シマンテックは28日、シンガポールにてノートンシリーズの新製品「Norton 2012」のプレビューイベントおよびウイルス被害の現状を説明する「Next@Norton」を開催した。「Norton 2012 」の詳細についてはこちらの記事を参照していただくとして、ここではプレス向けに公開された、ウイルスの脅威についての体験会の様子をお伝えしていこう。
マルウェアを2分で作成!
こんなにも簡単なら増えるはずだ……
今回開催された「Next@Norton」で興味深かったのが、マルウェア作成ツールを使っての体験会だ。アジア・パシフィック地域から集まった記者たちの前には厳重に管理されたPCが用意されており、そこにはネット上に公開されているマルウェア作成ツールがインストールされていた。名称は控えさせてもらうが、このツールを使うことによりマルウェアを作成するのは2分もかからない。攻撃するターゲットから、被害者にどのような影響を与えるのかまで簡単に設定できるようになっており、亜種の作成が可能だった。
説明を行なったGroup Product Manager,SATR Product ManagementのJohn Harrison(ジョン・ハリソン)氏によると、2009年に比べてウェブベースの攻撃は93%増加しており、こうした作成ツールを使用して亜種を作成するのが前提となっているという。さらにそれらツールのマーケットも存在しており、時間あたり数ドル~数百ドルの使用料を徴収するサービスもあるという。
また、Jnanabot(関連サイト)に代表されるようなプラットホームをまたいで感染するウイルスの存在も確認されており、被害の少ないOSを使用していてもセキュリティソフトを導入しないでいるのは非常に危険と説明した。
ウイルスに必要なものは
収益性の高さ?
ウイルス作者が気にする点は次の3つだという。1つ目が、ウイルスをばらまいた際に伝播力や拡散性が高いネットワーク環境。2つ目がコードがどれだけ公開されているかというオープン度の高さ(開発のしやすさ)。そして3つ目が、それら悪意のあるコードやウイルスを使って、マネタイズ(現金化)しやすい情報をどれほど得られるかという点だ。
同社のConsumer Product Management,MobileのMark Kanok(マーク・カノック)氏によると、現在のAndroidがそれら3つの点を備えており、ターゲットとして注目されているという。
またセッションでは「MacDefender-Fake AV for Mac」というマルウェアの例が紹介された。これは無料のアンチウイルスソフトを装って侵入するもので、一見すると安全なソフトにしか見えないため、騙されるユーザーも多いという。そのほか無料のゲームを装ったものもあるとのことで、年々、人々の心理をついたり、偽装するテクニックが向上しており、前述のような誰でも簡単に使える作成ツールの登場と相まって被害は増加しているようだ。
Stuxnetの登場で
社会インフラの破壊の可能性も!
ウイルス被害の実演デモで特に各国の記者の関心が高かったのが、2010年に登場したイランの核燃料施設をターゲットにしたと噂されている「Stuxnet」だ。Stuxnetの詳細はシマンテックのレポートを参照してもらいたいが、簡単に説明するとウラン濃縮処理用の周波数変換装置に影響を及ぼすように作成されているといわれるウイルスだ。
実演デモでは、制御系が収納されたボックスと、遠心分離器の代わりにボックスに繋がれたポンプが用意されており、制御系のボックスのシステムをウイルスに感染させることで、自由に動作時間とポンプの動作速度が変更可能となることを実証した。前出のJohn Harrison氏はStuxnetの攻撃対象はガスプラントやスマートグリッド、エレベーターシステムなどあらゆるインフラに及ぶことも可能であり、非常に危険と説明している。
ぜひ日本でも公開実演を!
今回のカンファレンスで興味深かったのが、ツールを使ったとはいえ、簡単にマルウェアの作成が可能だった点と、2010年7月に存在が確認され一躍問題化したウイルスであるStuxnetがどのように動作するのかということを目の当たりにできた点だ。ウイルスの被害はあってみるまで分かりにくいが、実際に動作の様子を見ると我々の身の回りに存在する危険性だと感じる。啓蒙のためにも、ぜひ日本でも一般向けに実施してもらいたい充実した内容である。