マルウェア覇権の時代:2012 年を振り返る

2012年12月5日

2012 年。それはハッカーにとって、ビッグビジネスや政府/軍事関係への戦略的な攻撃に加え、一般ユーザーを標的とした攻撃を 2013 年にしかけるための、徹底的な基盤作りの年でした。

現在、サイバー犯罪者や国家支援型ハッカーと、常に変化する脅威から企業や一般ユーザーのネットワークを守る民間セキュリティ企業とのいたちごっこは、激化の一途を辿っています。日々コードに埋もれながらマルウェアや攻撃パターンを分析するセキュリティ研究者も、その気配を捉えています。ハッカーは新たな攻撃手法を繰り出すだけでなく、インターネット技術やネットワーク技術といった基盤技術を悪用し、企業や政府のデータを盗み、さらにはなりすまし詐欺の核心部分となる個人情報や支払いカードのデータにも狙いを定め始めました。

malware-2012 

つまり、状況は以前と変わらない一方で、その内訳は悪質化しているということです。Kaspersky Lab のマルウェア研究者やセキュリティ研究者は、2012 年の振り返りと 2013 年のセキュリティ予測をまとめたレポートを発表しました。その内容は、とても興味深いものとなりました。

特定の企業や政府機関への攻撃において、使用されたマルウェアを詳しく調べれば調べるほど、セキュリティリスクは高まっていることに気付かされる。そう研究者は述べています。すでに米国政府では、サイバー空間は重要な資産であり、米国内の重要な情報が標的となった場合の交戦規則の制定を進めています。

一方の攻撃側を見ると、2012 年にはイラン、シリア、レバノン含む中近東諸国を狙った国家関与型の攻撃として、StuxnetFlameDuquGauss などのマルウェアが登場しました。同年、Kaspersky Lab の研究者は Flame、Duqu、Gauss に関する詳細レポートの中で、これらスパイ兵器の詳しい内容や、最大 5 年間も検知されなかった Flame を取り上げ、どのように長期間検知されなかったかをまとめています。2013 年は、中国、米国、イスラエル、イランに加えて、さらに多くの国家がスパイ兵器の分野に参戦し、敵対国へのスパイ活動のほか、他国の業界を攻撃して経済を揺さぶるコードの開発に積極的に取り組むと予想されます。

このほか、2013 年は監視ツールが台頭し、進化する年になると見られます。しかも、標的には戦略上の相手だけでなく、個人も対象となり、市民の自由やプライバシー問題は表面化するでしょう。

標的型攻撃は、国家によるものとは限りません。「ハクティビスト」という政治的意志を持ったハッカーは、2012 年に米国の銀行や政府機関、企業を襲撃して話題となりました。また、アノニマス(Anonymous)と呼ばれるグループも継続して活動しており、標的を困らせる、政治的/社会的な宣言をする、などの目的でデータを漏えいし続けています。

もちろん、サイバー犯罪者も消えることはありません。コンピューターを実質的に人質にとり、コンピューターまたはデータを取り戻す際に金銭を巻き上げるスケアウェアやランサムウェア、不正コードなどをさらに強化してくると予想されます。また、より多くのデータ資産を手に入れるため、正規のログイン情報を盗むことに、なお一層の注力をしてくる見通しです。

2012 年は、PC、Mac、スマートフォン、タブレットを問わず、一般ユーザーや企業ユーザーのあらゆるデバイスからデータを盗もうという、サイバー犯罪者の強い意志が明確となった年でした。これは、この年に見られた最も重要な傾向の 1 つです。脅威も全体的に急増しており、一般的なソフトウェア環境すべてに影響が出ています。

データには、無限の価値があります。特に、アンダーグラウンドの組織にとっては大きな魅力があります。ハッカーはぜい弱性を不正利用するための革新的な方法を駆使し、今や確実に落とせる Windows デスクトップばかりか、モバイルプラットフォーム(とりわけ Android)や、全コンピュータープラットフォームで共通に使われているデスクトップ用アプリケーションやブラウザーのプラグインに攻撃をしかけてきます。

2012 年の後半だけでも、大量のゼロデイのぜい弱性が Java プラットフォーム上で発見されました。この事件は、同プラットフォームのセキュリティモデルを脅かしただけでなく、企業ネットワークや一般ユーザーのエンドポイントへの侵入口をさらす結果となりました。Adobe Reader や Adobe Flash などの Adobe 製品は、ほぼすべてのWindows や Apple マシンにダウンロードされており、ハッカーの主な攻撃対象となっています。ハッカーはこれらのセキュリティホールを突き、企業内部にある価値の高いデータへアクセスしただけでなく、一般ユーザーのマシンをボットネット化してスパムやフィッシング攻撃を実行しました。

Global Research and Analysis Team(GReAT)ディレクターのコスティン・ライウ(Costin Raiu)は、次のように述べています。「2012 年は、PC、Mac、スマートフォン、タブレットを問わず、一般ユーザーや企業ユーザーのあらゆるデバイスからデータを盗もうという、サイバー犯罪者の強い意志が明確となった年でした。これは、この年に見られた最も重要な傾向の 1 つです。脅威も全体的に急増しており、一般的なソフトウェア環境すべてに影響が出ています」

Apple の OS X プラットフォームは、一時期は安全と言われていましたが、2012 年には危険な トロイの木馬 Flashbackの標的となり、600,000 台以上のマシンが感染しました。今後 OS X が企業や一般ユーザーの両方面で普及すれば、攻撃もさらに増えると研究者は予測しています。

クラウドについても、より多くの企業や一般ユーザーが第三者のサービスプロバイダーを利用し、重要なデータをアップロードしていることから、2013 年のクラウドはハッカーにとっての潤沢な狩り場になると予想されます。利用者はセキュリティよりもクラウドの利便性やコスト効率を優先して考えるため、しっかりとセキュリティ対策を講じる必要があります。一方のハッカーも、ほぼ無制限ともみえるクラウドの処理能力の恩恵を受け、さまざまな攻撃をしかけたり、スパムやフィッシングを実行したり、オンライン上に保存されたデータを盗み出したりすることが可能です。

最後に、2012 年は信頼を大きく損なう事件が相次ぎました。プライバシーはもちろんのこと、SSL や電子証明書などの基本的なインターネットのインフラストラクチャに関わる信頼性を損なう事件が発生したのです。特に、認証局は攻撃の主要な標的となり、盗まれた証明書はマルウェアの署名に利用されたり、マルウェアが仕掛けてあるサイトへ正規のトラフィックをリダイレクトするために悪用されました。インターネットを経済基盤として活用する企業や一般ユーザーが DNSSEC、SSL などのセキュリティ規格に信頼を置く以上、こうした傾向はさらに注目を集めると予想されます。

Kaspersky Lab のリサーチャーは、2013年も標的型攻撃の数は引き続き上昇し、数年前から確認され最近飛躍的な伸びを見せつつある政府支援の偵察ツールも進化を遂げると見ています。また、モバイルプラットフォーム上のぜい弱性を狙った攻撃も登場し、スマートフォンやタブレットでは知らない間に「ドライブバイダウンロード」が実行される可能性があるとしています。これまで長年デスクトップで実践されてきたテクニックを見れば、これは自然な流れでしょう。