検索
連載

プレイバックPart.II:シフトした脅威の中でセキュリティ対策の「ある視点」(13)(4/4 ページ)

2004年、ウイルスは新世紀へ。コンピュータウイルスの歴史をひもとく旅、後編は“攻撃者”の狙いが徐々に変化するさまを追います。

Share
Tweet
LINE
Hatena
前のページへ |       

脅威の潜む場所、それは

 目的のシフトにより、コンピュータウイルスが道具となり、それを扱うものの進化、巧妙化が行われる中で、もう1つ変化したものがある。それは、脅威の潜む場所である。

 従来のコンピュータウイルスは以下のような場所に潜んでいた。

  • フロッピーディスクやCDなどの可搬媒体
  • 添付ファイルやHTMLメール
  • ネットワークを介した直接通信
  • Webサイト

 しかし、上記の「Webサイト」への脅威の潜み方の様相が変化してきているのである。

 現在でも、コンピュータウイルス対策の1つとして「不審なWebサイトには、アクセスしないでください」というものがある。これは、悪意のあるユーザーが作成したサイトであるから通用する対策である。

 しかし、普段、アクセスしているサイトがある日、いきなり牙をむいたらどうだろうか。昨日までまったく無害だったサイトが今日アクセスすると攻撃を仕掛けてくるサイトへとなっているのである。考えただけでも脅威であることがお分かりいただけるかと思う。

 以前は、悪意あるユーザーが作成したサイトへメールや掲示板などから誘導したり、ミスタイピングを狙ったドメイン(nttdata-sec.co.jpであればnttdatasec.co.jpなど)を取得しているというようなものが常とう手段であった。しかし、現在は、既存のWebサイトに改ざんを行い、ほかのサイトへの誘導コードや攻撃コードを埋め込むということが日常茶飯事に行われている。この流れは当然といえば当然である。

 自身で作成した悪意のあるサイトに誘導する手間と確率を考えれば、放っておいても人がアクセスしてくる大手のサイトを利用する方がはるかに効率がよいといえるからだ。見た目が変わらず、いつもと同じサイトでも、裏では訪問者を「感染者」に変えてしまう仕組みが動作していることが往々にしてあるのである。


 想像していただきたい。

 いままで紹介してきたようなコンピュータウイルス、手法、そして悪意が、皆さんの閲覧しているサイトなど、ネットワークを利用するうえでの「日常」に潜んでいる。いつ、どこから、どのように襲ってくるかも分からない。悪意と道具となったコンピュータウイルスは、日々進化し、目的も変化しているのである。

 私たち守る側も固定観念にとらわれず進化しなければならない。

 世の中にはさまざまな対策製品が用意されている。しかし、決して忘れてはならないのは、それらに任せきりで思考停止せず、本当の恐ろしいものをきっちり認識することだ。恐ろしいのはあなたを食い物にする者の目的でも手法でも悪意でもない。本当に恐ろしいことは「知らない」という事実なのである。

 今回取り上げたウイルスの歴史、そして、その流れから、皆さんが「知る」ということをはじめ、大きく口を開けた悪意から生み出される脅威と対峙(たいじ)していくということに目を向け始めてほしいと筆者は願っている。

著者紹介

NTTデータ・セキュリティ株式会社

辻 伸弘(つじ のぶひろ)

セキュリティエンジニアとして、主にペネトレーション検査などに従事している。

民間企業、官公庁問わず多くの検査実績を持つ。

自宅では、趣味としてのハニーポットの運用、IDSによる監視などを行っている。



Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  8. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
ページトップに戻る