2011年9月は「サイバー攻撃」という言葉を数多く耳にする 1ヶ月間となりました。被害を受けた側からの発表や報告により攻撃の事実が明らかになりましたが、一般ユーザが気づかないうちにサイバー攻撃の一端を担ってしまっていたという事実も明らかになりました。2011年9月の脅威傾向とともに、日々のセキュリティ対策を振り返りましょう。 |
本日発表したインターネット脅威レポートで紹介している各ランキングにおいて、順位の大きな変動はありませんでした。秒単位で不正プログラムが作成され、攻撃対象を絞った標的型攻撃が浸透するなか、繰り返し感染被害を繰り広げる既知の不正プログラムの被害がなくならないという点も無視できない事実です。
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20111004065049.html
■2011年3月、韓国政府機関へのサイバー攻撃に日本の端末が関与
数あるサイバー攻撃に関連した報道の中で今回注目したいのは、警察庁が2011年9月22日発表した内容です。
2011年3月に韓国の政府機関や金融機関などの約40 の Webサイトが「DDoS攻撃(Distributed Denial of Service、分散型サービス拒否)」によって閲覧不能になるという事件がありました。警察庁の発表によれば 2009年7月に発生したアメリカと韓国の複数の Webサイトへの攻撃を行ったのと同一犯であるとされています。しかし、攻撃そのものは世界中に点在する 10万台にも及ぶ PC から行われたと推測されています。
実際に攻撃を行った端末へ指示を出した IPアドレスのなかに日本に所在するものが含まれていたため、韓国からの捜査協力要請により警察庁が捜査を行った結果、日本国内の 3台の端末がこの攻撃に関与していたことが明らかになりました。3台のうち 2台は企業に設置されたサーバで、1台は個人所有の PC でした。このうち 2台はボット型の不正プログラムに感染していたことが明らかになっており、各ユーザとも攻撃に関与していたことに捜査が入るまで気づかなかったと報じられています。
また、トレンドマイクロではこの事件において、攻撃の過程でオンラインストレージサービスが利用されていたことを確認しています。攻撃者がオンラインストレージ利用時に必要なファイルに偽装してオンラインストレージに不正プログラムを仕込み、ユーザを錯誤させてダウンロードさせ、感染させて、感染端末からはユーザが気づかないうちに攻撃対象へ大量のパケットを送信してしまう、という流れです。
|
■被害者が加害者になるリスクも。事前に出来る対策をまず徹底
以前からボット型の不正プログラムへの感染は、自身が感染の被害者であるにもかかわらず、サイバー攻撃の加害者になるリスクがあることを指摘されていましたが、今回はそのリスクが表面化した象徴的な事件であるといえるでしょう。日本国内のボット対策プロジェクトとして発足し、2011年3月に活動を終了したサイバークリーンセンター(注1)は、参加 ISP を通じて不正プログラムへの感染が疑われるユーザへ注意喚起を行っていました。そのユーザ数の累計は 10万人を超えており、その後も新種の不正プログラムが登場し続けていることを考慮すると未だに相当規模の感染者が潜在することが推測されます。
企業・家庭を問わずすべての PC 端末にセキュリティソフトの導入と適切な運用、OS などソフトウェアを最新の状態で使用する、といった一般的なセキュリティ対策を再徹底ください。また、セキュリティに関連する情報収集を継続して行い、企業においては従業員へのセキュリティ教育、家庭においては家庭内でのルールの設定の上、安全にインターネットをお楽しみ下さい。
http://virusbuster.jp/vb2012/trial/
http://virusbuster.jp/vb2012/android/index.htm
http://is702.jp/partner/12_t/
日本国内におけるボット対策の総務省、経済産業省の共同プロジェクトとして発足。2011年3月に活動を終了。