プレイバックPart.II:シフトした脅威の中でセキュリティ対策の「ある視点」(13)(4/4 ページ)

» 2008年10月24日 00時00分 公開
前のページへ 1|2|3|4       

脅威の潜む場所、それは

 目的のシフトにより、コンピュータウイルスが道具となり、それを扱うものの進化、巧妙化が行われる中で、もう1つ変化したものがある。それは、脅威の潜む場所である。

 従来のコンピュータウイルスは以下のような場所に潜んでいた。

  • フロッピーディスクやCDなどの可搬媒体
  • 添付ファイルやHTMLメール
  • ネットワークを介した直接通信
  • Webサイト

 しかし、上記の「Webサイト」への脅威の潜み方の様相が変化してきているのである。

 現在でも、コンピュータウイルス対策の1つとして「不審なWebサイトには、アクセスしないでください」というものがある。これは、悪意のあるユーザーが作成したサイトであるから通用する対策である。

 しかし、普段、アクセスしているサイトがある日、いきなり牙をむいたらどうだろうか。昨日までまったく無害だったサイトが今日アクセスすると攻撃を仕掛けてくるサイトへとなっているのである。考えただけでも脅威であることがお分かりいただけるかと思う。

 以前は、悪意あるユーザーが作成したサイトへメールや掲示板などから誘導したり、ミスタイピングを狙ったドメイン(nttdata-sec.co.jpであればnttdatasec.co.jpなど)を取得しているというようなものが常とう手段であった。しかし、現在は、既存のWebサイトに改ざんを行い、ほかのサイトへの誘導コードや攻撃コードを埋め込むということが日常茶飯事に行われている。この流れは当然といえば当然である。

 自身で作成した悪意のあるサイトに誘導する手間と確率を考えれば、放っておいても人がアクセスしてくる大手のサイトを利用する方がはるかに効率がよいといえるからだ。見た目が変わらず、いつもと同じサイトでも、裏では訪問者を「感染者」に変えてしまう仕組みが動作していることが往々にしてあるのである。


 想像していただきたい。

 いままで紹介してきたようなコンピュータウイルス、手法、そして悪意が、皆さんの閲覧しているサイトなど、ネットワークを利用するうえでの「日常」に潜んでいる。いつ、どこから、どのように襲ってくるかも分からない。悪意と道具となったコンピュータウイルスは、日々進化し、目的も変化しているのである。

 私たち守る側も固定観念にとらわれず進化しなければならない。

 世の中にはさまざまな対策製品が用意されている。しかし、決して忘れてはならないのは、それらに任せきりで思考停止せず、本当の恐ろしいものをきっちり認識することだ。恐ろしいのはあなたを食い物にする者の目的でも手法でも悪意でもない。本当に恐ろしいことは「知らない」という事実なのである。

 今回取り上げたウイルスの歴史、そして、その流れから、皆さんが「知る」ということをはじめ、大きく口を開けた悪意から生み出される脅威と対峙(たいじ)していくということに目を向け始めてほしいと筆者は願っている。

著者紹介

NTTデータ・セキュリティ株式会社

辻 伸弘(つじ のぶひろ)

セキュリティエンジニアとして、主にペネトレーション検査などに従事している。

民間企業、官公庁問わず多くの検査実績を持つ。

自宅では、趣味としてのハニーポットの運用、IDSによる監視などを行っている。



前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。