このページの本文へ

次世代のサイバー脅威トレンドについて、チェック・ポイントのプロダクト脆弱性リサーチ責任者に聞く

Web3/ブロックチェーン、メタバースで予想される新たな脅威とは?

2024年02月13日 09時00分更新

文● 末岡洋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 セキュリティ対策が進化すれば、サイバー脅威はそれを受けてさらに進化してしまう――。セキュリティ対策はそうした、終わりのない“いたちごっこ”を繰り返していると言われる。

 こうした現状に対して、セキュリティ対策を「サイバー脅威に先んじて」進化させ、「もっと能動的なものにしたい」と語るのが、Check Point Software Technologiesでプロダクト脆弱性リサーチのトップを務めるオデッド・バヌヌ氏だ。

 バヌヌ氏は現在、Web3やブロックチェーン、メタバースといった新しいテクノロジー分野で、セキュリティ対策の研究を進めている。それはもちろん「サイバー脅威の進化に先んじる」ためだ。今回は、1月31日と2月1日にタイ・バンコクで開催されたCheck Pointの年次イベント「CPX 2024」の会場で、バヌヌ氏に最新の脅威と対策について聞いた。

Check Point Software Technologies プロダクト脆弱性リサーチ ヘッド 兼 チーフテクノロジストのオデッド・バヌヌ(Oded Vanunu)氏

――あなたはプロダクト脆弱性リサーチのトップと、Web3技術のチーフテクノロジストを兼任されています。日々、どんな業務をされているのでしょうか。

バヌヌ氏:Check Pointでは、企業/政府/個人ユーザーといった、インターネットを使う組織/人/モノを守ることをミッションとしています。サイバーセキュリティのリーダーとして、最高レベルの研究活動を行っています。

 我々には200人以上のアナリストやセキュリティ専門家などで構成されるリサーチ組織があります。プロダクト脆弱性リサーチはその一部で、わたしはホワイトハッカーのチームを率いています。インテリジェンスを駆使してWeb2(現状のWeb)のドメインを監視し、インターネット上で毎日発生している攻撃や問題を調べています。

 実際に、サイバー空間で悪意のある活動(攻撃活動)は活発になる一方で、我々が得ているセキュリティ上の脅威インジケーターの数は1日に20億件にも及びます。こうした脅威インジケーターを分析して理解し、対応が必要なものには対処しています。

 脆弱性を調査するメインの活動に加えて、対策をより能動的にするための、革新につながるような活動も行っています。脅威のアクターがどのような戦術を使っているか、どのように行動しているのか、どのように侵入を試みているか、といったことを攻撃者の視点から分析し、どうすればセキュリティ対策に新たなものをもたらし、革新できるのかを常に考えています。

 その一例がWeb3に対するリサーチです。わたしはこの1年半ほど、ブロックチェーン分野のセキュリティについて調査してきました。この分野の脅威アクター、具体的には北朝鮮やイランなどの活動について情報を収集することができ、2023年にはセキュリティソリューションの構築にも着手しました。

――Web3ではどのような脅威、攻撃があるのでしょうか?

バヌヌ氏:大きく2つ、「ユーザーを攻撃する脅威」と「スマートコントラクトなどを悪用する攻撃」にカテゴリ分けができます。

 1つ目は、脆弱なWeb3プラットフォームを悪用してユーザーを攻撃するものです。 たとえば、我々は数年前に「TikTok」で複数の脆弱性を確認しました。攻撃者が悪意のあるリンクを送信することで、ユーザーのコンテンツを不正に操作したり、個人情報を不正に取得したりできる可能性があるものでした。

 Web3では、ユーザーの情報やデジタル資産が(サービスプロバイダーのサーバーではなく)ユーザー自身のウォレットに集まっているので、ウォレットへのアクセス権限が得られる脆弱性があれば、その危険性は従来よりも高いものになります。

 2つめは、プロジェクトの中身やトークンなどの情報を、スマートコントラクトを悪用して盗み出すというものです。こうしたタイプの攻撃は、非常に高度かつ巧妙なものです。攻撃者は、フィッシングやソーシャルエンジニアリングの手法を用いて、正当なユーザーから贈られたと見せかける「エアドロップ」(仮想通貨やNFTの無償配布)を行います。ユーザーがギフトの受け取りを承認すると、ウォレットの認証情報や資産が盗まれてしまうという仕組みです。

不正なエアドロップを使った攻撃手法(画像はバヌヌ氏のブログより)。攻撃と気づかずにエアドロップの受け取りを承認してしまうと、ウォレットが攻撃者のサイトに接続され、ウォレット内の認証情報や資産が盗まれるおそれがある

――そうした攻撃は、もはや珍しいものではなくなっているのでしょうか?

バヌヌ氏:そのとおりです。われわれはそうした攻撃の発生を日常的に確認しており、Check Pointの脅威インテリジェンス「ThreatCloud」では、ブロックチェーンで発生している攻撃をライブで知ることができます。注意喚起のために、こうした研究結果の公開も行っています。

 さらに、わたしのようなセキュリティ専門家や、デザイン担当などで構成されるチームを作り、Web3の攻撃に対処する総合的なソリューションの構築を進めています。ここではネットワークプロバイダーとも協力しています。

――Appleの「Apple Vision Pro」が発売され、メタバース市場の盛り上がりも期待されています。今後のメタバース領域におけるサイバー脅威をどのように見ていますか。

バヌヌ氏:Apple Vision Proは大きな意味をもちます。「iPhone」(スマートフォン)の登場に次ぐ、単なる進化ではない「革新」をもたらすと考えています。そう、われわれは20年ぶりに「新たな時代に入る」と言えます。

 現在、われわれがバーチャルな世界に入るための入り口は、スマートフォン、TV、PCなどです。しかしこれらは、特に若い世代にとっては“退屈なデバイス”であり、魅力的に感じていません。一方で、若い世代はメタバースには関心があり、すでに(ゲームなどを通じて)なじみもあります。

 AppleのVision Proによって、現実とデジタル(バーチャル)世界が境目なく溶け込むAR(拡張現実)の取り組みが加速するでしょう。Appleでは、ユーザーが受け入れやすいように、なじみのあるルック&フィールを実現する専用OSまで用意しています。

「Apple Vision Pro」は大きな注目を集めている(画像はAppleのニュースリリースより

 AR時代が本格化すると、どうなるのでしょうか。たとえば現在の人は1日に数時間、TVを視聴していますが、こうしたエンターテインメントの消費方法は変わるでしょう。TV(のような据え置き型のディスプレイ)ではなく、Vision Proを通じて、映画やゲーム、さらには現在まだ存在しないような新たなカテゴリのコンテンツを楽しむようになります。その良し悪しは別として、これまでの視聴体験とはまったく異なる、新しい体験が得られます。(そのメタバース世界では)ユーザーどうしがギフトを贈ったり、メッセージを送信したりするために、あらゆるものがトークン化されます。

 このように、次の時代にはメタバース、ブロックチェーン、そしてAIといった要素が重要なものになります。そして、それらに対する脅威、たとえばID窃盗やデジタルアセットを狙った攻撃も発生するでしょう。こうした新しい時代のサイバー脅威に対しても、Check Pointでは保護手段を用意しますし、これまでと同じように業界全体でも解決に取り組んでいきます。

 メタバースでもブロックチェーンでも、ネットワークを通じて共通プロトコルでやり取りをする点はインターネットと同じであり、ネットワークのゲートウェイにファイアウォールを設置すれば、すべての通信がチェックできます。

――Web3、メタバースのほかに、サイバー脅威のトレンドにはどのようなものがあると考えていますか。

バヌヌ氏:わたしが情報セキュリティに携わっておよそ25年になりますが、まず、スピードが加速しています。1年前には冗談として話していたことが、現実になってしまうという世界です。アプリ/サービスの開発スピードとボリュームの上昇、ユーザー数の増加といったトレンドはすべて、脅威リスクの増加にもつながっています。

 実際に、攻撃者の集まるダークネットやTelegramチャンネルを見てみると、誰でも簡単に攻撃を始められるツールや、攻撃を自動化できるツールがたくさんあります。以前なら、攻撃をしたいと思っても知識が必要でしたが、知識がなくても攻撃が実行できてしまう環境が整っています。

 国家間でのサイバー戦争も始まりつつあり、現在のサイバー空間は非常に攻撃的なものになっています。どんな攻撃でもやがてソリューションは登場しますが、われわれは一攻撃者に歩先んじる必要があります。より高度な防御手法、攻撃に耐性のあるプロトコル、暗号化などが重要になります。

 企業/政府/個人ユーザーにとってデータの重要度は増しており、われわれの役割がさらに求められています。Check Pointには脅威の専門家が集まっており、信頼できる最新情報の公開と製品への反映を続けていきます。

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード