ウイルス対策最前線
どうなる? 2005年のウイルス・スパム・フィッシング
岡田 大助2005/1/15
現実のものとなったゼロデイアタック 〜2004年のトピック(4) |
セキュリティホールを攻撃するウイルスは2004年もいくつか登場した。2001年のNimda、Code Red、2002年のKlez、2003年のBlasterと毎年このタイプの大規模感染が発生したが、2004年もSasserの感染を食い止めることはできなかった。
セキュリティホールが発見されてから、それを悪用したウイルスが出現するまでの期間は徐々に短くなっておりSasserの場合は17日だった。この期間は徐々に短くなるものと指摘されており、脆弱性の発見と同時に攻撃されるゼロデイアタックも現実のものとなった。もはや定義ファイルによる防御だけでは対応することができず、さまざまなプロアクティブな防御が提案された。
マカフィーの本城氏は、「いまだに昔からある脆弱性を突かれた感染報告が多く寄せられる」と嘆く。脆弱性への対応とは直接的には関係ないが、シマンテックの野々下氏も「報告されるウイルス被害の80%が定義ファイルを用意したもの」と日々のアップデート作業への意識の低さを指摘する。
修正パッチに無頓着な個人ユーザーが被害に遭うケースが多いが、企業ユーザーでも深刻度は同様のようだ。例えばWindows XP SP2を適用すると企業内で使っている独自の業務システムが利用できなくなるといった報告があった。企業にしてみれば、パッチと業務の遂行をてんびんにかけなくてはいけない。
しかしトレンドマイクロの岡本氏は、「ゼロデイアタックは確かに怖い。しかし、必ずしも流行するとは限らないので情報を集めることが重要」と助言する。同氏によれば、ウイルスそのものがゼロデイアタックであっても、“普及方法”との組み合わせがなければ威力は弱いと分析する。
また、「残念ながらセキュリティホールがある限り、この手のウイルスに対する絶対的な解決は難しい」(岡本氏)。しかし、Nimdaのダイレクトアクション攻撃はOSをXPに移行すれば防げるように、新しいもの(よりセキュアなもの)にアップデートすることも重要だ。
スパイウェアは新たな脅威? 〜2004年のトピック(5) |
スパイウェアやアドウェアと呼ばれる悪質なプログラムも話題に上った。これらはユーザーの知らないうちにこっそりインストールされ、個人情報などを盗み出していく。
スパイウェアはほかのソフトウェアとの抱き合わせでインストールされるケースが多いが、インストール時に表示される利用規約に明記されていることもある。しかし、多くのユーザーは利用規約に逐一目を通すことなく同意してしまうので、違法とはいい切れないものの極めてグレーなソフトウェアだ。
アドウェアは無料で利用できるソフトウェアに組み込まれていることが多い。主に広告を表示するためにユーザーの属性を広告主に報告する。動作がスパイウェアに似ているため同列に扱われることが多い。
トレンドマイクロの岡本氏は、「これらのソフトウェアは以前から存在しており、特に取り締まるべき対象となっていなかった。しかし、個人情報保護法の施行や情報漏えい事故などの世間的な背景を受けて、対策を望む声が高まってきた」という。また、ユーザーが気付かないうちにインストールされてしまう点に嫌悪を感じる人も多そうだ。しかし岡本氏は「“スパイ”ウェアという名前が、必要以上に悪いイメージを与えてしまい概念が独り歩きしている気がする。怖がるだけでなく、重要なのはセキュリティ意識を向上させること」と警鐘を鳴らす。怪しいWebサイトや怪しいフリーウェアには近づかないようにしたい。
日本独自のウイルスが悪質に 〜2004年のトピック(6) |
マスメーラー型ウイルスのところでも少し触れたのだが、世界のウイルス状況と日本のそれでは若干の差異が存在している。マカフィーの加藤氏、トレンドマイクロの岡本氏は、それぞれ2004年のトピックの1つにAntinnyを挙げた。
おそらく、Anti+Winnyが語源になったであろうこのウイルスは、その名前が示すとおり国産PtoPソフトWinnyを狙い撃ちしたものだ。最初のAntinnyは2003年8月に登場、「当時、さほど深刻な被害を及ぼすウイルスではなかった」(岡本氏)。ところが、2004年に入って出現したAntinny.Gは個人情報を盗み出すようになり悪質化の傾向を見せる。
Antinnyは日本独自のソフトを狙ったウイルスとして初めて流行したエポックメーキングな存在だ(日本市場のみを狙ったウイルスは皆無ではないが流行しなかった)。また、トロイの木馬NullporceもWinnyで感染を広めた。両者ともに「2ちゃんねる」で使われる用語に対応しているなど独自のカルチャーに精通した人物が作成していると思われる。
このほか、トレンドマイクロの調査ではWebサイトから不正にインストールされるトロイの木馬タイプ(例えば、AgentやBytever)の感染率が日本では顕著だということも分かった。同社によれば海外での被害はあまり報告されていないという。岡本氏は「怪しい英語メールには注意するのに比べて、Web閲覧中にポップアップしたウィンドウの『Yes』ボタンは安易に押してしまうのでは」と推測する。悪意のあるWebサイトへの誘導はスパムメールや掲示板などに張られたリンクをたどるケースが大半なので、Webアクセスの意識向上が必要だろう。
2/3 |
Index | |
どうなる? 2005年のウイルス・スパム・フィッシング | |
Page1 ウイルス戦争勃発 密かに忍び寄るbotと呼ばれるプログラム ウイルス作者がビジネスライクになってきた |
|
Page2 現実のものとなったゼロデイアタック スパイウェアは新たな脅威? 日本独自のウイルスが悪質に |
|
Page3 どうする? 2005年のウイルス対策 日本語スパムも急増の気配 フィッシング詐欺は振り込め詐欺クラスに成長するか |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|