「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年...

20
Trend Micro Incorporated 2012年間セキュリティラウンドアップ 「ポストPC」時代に進化する脅威

Transcript of 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年...

Page 1: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

Trend Micro Incorporated 2012年間セキュリティラウンドアップ

「ポストPC」時代に進化する脅威

Page 2: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

モバイル ........................................................................ 2Android端末を狙う不正プログラムは、Windowsを狙う脅威と同じ道を格段のスピードで歩んでいます。情報漏えいと持続的標的型攻撃 ........................................... 4情報漏えいは、日常的に発生しています。サイバー攻撃者は、新旧のツールや技術を駆使しながら、標的の環境に応じた攻撃を実行していますサイバー犯罪 .................................................................. 7脅威は、変化するデジタル環境に対応し、より効果的に、プラットフォームに依存しないものに進化を遂げています。脆弱性 ....................................................................... 11いくつかのプログラムに存在するさまざまなゼロデイ脆弱性と共に、特にJavaの脆弱性を確認しましたソーシャルメディアとオンラインサービス .................................... 13ソーシャルメディアの脅威は、技術を巧みに用いるという点では変化はありませんでしたが、とりわけプライバシーの懸念がとりざたされ、クラウドサービスがサイバー犯罪者によって悪用されています。

Page 3: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

専門家たちは、この数年間、「ポストPC」時代がやってくることを予測してきました。こうした予測に際し、「ポストPC時代はいつ到来したといえるのか」という問いがあります。答えは簡単です。「サイバー犯罪者たちが従来の PC 以外にも目を向けた時がポストPC時代の到来だ」といえるでしょう。この観点からすると、2012年は、サイバー犯罪者たちが Android OS を搭載した端末(以下、Android端末)からソーシャル・メディア・プラットフォーム、さらには Mac に及ぶまで攻撃を仕掛けた点で、まさしく「ポストPC時代に突入した年」といえます。 2012年、最も注目すべきは、PC の世界では 14年の歳月を要した不正プログラムの数に、Android の世界では3年に満たない期間で到達したという点です。「ポストPC時代の到来」を告げる証拠としては、それ以外にも、サイバー攻撃者が従来の実証済みの攻撃から、より広範囲へ攻撃を成功させるために「Pinterest」や「Tumblr」といったソーシャル・メディア・プラットフォームを使い始めた点も挙げられます。さらには、サイバー犯罪者たちがコマンド&コントロール(C&C)に代わって「Twitter」という形でソーシャルメディアを活用し始めました。脆弱性に対する攻撃においても、マルチプラットフォーム開発と同義語ともいえる技術「Java」を標的にサイバー犯罪者たちは攻撃を展開していました。この意味からも 2012年は、サイバー犯罪者たちの攻撃の照準が、純粋な Windows を標的にしたものからJavaへと代わった年でもあり、結果としてさまざまな攻撃の中でも Mac に対する初めての大規模な攻撃を確認することになりました。このように攻撃対象が PC 以外へと広がっていくなか、2012年は、サイバー犯罪者たちが、新たな攻撃手法を導入するよりも、攻撃を洗練させながらより専門的なソフトウェア開発手法を採用することに活路を見出した年だったともいえます。攻撃ツール「Blackhole Exploit Kit」や「Automatic Transfer Systems(自動送金システム、ATS)」、「身代金要求型不正プログラム(ランサムウェア)」などは、いずれもそうしたアプローチによって改良が施されたものであり、専門のソフトウェアベンダさえをも驚かせるものでした。企業や組織にとってもっとも懸念すべきは、情報漏えいや標的型攻撃が憂慮すべき勢いで発生し続けており、深刻な結果をもたらしていることです。米国のクレジットカード決済処理会社「Global Payments」における情報漏えい事件では、この事例だけでも被害総額がすでに 9400万米ドル(2013年1月21日現在、およそ 84億円)に達しており、現在もその額は増加しています。標的型攻撃の場合、いわゆる「STUXNET(スタクスネット)」から生まれた “子どもたち” ともいえる「Flame」や「Duqu」、「Gauss」といった攻撃コードやキットが駆使されており、これらは、いずれも 3年前に発生したスタクスネットの攻撃から派生したものです。全体を通して言えることは、2012年は、トレンドマイクロ CTO レイモンド・ゲネスが「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストPC関連の脅威が現実になった年ともいえます。また 2012年は、「新しいオペレーティングシステム(OS)がより安全な世界を実現するというわれわれの希望は叶わなかった」と彼が述べたことも現実のものとなりました。ポストPC時代はすでに到来しており、いまやより深刻なリスクを伴った危険な時代に突入したといえるでしょう。なお、本レポートに記載されているデータの出典は、特に明記されていない場合、トレンドマイクロになります。

1

Page 4: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

モバイルPCと同様の不正プログラムが急速に増加

2012年は「モバイル端末向け不正プログラムの脅威が現実のものになった年」という点では、疑いの余地はありません。 Android端末向け不正プログラムの数は、年初に1000個だったものが、年末までに一気に35万個へと急増しました。この爆発的な不正プログラムの増加は、 Android OS 自体の成長と表裏一体です。米国の調査会社「IDC」は、第3四半期に出荷されたすべてのスマート フォンのうち、四分の三はAndroid OSであると推定しています。1 サイバー犯罪者は、最も普及しているOSを標的にするため、Androidは、これまでのモバイルプラットフォームの中でも、多くのサイバー犯罪者たちの注目を集めているのです。2012年、モバイル端末向け不正プログラムの大半を占めたものは二種類あります。1つは、高額料金が発生するサービスを悪用する不正プログラムで、ユーザに高額の利用料が発生するさまざまな 「サービス」を購入させるという活動を行います。2つ目は、ユーザから許諾を得ず

に個人情報を取得することでユーザのプライバシー侵害を招くアプリであり、2012年は、このような危険性の高い「ハイリスク・アプリ」を大量に確認しています。Androidは、「モバイル分野における Windows」 になりつつあります。 Windows は、その人気のため、長い年月に渡って脅威の大半に直面する状況を招いてきたわけですが、同様にAndroidは、その巨大市場のため、モバイル関連のほとんどの脅威の標的になるという状況を招いています。しかも、数的な増加や複雑化する勢いは、PCの不正プログラムとは比べものにならない速さで進んでいます。Androidの場合、スマートフォンに不正なアプリが直接インストールされるという

ケースは、ほとんど無いといえるでしょう。いまや、PCにおける「Webからの脅威」と同様、スマートフォンも、URLを介してモバイル端末の情報が窃取されたり、2 モバイル端末自体が制御されたりすることが可能だからです。3 つまり、スマート フォンは、これまでにPCにおいて確認されてきたのと同じ「脅威の歴史」を、わずか3年という期間で直面しているのです。なお、「Trendlabs(トレンドラボ)」では、「2012年間モバイル・セキュリティ・ラウンドアップ」も公開しています。こちらのレポートでは、2012年のモバイル端末における脅威動向をより詳しく述べています。

Androidは、その巨大市場のため、モバイル関連のほとんどの脅威の標的になるという状況を招いています。しかも、数的な増加や複雑化する勢いは、PCの不正プログラムとは比べものにならない速さで進んでいます。

トレンドマイクロは、PCを狙う不正プログラムと同様の種類の脅威を、Android端末向け不正プログラムを取り巻く環境でも確認。しかも、 そのすべてがわずか3年程の間に発生しています。

2

Page 5: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

PC向け不正プログラム数が14年かけて35万個に到達したのに対し、Android端末向け不正プログラム数は、 3年もかからずに同じ数に到達しました。

Android端末向け不正プログラム数の急増は、2012年後半に確認した高額料金が発生するサービスを悪用する不正プログラム、および危険性の高い「ハイリスク・アプリ」の発生数が原因の1つです。

Android端末向け不正プログラムのうち70%以上が、ごく数種類のファミリに集中しており、そのほとんどは、高額料金が発生するサービスを悪用する不正プログラムおよび危険性の高い「ハイリスク・アプリ」です。

3

Page 6: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

情報漏えいと持続的標的型攻撃常とう手段となりつつある「新たな手口」

2012年も、情報漏えいや標的型攻撃 については、2011年と同じ傾向が確認 されました。例えば、米国のクレジット カード決済処理会社「Global Payment」4 や、サウスカロライナ州の 税務局、5 オンラインのシューズショップ の「Zappos」6 など、いずれもが多くの利 用者に影響を及ぼす情報漏えいの被害 に見舞われ、相当額の損失を被ったと 報じられています。「Global Payment」の場合、その被害総額は、実に9,400万米ドル(2013年1月21日現在、およそ84億円)に達しています。こうした情報漏えいなどのセキュリティの被害は、もはや「被害に遭うかどうか」という「可能性の問題」ではなく、「いつ被害に遭うか」という「時間の問題」だといえるでしょう。持続的標的型攻撃および標的型攻撃に対する認識が高まったにも関わらず、 数々の「作戦活動(キャンペーン)」 がさまざな組織や企業に対して行われているのをトレンドマイクロでは確認し

ています。そうした数々のキャンペーンの中でも、トレンドマイクロでは、特に「LURID」や「Luckycat」、「Taidoor」、「IXESHE」に関して詳しい調査を実施し、これらの調査から、攻撃者たちが必要に応じて攻撃を「カスタマイズ」することに長けていることも確認しています。つまり、攻撃者たちは、攻撃の実行に際して、自分たちの目的に最適な攻撃手法を巧みに駆使することが可能なのです。「Spear Phishing(スピアフィッシング)」によるEメールは、標的型攻撃にお いて不正プログラムを送りつける上でもっ とも主要な手法となっています。不正プログラムが自身を隠ぺいさせたり、侵入 先に長く潜伏するにあたっては、多種多 様な手法が駆使されており、セキュリティ 対策においては、ネットワークトラフィック の分析が極めて重要となります。実際、トレンドマイクロでは、「PoisonIvy」

や「PlugX」、「Xtreme」、「JACKSBOT」、「DRAT」といったRATが、標的型攻撃で利用されていたことを確認しています。これらのRATは、単純なものも含めて、誰でも手軽に入手することが可能であり、こうしたことも、攻撃者たちによる標的型攻撃の実行を容易にする理由ともなっています。また、トレンドマイクロでは、モバイル端末が攻撃者たちの関心の的になりつつある兆候も確認しています。例えば、モバイル端末に感染して情報収集を行う機能(標的型攻撃に利用されるタイプに類似した機能)を備えた不正プログラムが、キャンペーン Luckycat に関連するサーバで確認されています。7

• 「ソーシャルエンジニアリングの手口でリンクをクリックさせる実験」で、対象となった組織の87%が「クリックをしてしまった」との結果があります。

• 「Luckycat」のキャンペーンにおける標的は、航空宇宙、エネルギー、軍事研究、エンジニアリング、運輸といった産業およびチベット人活動家などに及んでいました。

• 「Lurid」のキャンペーンで利用された不正プログラム「ENFAL」の更新版は、2012年だけで33カ国874台のコンピュータに感染しました。

• ある調査では、対象組織の67%が、持続的標的型攻撃やハッカーの攻撃を食い止めるのに際して、現在、自分たちの組織で行なっているセキュリティ対策では不十分であると考えています。

• 「IXESHE」のキャンペーンは、少なくとも2009年7月から攻撃活動を行い続けています。• 持続的標的型攻撃キャンペーンを仕掛ける第1段階は、標的への侵入や潜伏に利用する情報収集にあります。

もはや「被害に遭うかどうか」という「可能性の問題」ではなく、 「いつ被害に遭うか」という「時間の問題」だといえるでしょう。

4

Page 7: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

攻撃者は、比較的新しい脆弱性と、確認されてから3年以内の古い脆弱性とを組み合わせて利用していました。

5

Page 8: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

リッチテキストファイル(RTF形式)が、標的型攻撃で利用される最も一般的なファイルの種類で、わずかの差で第2位にMicrosoft Excel ファイルが続いています。ただし、このデータは、さまざまな種類の脆弱性利用型不正プログラム(エクスプロイト)を他のファイル 形式のファイルに埋め込むことは比較的容易なため、実際に利用された脆弱性の全体を反映しているわけではありません。

上図は、スタクスネットと密接に関連しているといわれる不正プログラムの中で、報告数の多いものの関係性を示したダイアグラムです。

6

Page 9: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

サイバー犯罪進化する「攻撃手法」

2012年も、サイバー犯罪者は、活用するツールの拡張と改良を図ってきました。その中でも、もっとも注目すべき発展を遂げたものは、攻撃ツール「Blackhole Exploit Kit」、「Automatic Transfer Systems(自動送金システム、ATS」、および「身代金要求型不正プログラム(ランサムウェア)」の3つでしょう。ランサムウェアは、これまでも問題になっていましたが、2012年は、ある特別な手口が共通して利用され始めた年だった ともいえます。その手口とは、警察等の法的機関を装いながらユーザに対して 「あなたは違法な行為をしている」としてユーザのコンピュータを「使用不能」にした上で、コンピュータを使用可能にするためにオンラインで罰金を払うようユーザに強要するというものです。こういったランサムウェアは、個人ユーザが直面する主要なサイバー犯罪の脅威としては、いわゆる偽セキュリティソフト型不正プログラムの “後継者” とも見なすことができます。双方の脅威とも、(重要なデータの紛失や不正なファイルのダウンロードなどの)深刻な問題が起きたことを装うことでユーザを不安にさせ、そうした「深刻な問題」の解決のためには金銭の支払いを要求するという手口において共通しています。一方、中小企業にとっては、ATSが深刻な脅威となってきています。ATSの手口であれば、キーロガーや特別な入力欄をフォームに挿入するWebInject ファイルといったいわゆる「仲介役」を経ずに金銭を得ることができるからです。8 つまり、情報収集してそれを悪用するという手順をとる代わりに、ATSは、被害者

であるユーザからサイバー犯罪者の口座へ自動的に入金します。このため、表面下で詐欺を行う第三者ではなく、ユーザが通常の取引を行なっているように見えるため、銀行側でもこうした詐欺行為の発見が困難になります。これとは対照的に、従来の手口で銀行を狙う不正プログラムの場合は、送金の際には人の介入が必要であり、なおかつ手続きが遅いため、銀行が簡単に発見することができます。Blackhole Exploit Kitの場合、 2012年は、フィッシング詐欺の活動に広く利用されたことで注目を浴びました。特に2012年の下半期に主要なアップグレードが施され、アンダーグラウンド上でバージョン2.0がリリースされた点は注目に値します。9 これは、バージョン1.xに対するセキュリティベンダの取り組みに対抗するための処置だったようです。実際、Blackhole Exploit Kitが駆使されたフィッシング詐欺活動は、これまでのフィッシング活動の手法を大きく変えたともいえます。ひと目でそれと分かるフィッ シングメールではなく、巧妙な偽装が施されたメールが使用されるため、技術に精通したユーザでさえ、フィッシングメールやメッセージ内容に関してその真偽を見分けるのが困難になってしまいました。

これらのことから、上述の3つの「注目すべき発展」は、いずれも “従来の脅威の進化” を表していることが分かります。その進化は、不正プログラムの開発が、精密さ、規律、手法という観点でより専門的になっていることを意味しています。これら3つの「注目すべき発展」は、いずれも完全に新しい脅威というわけではありませんが、このように巧妙にアップグレードされることで、脅威を取り巻く環境においてより危険なものになってきています。一方で、これら3つ以外の脅威動向が進化せずに停滞していたということでは ありません。2012年には、「ZEROACCESS」ファミリの不正プログ ラムも急増し、10 「XPAJ」11 や「VOBFUS」12 といった主要なファイル感染型ウイルスも再来して猛威を振るいました。トレンドマイクロが行った中国13 やロシア14 の「地下経済」の調査では、電子メールや、ソーシャルネットワーキングのログイン情報、クレジットカード番号、その他の個人情報など、各種の窃取された個人情報の取引が相変わらず活発に行なわれていることも明らかにしています。

これら3つの「注目すべき発展」は、いずれも完全に新しい脅威というわけではありませんが、このように巧妙にアップグレードされることで、脅威を取り巻く環境においてより危険なものになってきています。

7

Page 10: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

「WORM_DOWNAD」は、2008年頃から確認され、MicrosoftのServerサービスにおける修正済みの脆弱性を利用し、ネットワークを介して拡散します。「ZEROACCESS」は、クラックされたアプリケーションとともに、またはピアツーピア(P2P)アプリケーションで必要とされるコーデックを装い、コンピュータに侵入します。「KEYGEN」は、海賊版アプリケーションの利用を可能にするためにシリアル番号を生成するプログラムです。

不正ドメイン

trafficconverter.biz

info.ejianlong.com

deepspacer.com

mmi.explabs.net

www . funad . co . kr

www . trafficholder . com

serw.clicksor.com

install.ticno.com

172.168.6.21

詳細

不正プログラムの拡散。特に「DOWNAD」ファミリの亜種拡散に利用される

不正プログラムのダウンロードに利用される

不正URLを提供。登録者はスパムメール送信者として知られる

他の不正プログラムを作成するトロイの木馬型不正プログラムにアクセスするように操作する

感染コンピュータやネットワークにセキュリティの危険性をもたらす

不正プログラムを拡散するとして知られているトラフィックサイト

海賊版アプリケーションや不必要なポップアップメッセージを表示するといったその他の脅威を蔓延させることに関連する

不正プログラムを拡散する

「X97M_LAROUX.BK」や「XF_HELPOPY.AW」、「XF_NETSNAKE.A」、「X97M_LAROUX.CO」、「X97M_LAROUX.CE」を拡散する

「DOWNAD」ファミリの亜種の蔓延は、部分的には、不正プログラムが組み込まれているWebサイトに起因しています。また、こういったWebサイトのなかには、不正ではないが改ざんされて不正な活動を行う正規のサイトもあります。

8

Page 11: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

ほとんどのスパムメールは、2011年と同様、英語で書かれています。 2012年全体では、インドが「スパムメールを送信する国」として第1位でした。サウジアラビアは、2012年Q3において第1位となっていました。

2012年に確認された不正なURLのうち20%以上は、米国においてホストされるか、または同地域にあるホスティングサービスが利用されていました。

フィッシングに関連するURLの量は、2011年には減少していましたが、2012年には、Blackhole Exploit Kitにより、新たなフィッシング攻撃が多発し、フィッシングに関連するURL量も、増加傾向に転じました。

9

Page 12: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

Blackhole Exploit Kitが、これまでのフッシング攻撃の実行方法を変えてしまったといえます。また、オンラインバンクを狙う従来のトロイ の木馬型不正プログラムと比較しても、2012年は、ATSが台頭した年だといえるでしょう。

2012年を通して増加し続けるランサムウェアの感染数

ランサムウェアは、ここ数年の間にこのように「発展」を遂げています。

ランサムウェアの発展

10

Page 13: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

脆弱性過去に確認され今でも利用価値のある脆弱性とゼロデイ脆弱性

ゼロデイ脆弱性は、2012年も引き続きユーザにとって大きな脅威となり続けました。8月には、Java 7に存在するゼロデイ脆弱性が、Blackhole Exploit Kit15 に利用されました。16 9月には、Internet Explorer(IE)における「解放後使用の脆弱性」17 が確認され、更新プログラムが公開されましたが、この脆弱性は、ゼロデイ脆弱性として、更新プログラムが公開される前からRATに誘導される攻撃に利用されていました。18 そして2012年の年末にも、IEの古いバージョンにおいて、さらなるゼロデイ脆弱性も確認されています。19 ちなみに2013年についても言及すると、Javaに存在するBlackhole Exploit Kitに利用される新たなゼロデイ脆弱性も、ト レンドマイクロでは確認しています。20

ユーザのほとんどがコンピュータの更新を怠っていることから、攻撃者が新たな脆弱性を探し出す必要がないという事実もあります。つまり、すでに確認済みの古い脆弱性でも、攻撃が成功しているのです。例えば、2012年後半に多数のコンピュータへ被害が及んだワームの「VOBFUS」が、2010年の時点でスタクスネットにより初めて利用された脆弱性を現在も利用している点などは、その典型といえます。21 また、Microsoft Officeに存在する脆弱性でも、2009年に確認されたものが、現在も標的型攻撃で利用されています。22 実際、確認されてからすでに3年が経過している

脆弱性「CVE-2009-3129」(セキュリティ更新プログラム「MS09-067」で対応)などは、2012年4月に発生した標的型攻撃で3番目に多く悪用された脆弱性でした。23

エクスプロイトのコンポーネントの組み合わせである「エクスプロイトキット」は、今日の脅威を取り巻く環境において中心的な役割を果たしているといえます。そうしたエクスプロイトキットの中でも、現時点で最も有名なものがBlackhole Exploit Kitであり、コンピュータを標的としたフィッシング活動によく利用されています。24

エクスプロイトキットにもっとも狙われやすいアプリケーションは、ブラウザやブラウザのプラグインであり、特に「IE」や「Adobe Acrobat」、「Adobe Reader」、「Flash Player」、「Java」が挙げられます。しかし、アプリケーション開発者側も、これら製品の欠陥が悪用されないための対策を講じています。例えば、Adobeの場合、AcrobatおよびReaderの双方で、バージョン11のリリースに際して「サンドボックス」機能を向上させたことを挙げています。25 Adobe Flash Playerの

場合は、古いバージョンを利用する ユーザのために、「バックグラウンドアップ データー」26という新たな技術を導入しました。ブラウザに関しては、年間を通して継続的に更新を実施することで、脆弱性利用に対してのセキュリティホール修正や防御策の強化等を図っています。しかし、Javaの場合は、このような進展は確認されていません。むしろ、Javaの使用を控えるといった動きさえ確認されています。Appleにいたっては、OS Xを搭載するコンピュータのブラウザからJavaを除外するという対応まで行なっています。27 12月に公開されたJavaの アップデートでは、ユーザにブラウザ上でのJavaコンテンツの無効化を可能にしています。28

このように決して安全とはいえないJavaの現状は、Javaの人気とも相まって、悪用対象としてサイバー犯罪者間での「人気」までも上昇させる結果を招いています。

このように決して安全とはいえないJavaの現状は、Javaの人気とも相まって、悪用対象としてサイバー犯罪者間での「人気」までも上昇させる結果を招いています。

11

Page 14: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

2012年において修正された脆弱性のうち、大多数は、「レベルⅡ(警告):スコア4.0-6.9」として評価され、全体の三分の一は、「レベルⅢ(危険):スコア7.0 - 10.0」として評価されています。

2012年にトレンドラボが監視したブラウザのエクスプロイトの大部分は、Blackhole Exploit Kit 1.0によって、3分の1は、「Redkit Exploit Kit」によってもたらされていました。 トレンドラボがブラウザのエクスプロイトを監視した結果、エクスプロイトキットに

よってもっとも狙われたプログラムはJavaであったことも判明しています。12

Page 15: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

ソーシャルメディアとオンラインサービス繰り返し利用される脅威

2012年、ソーシャルメディアにおける脅威は、さほど大きな変化を遂げてはいないものの、このことは、攻撃者たちが新たな機会を画策せずにただ傍観していたということでもありません。2012年には、ソーシャル・ネットワーキング・サービス(SNS)の「Pinterest」29 やブログサービスの「Tumblr」30 がユーザの間で大きな人気を博しましたが、その結果、詐欺行為を目論むさまざまな不正ユーザの注目も集めることとなりました。案の定、ユーザの集まるところにサイバー犯罪者は目をつけ、ユーザをアンケート詐欺へと誘導する不正リンクが、PinterestやTumblr上に投稿されました。しかし、ソーシャルメディアを取り巻く議論の大半は、「プライバシー」に関するものでした。ユーザのプライバシーに関してSNSサイトが下した決定事項を巡っては、これらのサイトによる個人情報の処

理という点で多くの疑問が投げ掛けられました。実際、利用するSNSを本当に信用しているか、といった問いは、2012年の間、何度も投げかけられた疑問31 でもありました。32

そうした議論の一方、ユーザが自身の機密情報を知らないうちにオンラインで共有し続けているという現状もあります。どのような結果が引き起こされるかというリスクも顧みず、クレジットカードや身分証明書などの重要な情報が安易にオン ライン上に投稿されており、残念ながらこうした事例は、オンラインでの過剰な情報共有に関する最悪なケースといえます。33

2012年は、正規のオンラインサービスが不正な目的で悪用される頻度も増えて

きました。コード投稿サイト「Pastebin」は、不正に収集されたさまざまな情報が交換され活用される場とも化しているようです。また、今まで主要な手段として利用されてきたC&Cサーバも、正規の サービスと比べると、容易に検出およびブロックされてしまうため、それに代わるものとして、ブロクのコメントやTwitterのアカウントまでもが、ボットネットを操作する一般的な手段として利用されるようになりました。

利用するSNSを本当に信用しているか、といった問いは、 2012年の間、何度も投げかけられた疑問でもありました。

C&Cの使用に際して、従来のIRCからその他の(正規の)新しいツールへのシフトが確認されたことも、サイバー犯罪者が、自分たちの不正活動のために正規のオンラインサービスをいかにして活用するようになったかという現状を示す一例だといえます。

13

Page 16: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

上記のキーワードが示すとおり、サイバー犯罪者たちは、2012年を通してユーザをおびき寄せるためにさまざまな「エサ」を利用していたことが わかります。

14

Page 17: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

企業および個人ユーザが講じるべき対策モバイル関連の脅威

個人ユーザ向け:• スマートフォンに搭載されているセキュリティ関連機能を使用すること。• 無料であっても安全対策の施されていないWi-Fiの使用は避けること。• 提供元に関わらず、ダウンロードするすべてのアプリケーションを精査すること。• 承諾する前に、許可項目を理解すること。• 「ウイルスバスター モバイル for Android」のようなAndroid端末用のセキュリティ対策アプリケーションへの投資を検討する

こと。セキュリティ対策担当者向け:モバイル端末のセキュリティに関しては、個人ユーザ向け対策の周知をしっかり社員教育として実行しながら、それに加えて、企業としては、「Trend Micro Mobile Security」のようなモバイルデバイスマネージメント、およびセキュリティ製品を活用して、 コンシューマライゼーションを以下の3つの手順で享受することが不可欠です。• 手順1:セキュリティ対策の計画をしっかりと練る。• 手順2:ポリシーに基づき権限付与を行う。• 手順3:適正なインフラの構築を行う。

標的型攻撃と情報漏えい個人ユーザ向け:持続的標的型攻撃やその他の標的型攻撃の格好の標的になるのは、企業や組織です。しかし、こうした攻撃は、多くの場合、スピアフィッシングのような巧妙に偽装された電子メールとして社員のメールボックスを介して、標的内のネットワーク内部へ侵入してきます。こうした点からも、各社員は、見覚えのないないメールは無視し、必ず削除しておくことです。セキュリティ対策担当者向け:• 内外の脅威動向に関する知見を高め、スレットインテリジェンスを開発する。• 各社員には、ソーシャルエンジニアリングの攻撃や手口に関する教育を施し、場合によっては、しっかりと身についているかを

確認するテストも実施すること。• 万が一、攻撃を受けた場合に備えて、被害の軽減策や対処方法に関する戦略を準備しておくこと。• 持続的標的型攻撃からの防御に有効な「Deep Discovery」など、特殊な対策を導入しておくこと。• データ保護およびデータ管理ソリューションを用いて、企業のデータを保護すること。

15

Page 18: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

サイバー犯罪個人ユーザ向け:• 銀行やクレジットカード、デビットカードの明細を定期的に確認し、取引すべてが正規のものであることを確認すること。• オンラインで金銭の取引を行う場合、Webサイトのアドレスに ”s” を含んでいることを確認すること。(例:https://

www.bank.com)• 「ウイルスバスター クラウド」のような総合セキュリティソフトを導入すること。

セキュリティ対策担当者向け:• 個人情報などが含まれたコンピュータや端末、もしくは個人情報などへのアクセスが可能なコンピュータや端末に対しても、有

効なセキュリティソフトをインストールしておくこと。• 多層防御を実現する総合的なセキュリティ対策を展開しておくこと。• WebやIP、ドメインのレピュテーション技術を用いて、脅威を出所でブロックすること。• 高度な不正プログラムを特定するためにも、サンドボックス等の技術にも投資すること。

ソフトウェアの脆弱性個人ユーザ向け:• 使っているソフトウェアやOSについては、最新のセキュリティ更新プログラムやセキュリティパッチを必ず適用しておくこと。• 自動更新が可能な場合は、必ずその機能を有効にしておくこと。

セキュリティ対策担当者向け:脆弱性利用のエクスプロイトからネットワークを迅速に防御するためにも、「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」のような脆弱性保護機能を備えたセキュリティ対策を導入しておくこと。

ソーシャルメディア関連の脅威個人ユーザ向け:• パスワードには、ランダムだが忘れてしまうことのない句を用いること。• 複数のオンラインアカウントに同一のパスワードを使用せず、必ずアカウントごとに別々のパスワードを用いること。• パスワードの変更は、必ず数カ月毎に実行すること。• 「パスワードマネージャー」のようなパスワード管理ツールの使用も検討すること。• SNS 上で情報を公開する是非を判断する有効な目安としては、「電話越しの見知らぬ相手にも、はたして自分はこの情

報を提供するだろうか」と自問することです。「提供できない」と感じた場合は「SNS上でも公開すべきではない」ということになります。

セキュリティ対策担当者向け:• 各社員の SNS の使用状況をモニタリングしておくこと。• 企業のブランドイメージや情報共有という点で、ソーシャルメディアを使用する際に各社員はどのように振る舞うべきか、どのよ

うな点に注意すべきか等、簡単で従いやすいガイドラインを作成しておくこと。• どのような情報が機密情報に相当するかを明確に定義し、各社員への周知を徹底しておくこと。

16

Page 19: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

参考1 http://www.idc.com/getdoc.jsp?containerId=prUS237718122 http://blog.trendmicro.com/trendlabs-security-intelligence/dirty-ussds-and-

the-android-update-problem/3 http://blog.trendmicro.com/trendlabs-security-intelligence/exynos-based-

android-devices-suffer-from-vulnerability/4 http://money.cnn.com/2012/04/02/technology/global-payments-breach/

index.htm5 http://www.forbes.com/sites/anthonykosner/2012/10/27/cyber-security-

fails-as-3-6-million-social-security-numbers-breached-in-south-carolina/6 http://news.cnet.com/8301-1009_3-57359536-83/zappos-customer-data-

accessed-in-security-breach/7 http://blog.trendmicro.co.jp/archives/59408 http://blog.trendmicro.com/trendlabs-security-intelligence/evolved-

banking-fraud-malware-automatic-transfer-systems/9 http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-

beta-tests-in-the-wild/10 http://blog.trendmicro.com/trendlabs-security-intelligence/under-the-hood-

of-bkdr_zaccess/11 http://blog.trendmicro.com/trendlabs-security-intelligence/pe_xpaj-

persistent-file-infector/12 http://blog.trendmicro.co.jp/archives/632213 http://blog.trendmicro.co.jp/archives/572514 http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-into-the-

russian-underground/15 http://blog.trendmicro.co.jp/archives/589916 http://blog.trendmicro.co.jp/archives/585017 http://blog.trendmicro.co.jp/archives/600318 http://blog.trendmicro.co.jp/archives/596319 http://blog.trendmicro.co.jp/archives/649320 http://blog.trendmicro.co.jp/archives/654221 http://technet.microsoft.com/ja-jp/security/bulletin/MS10-04622 http://blog.trendmicro.co.jp/archives/512923 http://blog.trendmicro.co.jp/archives/520624 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/

white-papers/wp_blackhole-exploit-kit.pdf25 http://blogs.adobe.com/asset/2012/10/new-security-capabilities-in-adobe-

reader-and-acrobat-xi-now-available.html26 http://blogs.adobe.com/asset/2012/03/an-update-for-the-flash-player-

updater.html27 http://arstechnica.com/apple/2012/10/apple-removes-java-from-all-os-x-

web-browsers/28 http://www.infoworld.com/d/security/java-7-update-10-allows-users-

restrict-java-in-browsers-20942329 http://blog.trendmicro.com/trendlabs-security-intelligence/survey-scams-

find-their-way-into-pinterest/30 http://blog.trendmicro.co.jp/archives/604531 http://blog.trendmicro.com/trendlabs-security-intelligence/infographic-

public-or-private-the-risks-of-posting-in-social-networks/32 http://blog.trendmicro.com/trendlabs-security-intelligence/privacy-worries-

hound-facebook-yet-again/33 http://blog.trendmicro.co.jp/archives/6381

Page 20: 「ポストPC」時代に進化する脅威 · 2013. 8. 28. · が「2012年 12のセキュリティ予測」の中で述べたことの多くが現実のものに なった年であり、とりわけ、攻撃の洗練化や標的型攻撃といったポストpc関連の

TREND MICRO™

本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。

トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形態および手段を問わず本書またはその一部を複製することは禁じられています。本書の作成にあたっては細心の注意を払っていますが、本書の記述に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本書およびその記述内容は予告なしに変更される場合があります。 本書に記載されている各社の社名、製品名、およびサービス名は、各社の商標または登録商標です。 TRENDMICRO、Deep Discovery、Trend Micro MobileSecurity、ウイルスバスタークラウド、およびTrend Micro Deep Security(トレンドマイクロ ディープセキュリティ)は、トレンドマイクロ株式会社の登録商標です。

〒151-0053東京都渋谷区代々木2-1-1 新宿マインズタワー大代表 TEL:03-5334-3600 FAX:03-5334-4008 www.trendmicro.co.jp

TRENDLABSTM

フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルランド・中国・フランス・イギリス・ブラジルの10カ国12ヵ所の各国拠点と連携してソリューションを提供しています。

数カ月におよぶ厳しいトレーニングを経て最終合格率約1%の難関を突破した、選びぬかれた1,000名以上の専門スタッフが、脅威の解析やソリューションへの反映など、24時間365日体制でインターネットの脅威動向を常時監視・分析しています。

世界中から収集した脅威情報を、各種レピュテーションデータベースや不正プログラム、迷惑メールなどの各種パターンファイルなど、グローバル共通のソリューションに随時反映しています。

サポートセンターの役割も兼ねる研究所として、お客様に満足いただけるサポート体制を整備し、より多くの脅威に迅速に対応しています。

©2013 by Trend Micro Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro Incorporated. All other product or company names may be trademarks or registered trademarks of their