2010年の攻撃を振り返り、攻撃に多用されたデバイス/ツールを9つ、トレンドマイクロの研究員の視点から紹介します。 |
■ハードウェア:ドイツの国民IDカードを読み取るカードリーダ
2010年に最も危険だった「ハードウェア」は、ドイツの国民IDカードを読み取るカードリーダでした。2010年11月、ドイツの国民IDカードシステムは無線ICタグ(RFID)に生年月日や指紋等の個人情報が記録するものに刷新されました。しかし、RFID の情報を取得するカードリーダ側のアプリケーションに深刻な脆弱性があったため、本来最高レベルで保護されるはずの個人情報が、特定のカードリーダを介していとも簡単に収集されてしまうこととなりました。
■インターネットプロトコル(IP):インターネット・リレー・チャット(IRC)
2010年に最も危険だった「インターネットプロトコル(IP)」は、インターネット・リレー・チャット(IRC)でした。ボットネットの多くは、IRC を利用して感染コンピュータやコマンド&コントロール(C&C)サーバと通信したことを確認しています。ただし、ネットワーク上での IRC の使用を遮断することで、ボットネットの活動を確実に停止することができます。
- The Botnet Chronicles(英語情報のみ)
https://docs.google.com/viewer?url=http://us.trendmicro.com/imperia/
md/content/us/trendwatch/researchandanalysis/
the_botnet_chronicles_-_a_journey_to_infamy__nov_2010_.pdf
■オペレーションシステム(OS):Mac OS X
2010年に最も危険だった「オペレーションシステム(OS)」は、Appleの「Mac OS X」でした。Appleは、2010年11月中旬、「Mac OS X v10.6.5 アップデート」を公開。このアップデートは、ファイルサイズが 644MB 以上もある大規模な更新となり、2010年6月中旬に公開された前回のアップデート以降に確認された多数の脆弱性の修正が含まれていました。Apple製品は更新までの期間が長い傾向にあるため、結果として、ユーザへの危険性を高めたと考えられます。昨今 Mac の利用者が増えていることからも、2011年も引き続き、攻撃の対象となると考えられます。
- セキュリティ最前線:新製品「iPad」発売に便乗、Appleファンを狙う攻撃
http://jp.trendmicro.com/jp/threat/securityheadlines/article/20100506071739.html
■Webサイト:Google
2010年に最も危険だった「Webサイト」は、「Google」でした。サイバー犯罪者は、Googleが検索エンジンの定番として定着している人気に目をつけ、SEOポイズニング攻撃に同サイトを悪用し、ユーザを偽セキュリティソフト「FAKEAV」などの悪質な不正プログラムの脅威にさらしたのでした。また、Googleの広告ネットワークも、不正広告(malvertisement)の被害に遭いました。
- How Blackhat SEO Became Big(英語情報のみ)
https://docs.google.com/viewer?url=http://us.trendmicro.com/imperia/
md/content/us/trendwatch/researchandanalysis/
how_blackhat_seo_became_big__november_2010_.pdf - トレンドマイクロ セキュリティブログ:「FAKEAV」「偽セキュリティソフト」についての過去記事
/?s=%E5%81%BD%E3%82%BB
%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%
82%A3%E3%82%BD%E3%83%95%E3%83%88
■ソーシャル・ネットワーキング・サービス:facebook
2010年に最も危険だった「ソーシャル・ネットワーキング・サービス(SNS)」は、全世界で約6億人の利用者を持つと言われる人気SNS「facebook」でした。サイバー犯罪者は、人が集まるところを狙うため、世界最大のSNSとも言われる「facebook」が標的となってしまったことはある意味、必然だったのかもしれません。アンケートを利用して金銭を得ようとする詐欺から「KOOBFACE」の拡散など様々な攻撃を facebook 上で仕掛けてきたのです。
- トレンドマイクロ セキュリティブログ:「facebook」を襲ったスパムメッセージの分析
/archives/3496 - トレンドマイクロ セキュリティブログ:「Facebook」についての過去記事
/?s=facebook - Web 2.0 Botnet Evolution(英語情報のみ)
http://us.trendmicro.com/imperia/md/content/us/trendwatch/
researchandanalysis/web_2_0_botnet_evolution_-
_koobface_revisited__may_2010_.pdf
■トップ・レベル・ドメイン:「CO.CC」
2010年に最も危険だった「トップ・レベル・ドメイン」は、「CO.CC」でした。サイバー犯罪者は、このトップ・レベル・ドメインを利用して、Webホスティングサービス業者などの十分な検証を受けることなく、数千ものドメインを登録することができました。さらに、彼らは、不正なWebサイトを閉鎖しないロシアのインターネット・サービス・プロバイダ(ISP)を利用することで、危険なドメインを登録することができたのでした。
■ファイル形式:PDFファイル
2010年に最も危険だった「ファイル形式」は、PDFファイルでした。たびたび確認された”Adobe Acrobat” と “Adobe Reader” の脆弱性は、サイバー犯罪者の格好の材料となり、悪用されることが常態化する結果となりました。
- トレンドマイクロ セキュリティブログ:Adobe PDF関連製品にゼロデイ脆弱性が!
/archives/3681 - トレンドマイクロ セキュリティブログ:”Adobe Acrobat “ および”Adobe Reader “の脆弱性についての過去記事
/?s=Adobe+Acrobat+Reader&image.x=
35&image.y=11
■動作環境:スクリプトを有効設定にしている Internet Explorer
2010年に最も危険だった「動作環境」は、スクリプトを有効設定にしている Internet Explorer(IE)でした。狙われるブラウザの脆弱性の大半は、現在も、IEですが、Javaに存在する脆弱性も急速にサイバー犯罪者から狙われていることも特筆すべきでしょう。このことから、2011年は、Javaの脆弱性利用の被害が拡大することが予想されます。
- セキュリティ最前線:IE6および7に存在するCSS関連の脆弱性
http://jp.trendmicro.com/jp/threat/securityheadlines/article/20100118050123.html - セキュリティ最前線:相次ぐInternet Explorerのゼロデイ攻撃
http://jp.trendmicro.com/jp/threat/securityheadlines/article/20100413065057.html - Threat Encyclopedia:CVE-2010-3962: Yet Another Zero-Day Vulnerability Plagues IE(英語情報のみ)
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=
en&name=CVE-2010-3962:+Yet+Another+Zero-Day+Vulnerability
+Plagues+IE
■感染経路:ブラウザ
トレンドマイクロでは「Webからの脅威」を注意喚起していますが、2010年に最も「定番」となった「感染経路」は、やはり、ブラウザでした。感染経路全体の3分の2以上がブラウザを経由してコンピュータに侵入しました。USBメモリやスパムメールといった従来の感染経路を発端とする攻撃も確認されていますが、以前ほど顕著ではなくなりました。
◆ ◆ ◆ ◆ ◆
2011年も引き続き、サイバー犯罪者は、自身の金銭取得のために手口を巧妙化して攻撃を仕掛けてくるでしょう。こういった攻撃の被害に巻き込まれないためにも、今一度、総合セキュリティソフトの導入をご検討ください。既に導入されているユーザも、ソフトウェアの有効期限や日々のアップデートをご確認頂き、ソフトウェアを最新の状態に保ってください。また、個人のセキュリティ意識の向上も重要なセキュリティ対策となります。
参考記事:
「2010 in Review: 2010′s Most Dangerous List」
by Martin Roesler (Director for Threat Research, Trend Micro)
翻訳・編集:栗尾真也、宮越ちひろ(Core Technology Marketing, TrendLabs)