シマンテックは2011年を総括して「社会インフラを狙う高度なマルウェア」「スマートフォンを狙った脅威の拡大」「標的型攻撃の急増」を挙げている。12月21日の会見で同社のセキュリティレスポンスシニアマネージャーを務める浜田譲治氏が説明している。
社会インフラを狙う高度なマルウェアとしては2011年10月に発見された「Duqu」を挙げている。Duquはメーカーなどの組織から機密データや知的財産を収集することを目的としたマルウェアであり、攻撃は非常に限定的だが、金銭を盗もうとする意図はあまり感じられないという。
だが、イランのウラン濃縮施設を狙った「Stuxnet」とソースコードが同じことから、同じ人物あるいは関係する人物が関与したとみられている。どちらも一般的な攻撃と異なり非常に高度で精巧、複雑であり、豊富な資金力と技術力があるとしている。
スマートフォンを狙うマルウェアには「情報を抜き出すもの」「有料サービスの料金を請求するもの」「被害者に恥をかかせるもの」の3種類に大きく分けることができるという。情報を抜き出すタイプが世界的に多いとした。日本ではボット型マルウェアとメールから誘導されるワンクリック詐欺が増加しているという。
ボット型マルウェアは、正規のアプリにバックドア機能を持つトロイの木馬を仕込んだもので、無料の海賊版として“勝手サイト”で公開されていることが多いという。インストールすると、外部からの指示によって端末内の情報を送信する。正規のAndroid Marketでボットが仕込まれたアプリが公開されることもあり、インストール時のパーミッションを確認すべきとしている。ワンクリック詐欺は日本特有の脅威であり、メールから誘導されるサイトは端末ごとに対応ページを用意するなど手が込んでおり、端末情報らしきデータを表示することでユーザーを脅し、料金を払わせようとする。
標的型攻撃は2005年の発見以来、1週間に1件程度だった攻撃が2011年には1日に約80件と増加しており、その内訳も大企業36.7件、中小企業11.6件と攻撃対象が広がっている。現在確認されている標的型攻撃はメールをきっかけに始まり、新たな不正プログラムのダウンロード、バックドアのオープン、社内ネットワークへの不正アクセス、そして機密情報の漏洩と5つのステップを踏んでおり、人間の心理の隙を突いて侵入することと潜伏期間が長期にわたることが特徴だという。
特に日本で確認される標的型攻撃は、対象が官公庁から企業へ拡大するとともに、大量生産による攻撃の粗雑化が特徴という。粗雑化では、堂々と「.exe」ファイルを添付し、添付ファイルが日本語環境では動作しない、無料メールを使用するなどが確認されており、攻撃に手間や時間をかけていないことが読み取れるという。これにより、DuquやStuxnetのような高度な標的型攻撃との二極化が進んでいるとした。
2011年の日本での目立った攻撃は、分散型サービス妨害(DDoS)攻撃や不正アクセス、メールを使った標的型攻撃、フィッシング詐欺、ワンクリック詐欺と説明。特にフィッシング詐欺の増加と標的型攻撃の一般化が目立ち、「日本もハッカーの攻撃対象になってきた」と浜田氏は表現する。
2012年の予測として、2011年の脅威が拡大するとしており、Duquなど精巧なウイルスが引き続き出現し、標的型攻撃の件数増加、スマートフォンを狙うマルウェアが増加すると同時に巧妙化し、金銭を狙うマルウェアが主流となり、検出されないようにする技術も発展するとみている。
浜田氏は対策として以下のようなポイントを挙げた。「完全に防御することは難しいが、対策によって50%の防御を90%に、あるいは90%を99%にすることは可能である」と説明している。
企業における対策ポイント
|
個人における対策ポイント
|