このページの本文へ

前へ 1 2 次へ

ゼロからわかる最新セキュリティ動向第1回

安全を脅かす脅威の状態をしっかり知ろう

1.5秒ごとに不正プログラムが生まれる現状とは?

2010年05月17日 09時00分更新

文● トレンドマイクロ

  • この記事をはてなブックマークに追加
  • 本文印刷

不正プログラムの攻撃手法と感染パターンの変化

 不正プログラムの攻撃手法、感染パターンにも大きな変化が見られる。一昔前までは単純にフロッピーディスクやメールの添付ファイルを使い、システムファイルや文書ファイルに感染する手法が一般だった。一方、ここ数年はWebを感染経路にした攻撃が非常に目立っている。不正なWebサイトを表示するだけで感染するものや、ダウンローダーといわれる不正プログラムを利用して別の不正プログラムをWebからダウンロードさせる手法が横行している。このような、インターネットを経由して攻撃される「Webからの脅威」は、9割以上にのぼることがトレンドマイクロの調査で明らかになっている。

図2 トレンドマイクロ調査による、Webからの脅威の割合

 図2は、2010年1月1日~3月31日にトレンドマイクロのサポートセンターへ提供された不正プログラムの検体から、実行形式(.exe)をランダムに100種類を抽出し、調査した結果だ。トレンドマイクロ独自の検体収集システム「Web Crawler」において収集された検体と照合できた検体と、実際にHTTP通信の動作を行なうことが確認できた検体を「Webを感染経路とする不正プログラム」と定義している

 そしてもう1つ、最近増えているのがOSやアプリケーションに存在する脆弱性を狙う攻撃である。脆弱性は、ひとことでいってしまえばバグあるいは欠陥だ。メールの添付ファイルを通じて感染する不正プログラムを例にすると、基本的にはユーザーが故意に添付ファイルを開かない限り、不正プログラムに感染することはなかった。

 しかし脆弱性を狙う攻撃の場合、脆弱性が存在するPCを使用していると、ファイルを実行する操作をしていないにもかかわらず、自動的に不正プログラムに感染してしまう。さらに、PCを完全に乗っ取ることも可能だ。乗っ取られたPCは、遠隔操作などによってそのPCを踏み台にしてサイバー犯罪を繰り返すこともできる。ボット化されたPCで構成される「ボットネット」がその典型だ。

 2009年末から2010年初頭にかけて多くの企業で被害が報告されていた「ガンブラー(Gumblar)」は、こうした昨今の脅威を象徴する1つの例であろう。ガンブラーは正規のWebサイトを改ざんして不正なWebサイトへ誘導する「しかけ」を埋め込む。正規サイトを訪れたユーザーは自動的に不正なサイトへ誘導され、そこから自動的にダウンロードされる不正プログラムに感染する。そして結果的にサーバへログインするための、ログイン名やパスワードなどの情報を詐取されてしまう。

図3 正規のWebサイトを閲覧しただけで不正プログラムに感染する一例(ガンブラーによる一連の攻撃)

 一昔前は、添付ファイルを誤って開かなければ感染しないといわれていたが、今では正規のWebサイトを閲覧するだけで不正プログラムに感染する恐ろしい時代になってしまったのである。

 とはいえ、不正プログラムが猛威をふるう現状を嘆いているだけでは仕方ない。次回は、より複雑になるセキュリティ問題に対して、セキュリティベンダー各社がどのような対策技術を製品に組み込んでいるかについて解説しよう。

前へ 1 2 次へ

カテゴリートップへ

この連載の記事
ピックアップ