攻撃者もMacへスイッチ?
セキュリティベンダに聞く「Macって安全ですか?」
宮田 健
@IT編集部
2008/5/16
古くからのMacユーザーであれば、新しく手に入れたMacへ真っ先にインストールしていたのは「Disinfectant」だろう。これはジョン・ノースタッド氏がフリーウェアとして作成していたウイルスチェックツールで、いたずら目的で作られた初期のウイルスはほぼこのアプリケーションで防ぐことができた。しかしこのツールは、マクロウイルスが流行した1998年ごろ、個人では対応し続けることが難しくなりメンテナンスが停止した。
いま、多くのエンジニアがMacへの“スイッチ”を行っている。かつてのグラフィックデザイナーによるマウスさばきとは異なり、BSDをベースとしたMacOS Xをまるで「ウィンドウマネージャのよくできたUnixワークステーション」のように利用するユーザーが増えている。多くのブログで「Macを買ったらインストールすべきN個のソフトウェア」というようなエントリが書かれ、それに多くのユーザーが反応している。しかし、そこにセキュリティ関連のソフトウェアが載ることは非常に少ない。
「攻撃者はシェアを見て、効率的にアタックできるプラットフォームを狙う」といわれている。アップル自体もウイルス攻撃は比較的少ないと見るコマーシャルを放映しているが、これにはPCユーザーばかりではなくMacを利用している人からも疑問の声が上がった。そこで今回はいくつかのセキュリティベンダにインタビューを行い、彼らがどのようにMacのセキュリティを考えているのかをまとめた。
Macへの攻撃状況はまだ初期段階――しかし楽観はできない
シマンテックはMac向けの製品として、「Symantec Antivirus for Macintosh(以下、SAM)」を古くから提供していた。SAMは現在では名称を「ノートンアンチウイルス For Mac」とし、現在もコンシューマ向けにウイルス対策ソフトとして販売されている。
Macを標的にしたウイルス/ワームの状況をシマンテックのシニアセキュリティレスポンスマネージャ 濱田譲治氏に伺った。濱田氏によると実験的なウイルスは多いものの、Macプラットフォームを攻撃する一般的なマルウェアと呼べるものは、2007年11月に登場した偽のコーデックをダウンロードさせるもので、この亜種が多く存在しているのみだという。
一般的にOSX.RSPlug.A/MacCodecと呼ばれるこのマルウェアは、動画再生ソフトのコーデックを装い、ユーザーの許可の下にインストールされるトロイの木馬である。このマルウェアはDNS情報の書き換えを行い、フィッシングサイトへの誘導を促す。
【関連記事】 “Mac安全神話”の終わり? http://www.itmedia.co.jp/enterprise/articles/0711/02/news042.html The Double Attack: Windows Attack and now also Mac Attack (シマンテック濱田氏によるブログ) https://forums.symantec.com/syment/blog/article?message.uid=305965 |
現在もこのマルウェアの亜種が多く登場しているという。この状況について濱田氏は「Macへの攻撃状況はまだ初期段階である」と判断している。この理由としては、Macはシェアが増加しつつあるものの、攻撃者にとってはまだ経済的に成熟していない――つまり、カネにならない――と判断されているのではないかと考えている。
ただしこれはあくまで「現状」である。攻撃者の行動は非常にスピーディーで、状況が変われば対策を打たれる前に行動を起こしているのが実情だ。濱田氏は「攻撃者は『はやりのプラットフォーム』を狙い、そこに経済的な価値を感じればすぐに行動を起こす」とし、そのための実験はすでに行われていると考えている。
シマンテックではネットの脅威を分析する「シマンテックセキュリティレスポンスセンター」をワールドワイドで展開している。Macに対する攻撃についても同センターで観測を行っており、いつ本格的な攻撃が行われてもおかしくないという認識でいるという。
Mac対応セキュリティソフトのニーズは確実に増大している
次に、マカフィー マーケティング本部 フィールドマーケティング部マネージャー 森谷晃氏に話を伺った。マカフィーではエンタープライズ分野を対象とし、Mac向けのウイルス対策製品である「VirusScan for Macintosh」をリリースしている。
マカフィーでもMac製品のシェア増大には関心を寄せており、iPodやiTunesの人気によるMacプラットフォームへの「ハロー効果」や、Intelアーキテクチャへの変更により、BootCampを使ってWindowsをインストールすることが可能になったことで、多くのユーザーがMac環境に触れるようになったととらえている。Mac環境を利用し始めた人はWindowsでウイルスに苦しめられた経験を持っており、Macでは「ウイルスフリー」「免疫がある」ととらえているのではないかという認識だ。
しかし、Macにおけるセキュリティの現状はそのような漠然とした安心感とは多少異なってきている。マカフィーの調査によると、2003年から2005年にかけて発見されたMacプラットフォームでの脆弱性の数は、1年に228%増加したという。そのため、同社の製品でも週に1回程度だったパターンファイルの更新を最新バージョンでは毎日行うようになっている。
マカフィーがMacOS X向けの製品として販売しているVirusScan for Macintoshは、法人向けという位置付けとなっている。これは同社の統合管理ツールである「ePolicy Orchestrator(以下、ePO)」で管理できることが1つの特徴となっているためであるが、ePOは必須というわけではなく、実際には1ノードからの利用が可能であり、SOHOユーザーでも利用が可能だ。現在のバージョンではPowerPC/Intelプラットフォームのそれぞれに最適化されたユニバーサルバイナリとなっている。
特にこの製品はWindowsとMacが混在するようなデザイン業界、また学校などで統合的にセキュリティ対策ツールを管理したい場合に利用されているという。コンシューマ向けの展開については現時点では未定とのことだが、ニーズは認識しているとのことだ。
犯罪に見合わないプラットフォームであると認識させるには
ソフォスも法人向けにセキュリティソリューションを提供するベンダの1つで、エンドポイントを管理・保護する「Sophos Endpoint Security and Control」ではWindowsだけではなくMacOS X、Linuxをはじめとするマルチプラットフォーム展開を行っている。ソフォスが定期的に発表しているセキュリティ脅威レポート2008でもMacに対するレポートが組み込まれており、そこにもMacに対するマルウェアが今後増加するだろうということが記載されている。そこで、ソフォス 代表取締役社長のアラン・ブロデリック氏にMacのセキュリティについて話を伺った。
まずMacを対象とする脅威の現状については、やはり「規模としては大きくない」と判断する。これは、攻撃者が「金銭目的では攻撃対象になり得ない」と判断しているからだという。
ただし、Macプラットフォームのシェア増大により、攻撃者がその判断をいつ変えるとも限らない。ソフォスではセキュリティ脅威レポート2008にて「Macユーザーにとって重要なのは、早いうちに十分なセキュリティ対策を施し、犯罪に見合わないプラットフォームと認識させること」が重要であると述べている。
また、ブロデリック氏は「法人市場において、Macだけのネットワークはあり得ない」とし、Mac自体が感染することだけに注視するのではなく、Macが踏み台となってそのほかのプラットフォームが感染しないかなど、企業のネットワーク全体を見る必要があると述べていた。
そのため、Macだから安全、そのほかのOSは危険というように「プラットフォームが安全かどうか」と単純に判断することはセキュリティ上の心理的な穴になり得るとブロデリック氏は指摘する。
1/2 |
Index | |
セキュリティベンダに聞く「Macって安全ですか?」 | |
Page1 Macへの攻撃状況はまだ初期段階――しかし楽観はできない Mac対応セキュリティソフトのニーズは確実に増大している 犯罪に見合わないプラットフォームであると認識させるには |
|
Page2 一番の敵は漠然とした「安心感」 「そのOSは安全だから」ではなく「どのOSも安全に使う」 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|