時の経つのは早いもので、2014年も残すところわずかとなりました。残念なことに、今年もまたさまざまなセキュリティインシデントが発生しました。今回は2014年の出来事を振り返ってみたいと思います。
まず年初から(正確には2013年末から)発生した、動画再生ソフトウェア「GOM Player」の公式アップデートサイトが不正アクセスによって改ざんされた事件。これは、公式のアップデートサーバが不正アクセスを受け、外部サイトへ誘導される状況になっていた期間(2013年12月27日~2014年1月16日)にGOM Playerを更新すると偽更新ファイルが実行され、マルウェアがインストールされるというものでした。
この事件は、公式なアップデートを実施するとマルウェアに感染するというもので、攻撃者が設定した特定のIPアドレスから接続する接続元のIPアドレスだけを外部サイトへ誘導するように振り分け設定されていた可能性があり、同時期に発生した公的機関の情報流出との関連性を指摘する声も挙がっていました。
さらに、Aimingのオンラインゲーム「Blade Chronicle」のパッチサーバが不正アクセスを受け、更新ファイルがマルウェアにすり替えられた事件、Buffaloのダウンロードサイトが不正アクセスを受けマルウェアを配布していた事件をはじめ、公式の、ユーザー側が普通は想定しない信頼性の高い部分を乗っ取った事件が、この後もしばらく続いて発生しました。
そして、外部からの攻撃という点においては、今年もMy Softbank(4月)、CLUB Panasonic(8月)、三菱UFJニコス(4月)、佐川急便のウェブサービス(9月)、クロネコメンバーズのウェブサービス(9月)、JALマイレージバンク(10月)、法務省と法務局の一般事務処理システムや端末(9月)、My JR-EAST(9月)、Suicaポイントクラブ(8月)、docomo ID(10月)など、個人情報の搾取を目的とすると思われる犯行は多く発生し、枚挙にいとまがありませんでした。
その一方で、mixiやLINEなどへの不正ログイン後のなりすまし投稿や、ポイントークからgooポイントへの移行期間を狙った犯行やニコニコ動画などでの不正なポイント利用、リクルートのポンパレモールからじゃらんnetへの第三者による会員登録行為など、中には目的というか犯行の動機がよく分からない事件も少なくありません。