検索
ニュース

ウイルスと何が違う? シマンテックが改めて「脆弱性」を解説

ウイルス対策と脆弱性対策の違いを理解することが重要だとし、シマンテックは「脆弱性」攻撃を改めて解説した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 シマンテックは2013年12月6日「脆弱性を突くWeb攻撃に関する記者説明会」を開催し、昨今増える標的型攻撃の解説で取り上げられる「脆弱性」という言葉について、改めて解説を行った。

セキュリティ・ダークナイトが語る、脆弱性とマルウェアの関係


NTTデータ先端技術 セキュリティ事業部 辻伸弘氏

 説明会では、@ITにて「セキュリティ・ダークナイト」を連載する、NTTデータ先端技術 セキュリティ事業部の辻伸弘氏が登壇し、「脆弱性を体験しよう」と題した講演が行われた。辻氏は侵入テスター、リサーチャーとして活躍するセキュリティのスペシャリストだ。

 辻氏は脆弱性を「人に対するものも含む、保安上の脅威となる行為に利用できる“欠点”や“問題点”」と定義する。「一般的な印象として『Windowsはセキュリティが甘い』と思われがちだが、攻撃者の側から通信をかけて侵入できる脆弱性は2008年(MS08-067:Downadup/Confickerで利用されている脆弱性)を最後に見つかっていない」と述べる。犯罪者が利用する脆弱性の傾向として、現在ではOSの脆弱性よりも、インストールされているブラウザやJava、Acrobatなどの個別アプリケーションの問題点、つまり脆弱性が狙われている。


辻氏は「任意のコードが実行されます」という表現が分かりにくいのではと指摘。「PCで何ができるの? と聞かれたときに答える『何でもできる』と同じことが可能」(辻氏)

 辻氏は対策として、“怪しいから近づかない”といったこれまでの対処は通用しないと述べ、「怪しさで判断するのではなく、振る舞いで“現行犯逮捕”すれば効率がいい」とした。

 これまでの被害は、(1)システム内に侵入し感染させ、(2)脆弱性を利用した攻撃を行い、(3)情報を抜き取るという3段階で行われていた。「これまではシステムへの侵入、つまりマルウェアを検知することに注力していたが、無限に発生するマルウェアよりも、有限であるアプリの問題点、つまり脆弱性を利用した攻撃を検知し、守るほうが効率がよい」と指摘した。


実際に脆弱性を攻撃するデモを実施。Symantec Endpoint Protectionを動作させているPCでは検知後該当IPアドレスからの通信を一時遮断するポップアップが表示された

Macにも対応、「侵入防止機能」がエンドポイントを守る鍵になる


シマンテック コマーシャル営業統括本部 ビジネスディベロップメントマネージャー 広瀬 務氏

 シマンテック コマーシャル営業統括本部 ビジネスディベロップメントマネージャーの広瀬 務氏は「一般の方は、脆弱性を攻撃すると言われてもその意味が理解されていないのではないかと思う」と述べ、コンピュータウイルスやマルウェアに感染することと、脆弱性を攻撃されることが混同されているのではと指摘した。

 これまで、マルウェアへの対策としては、セキュリティベンダーがマルウェアそのものを捕獲し、特徴をパターンファイルの形でPCに配信、パターンマッチングを行うことで対処ができていた。これは同じ種類のマルウェアが無差別にばらまかれていることを前提にした方法だ。


パターンマッチングに頼るマルウェア対策の限界

 しかし、昨今話題となっている標的型攻撃は、カスタマイズされたマルウェアを、特定企業、団体にピンポイントに送るため、セキュリティベンダーが捕獲できない。当然、パターンファイルを作成できないため、従来のパターンマッチングに頼るマルウェア対策は限界に来ている。そうした部分を、侵入防止機能でカバーできるという。


シマンテックのエンドポイントセキュリティ製品において、攻撃の42%を侵入防止機能でブロックしている

 シマンテックのエンドポイントセキュリティ製品において、どの機能で攻撃をブロックできたか調査したところ、2012年では全体の42%が「侵入防止機能」でブロックできているという結果が出たという。

 シマンテックは2013年11月、Symantec Endpoint ProtectionのMac版にも侵入防止機能を搭載した。広瀬氏は「侵入防止機能は必須の時代になった。パターンマッチングで防げなかったマルウェアも、この機能でセキュリティリスクを下げることが可能だ」と述べる。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  5. Google Chromeの拡張機能を安全に使用するには? Googleが解説
  6. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
ページトップに戻る