検索
連載

脅威の変遷から見たサイバー攻撃の今、昔サイバー攻撃の今、昔(前)(3/3 ページ)

サイバー攻撃の目的、対象、手法は時代とともに変わります。本記事ではサイバー攻撃の今昔を比較することで、脅威のこれからを考えます。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

サイバー攻撃における侵入、攻撃方法の変化

 2006年頃から脅威の侵入方法の変化が見え始め、Webからの脅威が叫ばれるようになりました。当社調べにおいても、現在Webからの脅威が全侵入経路の94%(2014年トレンドマイクロ調べ)にも上っています。この章ではサイバー攻撃における侵入、攻撃の変化を見ていきます。

“昔”――単一攻撃手法

 以前は主にファイル共有、メール添付により不正プログラムが侵入していました。フロッピーディスクを介した伝染がそもそもの始まりで、媒体としては、その後、安価に購入できるようになったUSBメモリからも感染が広がっていました。攻撃・侵入は、「ファイル」によるものが中心だったため、セキュリティ(不正プログラム)対策の基本は、主にファイル上の不正プログラムコードを判別することで対応していました。

 脆弱性をつく攻撃も次第に一般化してきましたが、当初は基本的にはサーバーの脆弱性をつく攻撃が主でした。特にOS、Webサーバー、Microsoft SQL Serverと代表的なものが攻撃対象でした。かつては、今ほどサーバーにおける脆弱性対策の意識の高さや危機感がなかったため、これらのサーバーが侵入され、感染が広まりました。

“今”――Webからの脅威は多様化

 先述の通り、Webからの脅威が大半を占めている現在ですが、Webへ誘導する手段は多種多様です。メールでの不正プログラム添付の他、URLをハイパーリンクで正規サイトに見えるようにすることが通常化しています。また、不正サイトやフィッシングサイトのリンクをFacebook、Twitter、LINEのようなソーシャルネットワーク(SNS)やSkypeなどのメッセンジャーツールを使って拡散させたり、アカウントを乗っ取り、偽情報や不正サイトのリンクの拡散に悪用したりすることも多くなっています。

 脆弱性をつく攻撃は、Webサーバーやミドルウェア、クライアントOS、ブラウザー、アプリケーションにまで広がり、サーバーへの侵入だけでなく、クライアントにもその脅威は広がっています。サーバー全てへの攻撃では、正規サイトに対するWeb改ざん、水飲み場型攻撃など、標的型攻撃の次の段階に進める攻撃となってしまいます。クライアントへの攻撃では、攻撃されていることに気付かず、被害が発生してしまうことも最近の特徴です。

 サイバー攻撃の目的の変化が、攻撃対象を変化させ、それによって侵入、攻撃方法も変化してきました。デバイス、メール、Web、SNSなどの侵入手段の多様化、さまざまな脆弱性を利用した攻撃、それらを組み合わせた複雑な攻撃が現在のサイバー攻撃です。その複雑な攻撃に対応するためには、単純に不正プログラムを見つけるだけの「不正プログラム対策」では、もはや解決になりません。今のサイバー攻撃に対しては、最新の脅威のさまざまな侵入経路に対して防御策を提供する「総合セキュリティ対策」が必要です。

 後編では、脅威の変遷に対応した防御技術の観点からサイバー攻撃の今昔を紹介しています。

【関連記事】

サイバー攻撃の今、昔(後):

サイバー攻撃から“身を守る”手法、その歴史を知る

http://www.atmarkit.co.jp/ait/articles/1410/21/news008.html


著者プロフィール

太田 浩二(おおた こうじ)

トレンドマイクロ株式会社

マーケティング戦略部 コアテク・スレットマーケティング課 担当課長

 2001年トレンドマイクロ入社。テクニカルサポートで主にネットワークアプライアンス製品を担当、その後製品サポートチームのマネージャを経て、2010年開発へ異動。

 高度な相関分析を行うトレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の一つを構成するWebレピュテーションサービスのプロジェクトマネージャーとして、2011年より1年間台湾に赴任。

 帰国後、マーケティング本部で、製品のプロダクトマネージャーを経て、現在、SPNおよび脅威検出における最新コア技術を社内外へ訴求するプロモーションを担当し、グローバル開発・マーケティング本部と連携した最新の情報発信を展開。

 2014年11月21日(金)開催の「Trend Micro DIRECTION」にて「徹底解説ートレンドマイクロの次世代脅威対策技術」のセッションに登壇予定。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
  6. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  7. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  8. 「Amazonプライム感謝祭」に関するフィッシング攻撃を確認、注意すべき7つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る