのだろう。
増加する標的型攻撃
この数年標的型攻撃という言葉を耳にした方も多いと思う。「標的」という言葉の通り、特定の人間を攻撃対象とするものである。そして、攻撃の多くが企業や組織の重要情報を最終目標としている。ならば個人では、縁遠いと思われるかもしれない。しかし、攻撃のきっかけとして個人が狙われることも少なくない。標的型攻撃は登場して数年が経つが、さまざまな手口が使われてきた。ここでは、個人が狙われる標的型攻撃の一例を紹介しよう。まず、知人や知り合いを装ったメールが自宅に送信される(図5)。なりすまし以外は、ごくありふれた光景である。
もし、知り合いからこのようなメールが届いたらどう思うか?パーティのことなど寝耳に水であっても「会場はどこだ?」くらいの気持ちで添付ファイルを開こうとするだろう。不審に思う可能性はかなり低い。結果、仕込まれているウイルスに感染してしまうのである。ウイルスは目立った活動は行わず、感染ユーザーのPCなどから、社内ネットワークへの侵入の機会をうかがう。ノートPCやタブレットなどを社内ネットワークに接続する機会を狙うのである。また、USBメモリ(最近は、使用制限をかけるケースも増えてきてはいるが)などを媒介とすることもある。一度、社内ネットワークの侵入に成功すれば、さらに感染を拡大させ、重要情報にアクセスしようとする。
自分は重要情報を保存していない、また、立場や役職も低いから大丈夫と思うのは間違いである。攻撃者は、社内ネットワークに侵入できる抜け穴を探しているのだ。最初に感染したユーザーは誰でもよいのである。攻撃者にとっては、社長も平社員も関係ないのである(もちろん最初から社長秘書のPCに侵入できたら、犯罪者はラッキーとは思うだろうが)。セキュリティのあまいPCやデバイスを狙っているのである。2012年に注目を集めた遠隔操作ウイルスでも、ウイルスに感染するのは誰でもよかった。感染したPCを踏み台にして、不正な書き込みを行うのが目的である。したがって、自分には関係ないなどと思っていると、いつのまにか被害者(状況によっては加害者にさえ)になる危険性もあるのだ。
攻撃者はSNSのプロフィールを狙う
こうして、攻撃者は社内ネットワークに侵入し、重要情報を盗み出せるようになる。さて、ここで疑問に思われるかもしれないが、どうやって友人や知り合い、または取引先などになりすましているのであろうか?1つの方法がSNS(ソーシャルネットワークサービス)などのプロフィールの悪用である。
図6は最近、国内でもユーザー数を増やしているサービスの1つ LinkedIn(リンクトイン)のプロフィール画面である。会社名、役職、業務内容等が詳細に登録されているのが分かる。これは効率的にビジネスチャンスを得たり、転職・就職活動などで利用するために、ユーザーが履歴書や経歴などの情報を登録しているのである。これを悪用すれば、取引先や上司などになりすまし、「つながり」を持つことも不可能ではない。攻撃者が狙いのユーザーといったん「つながり」を持ってしまえば、一般には非公開とされている個人情報などにもアクセスができ、ターゲットとしているネットワークへの侵入への足がかりをつかむことができるのである。
最近では、PC以外でも、個人情報にアクセスするようなアプリなどが増えてきている。それらがすべて悪用しているとはもちろん言えないが、一部のアプリなどでは、その危険性が危惧されている。攻撃者のブラックマーケットでは、こういった情報も活発に取引されており、一部は標的型攻撃にも悪用されていると思われる。
未知の脆弱性や新種のウイルスが使われる
標的型攻撃において、特徴的なことがもう1つある。この点について、シマンテックセキュリティレスポンスシニアマネージャの浜田譲治氏は「標的型攻撃では、未知の脆弱性を悪用する手口が使われます。攻撃者らにはアプリやOSの脆弱性を見つけ出す、専門部隊が組織されていると思われます。こうして見つかった脆弱性は、ベンダーにも知られていません。当然、セキュリティパッチも提供されない状況ですので、まったく無防備な状態となります。当然、攻撃の成功率も高くなります。さらにウイルスなども個々の標的に対し、専用のウイルスが使われることがあります。これは、従来の定義ファイルによるスキャンでは防ぐことができません」と語る。従来のウイルス対策だけでは、防ぐことが難しい点にも注意したい。
冒頭の表に登場するラブレターウイルスについて少し触れてみたい。このウイルスに感染すると、保存されたメールアドレスに対し、「I Love you」という件名でメールを送信する。本文には、「kindly check the attached LOVELETTER coming from me」(このメールに添付しているファイルをチェックしてください)とあり、この添付ファイルを開くことで感染する。ここでも知り合いという手口が使われている。さらにラブレターという興味を持たざろうえない状況を演出し、感染が劇的に拡大した。
このようなちょっとした油断を狙う手口は、現在でも効果的といえる。したがって、標的型攻撃でも使われているのだ。しかし、明確な金銭目的、そして悪質さの度合いは桁違いに高くなっている。当時とは、大きく環境が変化していることを忘れてはならない。
80年代の愉快犯的なウイルスの登場から30年の月日を経て、現在にいたるまでに大きくその脅威が変わってきたことを見てきた。企業、個人のジャンルを問わず、その目的が金銭に直結していることが大きな変化だ。また、正規のWebが改ざんされ、そこからPCの脆弱性を突いて侵入するための、Webを見ただけで感染するような攻撃の手法は、注意するだけでは当然避けられない。セキュリティソフトによる防御は不可欠になってきている。
攻撃から身を守るには
基本的な防御がいかに大切か?先の標的型攻撃の場合、基本的には、組織が攻撃対象となるので、組織単位での大規模な対策を含んだ防御が当然、求められる(一般的には、入口・出口対策、検知体制の強化、脆弱性の管理なども)。個人においても未知のウイルスや未知の脆弱性が悪用される部分は、セキュリティベンダーの協力無くしては、なかなか解決できない部分である。ノートン 360 マルチデバイスの場合、PCの防御に多層防御を導入している(図7)。
特に注目したいのは、怪しい挙動のファイルの検出(SONAR)である。これは、ウイルスなどに見られる固有の動作を検知し、定義ファイルなどに登録されていない未知のウイルスからリアルタイムで防ぐ仕組みだ。
かつては、定義ファイルに基づくウイルススキャンによる駆除がアンチウイルスソフトのメイン機能であった。しかし、2000年代後半頃から、新種や亜種のウイルスが指数的に急増し、追い付かないこともあった。さらに、性能面にも影響を与えるようになった(定義ファイルの肥大化、更新に時間がかかるなど)。そこで、このように未知の脅威に対しても対応できる防御機能が実装されるようになった。
ノートン 360 マルチデバイスで、[設定]タブを開き、[ウイルス対策]をクリックする。[自動保護]タブのリアルタイム保護の欄でSONAR保護の設定が可能だ。拡張モードでは[拡張]、[自動]、[オフ]の3段階の強弱も付けられる。通常は、自動に設定しておき、OSなどの脆弱性のパッチがなかなか公開されないような危険な期間には、より強固な設定である[拡張]にしておくといった上級者向けの使い方も可能だろう。
また、個人情報の扱いなども再度検討してみてはいかがだろうか?。インターネットを日常的に使っているユーザーであるならば、WebメールやSNSサービス、オンラインバンキングやネットショッピングなど便利で楽しいネットワークライフを過ごしていると思う。しかしながら、最近の大手サイトの情報漏えいにも見られるように、情報が流失してしまうと様々な懸念が生じる。IDやパスワードの管理は、これまでにないほど重要な課題となっている。
ノートン 360 マルチデバイスの場合、ノートン ID セーフが備わっている。これは、クレジット番号やID、パスワード、など増加し続ける個人情報をマスターキーとも言えるひとつのパスワードで一括管理。サービスなどでIDやパスワードの入力を求められる場合には、256ビットで暗号化された自動入力を持ってログインするという機能を提供する。情報はシマンテック社のセキュアなクラウドで一元管理できるのも便利だ。数十のIDとパスワードの組み合わせを覚えるというのは現実的ではない。ひとつのマスターキーだけをしっかりと思い出せばよいのだ。
使っていないサービスで、個人情報を公開していないかといったチェックも重要だ。使っていないサービスは、退会手続きをするなど一度思い当たるものを確認してみるのもよいだろう。
冒頭でも述べたように、ウイルスの歴史を見ると初期の愉快犯的なものからはじまり、2000年代の犯罪が関与するような悪質なものへと変化している。そして、ここ近年はオンラインバンクやオンラインショッピングの普及により、金銭をターゲットにした攻撃が行われるようになっている。セキュリティに対する考え方を根本的に変えなければならない時代に突入していることは言うまでも無い。





