ウイルスはWebサイトからやってくる
感染報告数では年間トップとなったオートランだが、実はUSBワーム自体は企業や家庭のネットワークに入り込むための「最初の感染手段」にはなりにくいという。理由は簡単で、感染先をコントロールできないためだ。大量にばらまくことはできないし、USBメモリが次にどこに持って行かれるかわからない。結局、「最初の感染手段」に使われるのはメールだという。
ただし、かつてのようなウイルス本体をメールに添付する方法ではない。2008年に多かったのは、スパムメールを使う手法だ。スパムメールには、アダルトコンテンツやニュースなどの動画サイトのURLが記載されている。
このURLをクリックすると表示されるWebサイトでは、「動画を見るにはプラグインのインストールが必要です」といったメッセージが記載されている。ここで、うっかり「OK」をクリックすると不正プログラムがダウンロードされてしまう仕組みだ。
このダウンロードされた不正プログラムも、自身が破壊工作や情報漏えいを行なうわけではない。外部のWebサイト(ダウンロードサイト)にアクセスし、新たな不正プログラムをダウンロードしてくるのである。攻撃者は、ダウンロードサイトに任意のプログラムを登録することで、新しい不正プログラムをターゲットに送り込める。この多段的な挙動が昨今の不正プログラムの特徴だ。
ダウンロードサイトをつぶせない
「ダウンロードサイトを閉鎖させれば、問題は解決するのでは」。岡本氏の説明を聞いてそう思ったのだが、現実はそう単純ではないらしい。ダウンロードサイトが国内にあれば、警察などがISPやホスティング会社に依頼すれば閉鎖は可能だろう。しかし、最近利用されるダウンロードサイトは、ほとんどが海外だ。そのため、国内から閉鎖を依頼することは難しい。
こうしたダウンロードサイトは、かつてはロシア圏が多かったが、今は中国が多いそうだ。これは、ロシア圏ではホスティングのセキュリティが向上し、不正なサーバのホスティングが難しくなったこと、そして中国のインターネット関連の技術力が向上し、インフラが整ってきたことによる。技術力が高く、セキュリティが低い地域を渡り歩くわけだ。
また、攻撃側の組織化も進んでおり、攻撃側の息のかかったホスティング会社が存在することも状況を難しくしている。当然ながらこうした会社は、依頼を受けてもダウンロードサイトを閉鎖しようとはしないのだ。
攻撃側が人を集めて組織を作り、あの手この手で不正プログラムを開発し続けるのはなぜか。その答はお金が儲かるからだ。たとえば、国内で以前ワンクリック詐欺として摘発された企業は、Webデザイン会社だった。Webのデザインをしているうちに、自らワンクリック詐欺サイトの作成に手を出してしまったのだろう。この会社は50人くらいの団体だが、十数億円儲けていたという。また、2008年に摘発された九州の会社は、暴力団に詐欺の手法を指南していたらしい。このような利益が得られる限り、攻撃がなくなることは あり得ないのだろう。
(次ページ、ベンダー側の対策は?へ続く)
この連載の記事
-
第12回
TECH
どうする?USBメモリによる情報漏えいやウイルス感染 -
第11回
TECH
気をつけよう!甘い勧誘とSNS、USBメモリ -
第10回
TECH
HDDやUSBメモリへのアクセスを制御する「DeviceLock」 -
第9回
TECH
セキュアUSBメモリを作れるInterSafe Secure Device -
第8回
TECH
トレンドマイクロ、USBメモリに対応した情報漏えい対策 -
第7回
TECH
デジターボ、2500円からの外部記憶メディア制御ツール -
第6回
TECH
USBメモリへの書き出しを制限する「eX WP Ver 4.0」 -
第5回
ビジネス
勝手に消える、移せない 安全USBメモリが富士通から -
第5回
TECH
キヤノンIT、USBウイルス対策強化のESET Smart Security発売へ -
第4回
TECH
ライフボート、USBメモリーからの情報漏えいを防ぐ「メディアシールドPro」発表 - この連載の一覧へ