著作者:Freepik
脆弱性への対策が完了する前の攻撃
OSやソフトのアップデートは大切だとよく言われる。もちろん重要なことなのだが、それさえしておけば大丈夫……とは言い切れない。
PCやスマートフォンには、プログラムの不具合や設計上のミスなどが原因となり発生する情報セキュリティ上の欠陥、「脆弱性」が発見されることがある。その中でも、「ゼロデイ脆弱性」という脅威をご存知だろうか。
「ゼロデイ」とは、脆弱性を解消する手段がない状態で脅威にさらされる状況のことを指す。修正プログラムが提供される日(1日目、One day)より前の日(0日目、Zero day)にある状態ということから、そう呼ばれる。
たとえば、マイクロソフトは3月、メールソフト「Microsoft Outlook for Windows」のゼロデイ脆弱性について、月例セキュリティ更新で対応している(Microsoft Mitigates Outlook Elevation of Privilege Vulnerability | MSRC Blog | Microsoft Security Response Center)。
多くの場合、脆弱性は、発見され次第、メーカーや関係機関などに報告される。そこから修正プログラムが作成され、対象となるソフトウェアに対する最新のパッチが提供されるなどして、対策が完了する流れだ。
しかし、ゼロデイ脆弱性を突いた攻撃の場合、その対応策が公表される前に攻撃されるため、パッチを適用するような防御方法をすぐには取れない。
攻撃者だけが知っている「未知の脆弱性」、関係者は認識しているものの修正プログラムが適応される前の「未対応の脆弱性」を突いた攻撃をゼロにすることはむずかしい。ゼロデイ脆弱に対する攻撃のようなリスクには、どのように対処すればよいのか。
バックアップなどを取りつつ日頃からそなえよう
PCやスマートフォンなどのセキュリティに関しては、攻撃されたときまで想定して、対応をしておくことが重要だ。たとえば、定期的にバックアップを取っておいたり、大切なデータは外部に保存したりすることで、脆弱性を突かれたときにもある程度は対応できる。
そもそも、「ゼロデイ脆弱性への攻撃があるからOSの早急なアップデートは無意味」というわけではない。メーカーやセキュリティベンダーは、新たな脅威を常に探し、問題があれば対応するものだ。
そのため、アップデートの通知がきたらなるべく早く適用するほか、ブラウザーなどを最新バージョンに更新していくことも大切だ。脆弱性に対する対応をしっかりした上で、ゼロデイ脆弱性を突いた攻撃などの不意のリスクにもそなえるのが重要といえる。
また、最新情報をチェックしておけば、新しい危機にいち早く気づける。重要なセキュリティ情報を掲載した「IPA(情報処理推進機構)」、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供する脆弱性ポータルサイトの「JVN(Japan Vulnerability Notes)」などをチェックしておくのもよいだろう。
今回は、脆弱性を突いた攻撃の一例として、McAfee Blogから「トロイの木馬とは?その症状や削除方法」を紹介しよう。(せきゅラボ)
※以下はMcAfee Blogからの転載となります。
トロイの木馬とは?その症状や削除方法:McAfee Blog
トロイの木馬とは:ウイルスの詳細と駆除方法オンラインでの基本シナリオ - パソコンにログインして何かがおかしいと気付いても、その原因を突き止めることができません。何かが少し違うような気がする…。このような状況に陥ったことがある、または陥っていると考えられる場合、パソコンがトロイの木馬ウイルスに感染している可能性があります。トロイの木馬に感染したら、大切な個人情報を盗み出されるばかりでなく、個人情報の盗難などの深刻なサイバー犯罪の危険にさらされる可能性があります。この記事では、トロイの木馬ウイルスとは何か、そして感染経路について検証します。また、自分自身を安全に保護する方法やトロイの木馬を駆除する方法についても説明して、オンライン環境を安全に維持し、安心してご利用いただけるようにします。
トロイの木馬とはトロイの木馬はマルウェアの一種で、実際に動作するプログラムに偽装してコンピューターに侵入します。トロイの木馬はシステム内に侵入すると、気付かれないうちに破壊的な行動を起こすことがあります。トロイの木馬には、いったん内部に侵入しても、コンピューター上でホスト ハッカーからの指示を待つものもありますが、その一方で最初から悪意のある活動を開始するものもあります。コンピューターに追加のマルウェアをダウンロードし、セキュリティ設定を回避するトロイの木馬もあれば、ウイルス対策ソフトウェアの無効化を試みるものもあります。また、コンピューターを乗っ取り、犯罪的な DDoS (分散型サービス妨害) ネットワークの一部にしてしまうトロイの木馬も存在します。
トロイの木馬ウイルスを駆除する方法トロイの木馬がコンピューターで侵入可能な領域について確認する前に、トロイの木馬の削除方法についてご紹介します。信頼できるソース以外の提供元のコンピューターのスタートアップ項目を無効化することで、トロイの木馬を削除できる場合もあります。最良の結果を得るには、デバイスをセーフ モードで再起動し、トロイの木馬が駆除を阻止できないようにします。特定のプログラムを削除する際には慎重に確認してください。コンピューターが動作するために必要な基本プログラムを削除すると、システムの速度が低下したり、無効化されたり、動作しなくなる可能性があります。信頼できるウイルス対策ソリューションをインストールして使用することも、有効なトロイの木馬対策法の 1 つです。効果的なウイルス対策プログラムは、有効かつ信頼性の高いアプリの動作やファイル内のトロイの木馬の署名を検索することで、トロイの木馬の検出、隔離、および迅速な駆除を行います。マカフィーのトロイの木馬対応のウイルス対策プログラムは、既知のトロイの木馬の検出だけでなく、あらゆるアプリケーション内の疑わしいアクティビティを検出することで、新たなトロイの木馬を特定することができます。
トロイの木馬ウイルスの感染源と経路このセクションでは、トロイの木馬ウイルスの攻撃に対して最も脆弱性の高い領域について詳しく説明します。トロイの木馬は表面上は通常のプログラムのように見えますが、気付かれないうちにシステムにインストールされる前に、ユーザーの関心を引くための手段が必要です。トロイの木馬ウイルスが他のマルウェアと異なるのは、ユーザーを騙してユーザー自身にインストールさせる点です。トロイの木馬をゲームや音楽のファイルだと思っていたり、またダウンロードしたファイルは通常通り動作する傾向にあるため、トロイの木馬であることに気付きません。一方ダウンロードしたファイルは、バックグラウンドでコンピューターに有害なウイルスをインストールします。トロイの木馬の感染源になりやすいので、以下に示すソースからファイルを取得する場合は注意してください。ユーザーの多くは、ファイル共有サイトや偽のメールの添付ファイルからトロイの木馬をインストールしています。また、なりすましのチャット メッセージ、感染した Web サイト、ハッキングされたネットワークなどからも攻撃される恐れがあります。
ファイル共有サイト少しでも技術に精通した人であれば、ファイル共有用の Web サイトを使用したことがあるでしょう。トレント サイトなどのファイル共有用の Web サイトを使用するとファイルを共有できるため、こうしたコンセプトはさまざまな目的で利用されています。小売価格を支払うことなくプレミアム ソフトウェアを入手できることもありますが、ここには問題が潜んでいます。このファイル共有サイトは、システムへの侵入方法を模索するハッカーにとっても非常に魅力的であるということです。例えば、ハッカーが無料でダウンロードできる人気ソフトウェアのクラック版をトレント サイトにアップロードし、潜在的被害者がすぐにダウンロードするのを待っているとします…クラック版のソフトウェアには、ハッカーがコンピューターを制御できるようにするトロイの木馬ウイルスが潜んでいます。また、トロイの木馬ウイルスは、音楽ファイル、ゲーム、数多くのアプリケーションなど、一般的な形態で提供されることもあります。
なりすましメッセージ無数の人気のプログラムや便利なアプリケーションを使用して、デスクトップから他のユーザーとチャットすることができます。仕事用のつながりであるか個人用のつながりであるかに関係なく、こうしたソフトウェアを使用している場合は、保護対策を理解していない限り、トロイの木馬に感染する危険性があります。ハッカーは、信頼している人物からのメッセージに見せかける「なりすまし」を行います。またハッカーは、類似のユーザー名を作成し、このわずかな違いに気付かない、または注意を払わないことを期待しています。偽のメールと同様に、ハッカーはトロイの木馬に感染したファイルやアプリケーションを送信します。
感染しているWebサイト無数の人気のプログラムや便利なアプリケーションを使用して、デスクトップから他のユーザーとチャットすることができます。仕事用のつながりであるか個人用のつながりであるかに関係なく、こうしたソフトウェアを使用している場合は、保護対策を理解していない限り、トロイの木馬に感染する危険性があります。ハッカーは、信頼している人物からのメッセージに見せかける「なりすまし」を行います。またハッカーは、類似のユーザー名を作成し、このわずかな違いに気付かない、または注意を払わないことを期待しています。偽のメールと同様に、ハッカーはトロイの木馬に感染したファイルやアプリケーションを送信します。
ハッキングされているWi-Fiネットワーク無数の人気のプログラムや便利なアプリケーションを使用して、デスクトップから他のユーザーとチャットすることができます。仕事用のつながりであるか個人用のつながりであるかに関係なく、こうしたソフトウェアを使用している場合は、保護対策を理解していない限り、トロイの木馬に感染する危険性があります。ハッカーは、信頼している人物からのメッセージに見せかける「なりすまし」を行います。またハッカーは、類似のユーザー名を作成し、このわずかな違いに気付かない、または注意を払わないことを期待しています。偽のメールと同様に、ハッカーはトロイの木馬に感染したファイルやアプリケーションを送信します。
最終的な考察トロイの木馬は、気付かないうちにコンピューターを感染させて深刻な問題を引き起こす恐れがあります。トロイの木馬の症状には、キーボードを監視したり、追加のマルウェアをインストールしたり、直面したくないさまざまな問題を引き起こすといったものがあります。この実績のあるプロセスは、一般的なトロイの木馬の確認・対処方法として非常に優れています。不明なスタートアップ項目や不審なプログラムは、トロイの木馬がコンピューターやその他のデバイスに有害なコードをインストールするためのゲートウェイとして動作する場合があります。インストールしていない新しいプログラムがシステム上で実行されていたら、トロイの木馬の可能性があります。プログラムを削除してコンピューターを再起動し、コンピューターのパフォーマンスが改善されるかどうか試してみてください。
次の手順でトロイの木馬を駆除するトロイの木馬を駆除することはパソコンやプライバシーを保護するための有効な手段ですが、将来的に感染しないようにするためには以下の対策も必要です。
・アカウントの復旧サポートが提供されているメール アドレスを使用してクラウド アカウントをセットアップする (アカウントは ISP のもの、または有料サービスのものを使用します)
・Apple の場合は、アカウントの復旧サポートを依頼することが可能 (Gmail や Yahoo のアカウントは所有権を確認できないため、復旧できません)
・公共の Wi-Fi を利用する場合は VPN を使用する
・メールの添付ファイルを開封する前に、送信者に電話する
・リアルタイムでの保護を提供するウイルス対策ソリューションを使用する
サイバー攻撃の脅威は常に変化し、進化しています。ハッカーはコンピューターやサーバーに侵入するための新たな方法を模索しています。そのため、最新の脅威について常に把握する必要があります。また実績のあるウイルス対策ソリューションを使用することは賢明な選択です。こうした手順を経ることで、デバイスを安全に保護し、オンライン環境を安心してご利用いただけます。
※本記事はアスキーとマカフィーのコラボレーションサイト「せきゅラボ」への掲載用に過去のMcAfee Blogの人気エントリーを編集して紹介する記事です。
■関連サイト