このページの本文へ

ウイルスは誰でも作れる! シンガポールでNext@Norton開催

2011年07月29日 22時00分更新

文● ASCII.jp編集部

  • この記事をはてなブックマークに追加
  • 本文印刷
Group Product Manager,SATR Product ManagementのJohn Harrison(ジョン・ハリソン)氏。マルウェアの現状についての説明や第三者機関によるセキュリティテストの問題点などの講演を行なった

 シマンテックは28日、シンガポールにてノートンシリーズの新製品「Norton 2012」のプレビューイベントおよびウイルス被害の現状を説明する「Next@Norton」を開催した。「Norton 2012 」の詳細についてはこちらの記事を参照していただくとして、ここではプレス向けに公開された、ウイルスの脅威についての体験会の様子をお伝えしていこう。

マルウェアを2分で作成!
こんなにも簡単なら増えるはずだ……

 今回開催された「Next@Norton」で興味深かったのが、マルウェア作成ツールを使っての体験会だ。アジア・パシフィック地域から集まった記者たちの前には厳重に管理されたPCが用意されており、そこにはネット上に公開されているマルウェア作成ツールがインストールされていた。名称は控えさせてもらうが、このツールを使うことによりマルウェアを作成するのは2分もかからない。攻撃するターゲットから、被害者にどのような影響を与えるのかまで簡単に設定できるようになっており、亜種の作成が可能だった。

記者の前に用意されたマルウェア作成ツールがインストールされたノートPCの画面。ツールは特定されないように隠している。慣れれば数十秒で作成可能だ

 説明を行なったGroup Product Manager,SATR Product ManagementのJohn Harrison(ジョン・ハリソン)氏によると、2009年に比べてウェブベースの攻撃は93%増加しており、こうした作成ツールを使用して亜種を作成するのが前提となっているという。さらにそれらツールのマーケットも存在しており、時間あたり数ドル~数百ドルの使用料を徴収するサービスもあるという。

 また、Jnanabot(関連サイト)に代表されるようなプラットホームをまたいで感染するウイルスの存在も確認されており、被害の少ないOSを使用していてもセキュリティソフトを導入しないでいるのは非常に危険と説明した。

ウイルスに必要なものは
収益性の高さ?

 ウイルス作者が気にする点は次の3つだという。1つ目が、ウイルスをばらまいた際に伝播力や拡散性が高いネットワーク環境。2つ目がコードがどれだけ公開されているかというオープン度の高さ(開発のしやすさ)。そして3つ目が、それら悪意のあるコードやウイルスを使って、マネタイズ(現金化)しやすい情報をどれほど得られるかという点だ。

 同社のConsumer Product Management,MobileのMark Kanok(マーク・カノック)氏によると、現在のAndroidがそれら3つの点を備えており、ターゲットとして注目されているという。

 

 またセッションでは「MacDefender-Fake AV for Mac」というマルウェアの例が紹介された。これは無料のアンチウイルスソフトを装って侵入するもので、一見すると安全なソフトにしか見えないため、騙されるユーザーも多いという。そのほか無料のゲームを装ったものもあるとのことで、年々、人々の心理をついたり、偽装するテクニックが向上しており、前述のような誰でも簡単に使える作成ツールの登場と相まって被害は増加しているようだ。

「MacDefender-Fake AV for Mac」というマルウェアの動作画面。見た目は完全にアンチウイルスソフトだが、これ自体がウイルスという笑えないジョークのような状況だ

Stuxnetの登場で
社会インフラの破壊の可能性も!

 ウイルス被害の実演デモで特に各国の記者の関心が高かったのが、2010年に登場したイランの核燃料施設をターゲットにしたと噂されている「Stuxnet」だ。Stuxnetの詳細はシマンテックのレポートを参照してもらいたいが、簡単に説明するとウラン濃縮処理用の周波数変換装置に影響を及ぼすように作成されているといわれるウイルスだ。

シマンテックが紹介したStuxnetの概要。聞けば聞くほど、誰が何のために? という疑問がわく。後日掲載予定のインタビューではStuxnetを作成するには十分な資金がなければ作成できないとJohn Harrison(ジョン・ハリソン)氏は語っている

 実演デモでは、制御系が収納されたボックスと、遠心分離器の代わりにボックスに繋がれたポンプが用意されており、制御系のボックスのシステムをウイルスに感染させることで、自由に動作時間とポンプの動作速度が変更可能となることを実証した。前出のJohn Harrison氏はStuxnetの攻撃対象はガスプラントやスマートグリッド、エレベーターシステムなどあらゆるインフラに及ぶことも可能であり、非常に危険と説明している。

これが実演デモでStuxnetを感染させた模型。奥の黒いボックスが制御系が組み込まれたもので、手前が遠心分離器の代わりに代用したポンプ。Stuxnetを感染させると、プログラムされた内容が書き換えられ、風船もこの後空気の入れすぎで割れてしまうことに
Stuxnetの制御時間変更画面。これで数字をちょいと書き換えてしまうと、その通りに動作することに……。

ぜひ日本でも公開実演を!

 今回のカンファレンスで興味深かったのが、ツールを使ったとはいえ、簡単にマルウェアの作成が可能だった点と、2010年7月に存在が確認され一躍問題化したウイルスであるStuxnetがどのように動作するのかということを目の当たりにできた点だ。ウイルスの被害はあってみるまで分かりにくいが、実際に動作の様子を見ると我々の身の回りに存在する危険性だと感じる。啓蒙のためにも、ぜひ日本でも一般向けに実施してもらいたい充実した内容である。


【関連サイト】

カテゴリートップへ

注目ニュース

ASCII倶楽部

最新記事

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン