ページの先頭です


ページ内移動用のリンクです

ページの先頭です


ページ内移動用のリンクです

  1. HOME
  2. CHAPTER 3
  3. STORY 10 巧妙化するウイルスとの戦い

STORY 10

巧妙化するウイルスとの戦い

牧歌的だった1990年代のインターネット

1990年代、誕生して間もない頃のインターネットは、ある種の性善説で成り立ち、そこへ参加する人々は、通信内容が改ざんや盗聴されたり、コンピュータが攻撃されたりする といったことはあまり想定せず、自由にやり取りを行っていました。

当時のインターネットは、インターネット自体の研究を目的とした人々が集う場であり、一定の信頼関係が存在していた時期なのかもしれません。

穴をふさぐための壁

しかし2000年代に入り、世の中に広くインターネットが普及し、膨大な数のコンピュータが接続され、価値の高い情報や、有名な人や企業など、さまざまな要素がつながるようになると、

  • ・重要な情報を盗み見たい人
  • ・嫌がらせで、有名な企業のホームページを止めたい人 など

あらゆる種類の邪悪な存在もまた、インターネットにつながっていくようになりました。

当時のコンピュータには、ある程度のセキュリティ対策は備わっていましたが、欠陥はどうしても存在していました。攻撃者はそこを狙って、インターネット経由で他人のコンピュータに入り込み、遠隔から操作したり、情報の盗み見を行ったりするようになりました。そこで、この欠陥を防御する壁「ファイアウォール」が誕生します。

正体を偽るウイルス

そこで、次なる進化 は「なりすまし」です。

インターネットメールやWEBサイトに、あたかも「無害」であるようなプログラムを仕込んでおき、それがファイアウォールをすり抜け、閲覧者のパソコンに入り込んでから、悪さをするウイルスが出現しました。このように、マルウェアとセキュリティ対策は、常にイタチごっこの関係で進化を続けています。

  • ※ マルウェア:不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称。ウイルスもマルウェアの一種。

巧妙・悪質・巨大化するマルウェア

2000年代前半頃までは、個人への迷惑メール送付やパソコンへのいたずらなど、大きな害のないレベルの嫌がらせによる、犯罪者の能力誇示が多く見られました。

しかし近年のマルウェアは、経済目的の大規模犯罪や、スパイ行為などを行う手段として利用され、その手法はかなり巧妙になってきています。以下にその代表例をご紹介します。

  • 従業員のパソコンを踏み台にして 大企業の情報を搾取(産業スパイ)
    これまでのマルウェアによる攻撃は無差別型が多く見られましたが、特定企業の特定情報を盗み取る場合、かなり用意周到に計画が練られることがあります。
    大枠では、先程ご紹介した「なりすまし」と同様ですが、その企業の特定の社員にターゲットを絞り、その社員用に作られた偽のサイトや上司・知人を装った偽メールに悪質なプログラムを仕込み、まずこの社員のパソコンをウイルスに感染させます。そこから、一般人では入り込めない社内環境へとアクセスし、情報を盗み取るのです。

しかし、このような場合は加害者が特定の人や団体であるのに対し、次にご紹介する大量攻撃型は、われわれ一般人も知らないうちに、その犯罪に加担しているケースです。

  • 身近なIoT機器を踏み台にして、大型攻撃を行なう「Mirai」ボット
    この手法により、国内では政府機関や大型家電量販店のWEBサイトがダウンさせられるなど 、海外でも同様の手口でさまざまな機関がターゲットにされてきました。攻撃理由も、犯罪者の能力誇示もあれば、思想表明の手段など実にさまざまです。

Miraiは、近年人気のウェブカメラやWi-Fiルータなどの「IoT機器」に感染し、遠隔操作を可能にします。 1つ1つの機器は単純な構造なので、感染してもその脅威は微かなものですが、これを数百万台同時に制御することで、巨大な力を生みます。その力はターゲットのサーバを、制御不能にできるほどです。そして、膨大なIoT機器を隠れ蓑にしているため、犯人特定が難しいという特徴もあります。

さらに問題なのは、Miraiに感染したIoT機器の所持者が、感染している事にさえ気が付かないケースがあることです。

IIJより皆さまにお願いしたいこと

今やネットにつながるデバイスはすべて、このようなマルウェア感染のリスクを負っています。その利便性から目覚しく普及していく一方で、IoT機器やスマートフォンへのウイルス対策意識は、パソコンと比べまだまだ不十分な面があるのではないでしょうか。このため、

  • ・ソフトウェアのアップデートをきちんと実施する
  • ・セキュリティ対策用のソフトや機器がある場合は、一緒に導入する
  • ・信頼できないファイルやアプリをダウンロードしない
  • ・不審なメールおよび添付ファイルは開かない

を、各デバイスをご利用される方々には、ぜひ心掛けていただきたいと思います。

IIJでも、SOC(セキュリティオペレーションセンター)という専門部隊が、さまざまな企業のお客さまから委託され、その先にある一般の皆さまが利用しているネットワークのセキュリティを365日24時間体制で監視しています。

マルウェア感染を検知した際の分析・対策を行うことはもちろん、平常時から感染時までの、すべての状態の情報を常に蓄積し分析することで、いち早く異変を察知できるよう、異変時の特徴の研究も行っています。


ページの終わりです

ページの先頭へ戻る