編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方
海外コメンタリー

ハッカーの追跡はなぜ難しいのか--高度化する情報戦の実情を知る - (page 3)

Steve Ranger (ZDNet.com) 翻訳校正: 石橋啓一郎

2015-07-01 06:15

 最先端のマルウェアに、より一般的なウイルスを装わせて、詳しく調べられることを避けようとするグループもあれば、注意を逸らすために煙幕を張ろうとするものもある。例えば、あるマルウェアには、「エラー」を意味するヒンズー語の単語に加え、中国語やペルシャ語の言葉も含まれていることが分かった。もちろん、これらはハッカーが使っている言語とは無関係だ。

 「攻撃者は間違った情報を埋め込むこともできる。ロシア人のプログラマーが中国語の文字列を埋め込み、『作者は中国人だろう』と思わせようとするかもしれない。こういったことをするのは簡単で、特にターゲット型攻撃の分野では、この種のかく乱が多くなっている」とTrend MicroのMcArdle氏は話す。

 ハッカーはコード自体のセキュリティだけでなく、制御用のインフラのセキュリティも強化している。

 SymantecのNeville氏は、「追跡はますます難しくなってきている。攻撃者はわれわれより一歩先を行こうとしている。彼らはセキュリティベンダーがやっていることに、十分に気づいている」と述べている。同氏は、以前法執行機関と共同で活動した後、事態を把握するため制御サーバを詳しく調査した事例について説明してくれた。攻撃者は、このマシンへのアクセスの痕跡を、暗号化された情報1つを除いてすべて削除しており、盗まれた情報を含むアーカイブにはアクセスできなかった。「この事例は、攻撃者の視点から見れば優れた運用上のセキュリティの例だ。これは、優れたプロフェッショナルが正体を隠すために痕跡を消したことを示している」(Neville氏)

 最近セキュリティ企業のKaspersky Labを襲った攻撃を見れば、侵入者がどれだけ真剣に自分たちの秘密を守ろうとしているかが分かる。

 Kasperskyへの攻撃には、2011年に登場したマルウェア「Doku」の最新バージョンが使われた。同社は、最新の研究を盗むことを目的とした、同社のシステムに対する1カ月にもおよぶ攻撃を発見し、自社のネットワークで最新のアンチウイルス製品をテストした。

 しかし、セキュリティ企業にとってさえ、この攻撃の背後にいたのが誰かを確実に知ることは難しい。同社の最高経営責任者(CEO)であるEugene Kaspersky氏は、米ZDNetに対し、「もちろん犯人の特定には興味があるし、攻撃者たちが誰かを調べるためベストを尽くしたが、彼らは優れたプロフェッショナルであり、正体は分からなかった」と述べた。「われわれは警察ではないし、シークレットサービスでもない。もちろん、ある程度の推測はしているが、それを証明することはできない」

 同社は、この際使用されたマルウェアであるDoku 2の作成とサポートには5000万ドルは必要だと推計している。その分析結果は、このマルウェアが非常に複雑であり、このような攻撃の本当の始点を特定するのは、現実には難しいことを示している。

 このDoku 2は、制御サーバに接続する際、トラフィックを無害なJPEGやGIFの画像ファイルに暗号化データを追加するという手口で隠蔽しており、データがどこに送られたかを追跡するのは難しい。その上、制御者の本当の拠点を隠すため、複数のプロキシとジャンプ点が使用されている。同社の分析ノートには「このことが追跡を極めて複雑な問題にしている」と書かれている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]