マルウェア覇権の時代:2012年を振り返る

2012年は、多数プラットフォームに関してマルウェアが席巻した年でした。また、個人、法人、国家を問わず標的になる傾向が強まっています。

malware-2012

2012年。それはハッカーにとって、ビッグビジネスや政府/軍事関係への戦略的な攻撃に加え、一般ユーザーを標的とした攻撃を2013年にしかけるための、徹底的な基盤作りの年でした。

現在、サイバー犯罪者や国家支援型ハッカーと、常に変化する脅威から企業や一般ユーザーのネットワークを守る民間セキュリティ企業とのいたちごっこは、激化の一途を辿っています。日々コードに埋もれながらマルウェアや攻撃パターンを分析するセキュリティ研究者も、その気配を捉えています。ハッカーは新たな攻撃手法を繰り出すだけでなく、インターネット技術やネットワーク技術といった基盤技術を悪用し、企業や政府のデータを盗み、さらにはなりすまし詐欺の核心部分となる個人情報や支払いカードのデータにも狙いを定め始めました。 

つまり、状況は以前と変わらない一方で、その内訳は悪質化しているということです。Kaspersky Labのマルウェア研究者やセキュリティ研究者は、2012 年の振り返りと2013年のセキュリティ予測をまとめたレポートを発表しました。その内容は、とても興味深いものとなりました。

特定の企業や政府機関への攻撃において、使用されたマルウェアを詳しく調べれば調べるほど、セキュリティリスクは高まっていることに気付かされる。そう研究者は述べています。すでに米国政府では、サイバー空間は重要な資産であり、米国内の重要な情報が標的となった場合の交戦規則の制定を進めています。

一方の攻撃側を見ると、2012年にはイラン、シリア、レバノン含む中近東諸国を狙った国家関与型の攻撃として、StuxnetFlameDuquGauss などのマルウェアが登場しました。同年、Kaspersky Labの研究者はFlame、Duqu、Gaussに関する詳細レポートの中で、これらスパイ兵器の詳しい内容や、最大5年間も検知されなかったFlameを取り上げ、どのように長期間検知されなかったかをまとめています。2013年は、中国、米国、イスラエル、イランに加えて、さらに多くの国家がスパイ兵器の分野に参戦し、敵対国へのスパイ活動のほか、他国の業界を攻撃して経済を揺さぶるコードの開発に積極的に取り組むと予想されます。

このほか、2013年は監視ツールが台頭し、進化する年になると見られます。しかも、標的には戦略上の相手だけでなく、個人も対象となり、市民の自由やプライバシー問題は表面化するでしょう。

標的型攻撃は、国家によるものとは限りません。「ハクティビスト」という政治的意志を持ったハッカーは、2012年に米国の銀行や政府機関、企業を襲撃して話題となりました。また、アノニマス(Anonymous)と呼ばれるグループも継続して活動しており、標的を困らせる、政治的/社会的な宣言をする、などの目的でデータを漏えいし続けています。

もちろん、サイバー犯罪者も消えることはありません。コンピューターを実質的に人質にとり、コンピューターまたはデータを取り戻す際に金銭を巻き上げるスケアウェアやランサムウェア、不正コードなどをさらに強化してくると予想されます。また、より多くのデータ資産を手に入れるため、正規のログイン情報を盗むことに、なお一層の注力をしてくる見通しです。

2012年はPC、Mac、スマートフォン、タブレットを問わず、一般ユーザーや企業ユーザーのあらゆるデバイスからデータを盗もうという、サイバー犯罪者の強い意志が明確となった年でした。これは、この年に見られた最も重要な傾向の1つです。脅威も全体的に急増しており、一般的なソフトウェア環境すべてに影響が出ています。

データには、無限の価値があります。特に、アンダーグラウンドの組織にとっては大きな魅力があります。ハッカーはぜい弱性を不正利用するための革新的な方法を駆使し、今や確実に落とせるWindowsデスクトップばかりか、モバイルプラットフォーム(とりわけAndroid)や、全コンピュータープラットフォームで共通に使われているデスクトップ用アプリケーションやブラウザーのプラグインに攻撃をしかけてきます。

2012年の後半だけでも、大量のゼロデイのぜい弱性がJavaプラットフォーム上で発見されました。この事件は、同プラットフォームのセキュリティモデルを脅かしただけでなく、企業ネットワークや一般ユーザーのエンドポイントへの侵入口をさらす結果となりました。Adobe ReaderやAdobe FlashなどのAdobe製品は、ほぼすべてのWindowsやAppleマシンにダウンロードされており、ハッカーの主な攻撃対象となっています。ハッカーはこれらのセキュリティホールを突き、企業内部にある価値の高いデータへアクセスしただけでなく、一般ユーザーのマシンをボットネット化してスパムやフィッシング攻撃を実行しました。

Global Research and Analysis Team(GReAT)ディレクターのコスティン・ライウ(Costin Raiu)は、次のように述べています。「2012 年は、PC、Mac、スマートフォン、タブレットを問わず、一般ユーザーや企業ユーザーのあらゆるデバイスからデータを盗もうという、サイバー犯罪者の強い意志が明確となった年でした。これは、この年に見られた最も重要な傾向の 1 つです。脅威も全体的に急増しており、一般的なソフトウェア環境すべてに影響が出ています」

AppleのOS X プラットフォームは、一時期は安全と言われていましたが、2012年には危険な トロイの木馬「Flashback」の標的となり、600,000台以上のマシンが感染しました。今後OS Xが企業や一般ユーザーの両方面で普及すれば、攻撃もさらに増えると研究者は予測しています。

クラウドについても、より多くの企業や一般ユーザーが第三者のサービスプロバイダーを利用し、重要なデータをアップロードしていることから、2013年のクラウドはハッカーにとっての潤沢な狩り場になると予想されます。利用者はセキュリティよりもクラウドの利便性やコスト効率を優先して考えるため、しっかりとセキュリティ対策を講じる必要があります。一方のハッカーも、ほぼ無制限ともみえるクラウドの処理能力の恩恵を受け、さまざまな攻撃をしかけたり、スパムやフィッシングを実行したり、オンライン上に保存されたデータを盗み出したりすることが可能です。

最後に、2012年は信頼を大きく損なう事件が相次ぎました。プライバシーはもちろんのこと、SSLや電子証明書などの基本的なインターネットのインフラストラクチャに関わる信頼性を損なう事件が発生したのです。特に、認証局は攻撃の主要な標的となり、盗まれた証明書はマルウェアの署名に利用されたり、マルウェアが仕掛けてあるサイトへ正規のトラフィックをリダイレクトするために悪用されました。インターネットを経済基盤として活用する企業や一般ユーザーがDNSSEC、SSLなどのセキュリティ規格に信頼を置く以上、こうした傾向はさらに注目を集めると予想されます。

Kaspersky Labのリサーチャーは、2013年も標的型攻撃の数は引き続き上昇し、数年前から確認され最近飛躍的な伸びを見せつつある政府支援の偵察ツールも進化を遂げると見ています。また、モバイルプラットフォーム上のぜい弱性を狙った攻撃も登場し、スマートフォンやタブレットでは知らない間に「ドライブバイダウンロード」が実行される可能性があるとしています。これまで長年デスクトップで実践されてきたテクニックを見れば、これは自然な流れでしょう。

ヒント