目次
私とハッカーとの出会い
私が初めて「ハッカー」(今でいう「ブラックハッカー」)と出会ったのは今から四半世紀前で、入社以来のダウンサイジングでワークステーションからパソコンでクロス開発をやり始めた頃だったと記憶している。 先輩から「今後はこういう世界になっていくよ。実話だから読んでごらん」と言われて渡された本がある。それが「カッコーはコンピュータに卵を産む」だ。 未だにAmazonで販売されカスタムレビューがついている。
当時これを読んだ時の衝撃は今でも忘れられない。読みながら背中に戦慄が走ったのを覚えている。 ただそのころはまだ情報セキュリティという言葉すら定着しておらずようやく個人用にウイルス対策ソフトが出始めたばかり。 とにかく開発先行のおせおせムードが蔓延していた時代だったので知らぬ間に私の頭の中で「どこか遠くの話」に追いやられていった。 それでもその後出てくる新種のウイルス、それに対するセキュリティベンダーの対策には興味を持つようになった。この間の歴史は他のホームページに譲る(※5)。
(※5)マルウエアの歴史
トレンドマイクロさんが情報セキュリティソリューションの「イタチごっこ」の歴史をうまく表しているがどのベンダーもだいたい同じようなものだ。
http://www.trendmicro.co.jp/jp/why-trendmicro/history/index.html
第二のショックが起きる!
それから20年ほどたった2010年に私にとって衝撃的な事件が起きた。
2010年1月に発覚したオペレーションオーロラ(中国が仕掛けたとされるスパイ行為や知的財産の窃取)、そして6月にはスタックスネットが発覚した(イスラエルと米国が仕掛けたとされるイランの核燃料施設のウラン濃縮用遠心分離機への攻撃)。
これらの事件は従来の情報セキュリティの本質を覆すものだった。 それまでのブラックハッカーは愉快犯、金銭目的、自分たちの主義主張者(アノニマスやハクティビスト等)だったが、それが国家間のサイバー戦争(情報戦争)にまで発展したのである。
そして今、標的型攻撃は
それ以降急速に進化し防御が難しいとされている標的形攻撃を少しだけおさらいしておこう。
大きく分けてメールの添付ファイルを開くと感染する「標的型攻撃メール」とホームページを閲覧しただけで感染する「ドライブバイダウンロード」(マルバタイジングを含む)のふたつがあり、更に後者のテクニックを使って巧妙化させたのが「水飲み場攻撃(watering hole attack)」だ。 草食動物が水場に集まってきたところでじっくりと狙いを定めて一気に攻撃することを例えてこの名がついたようだ。
この攻撃が巧妙なのは、
- 皆がいつも参照するポピュラーなサイトを狙う
- そして標的となったかわいそうな人がある日このHPを閲覧しただけで感染してしまう
- 発見を遅らせるため2回目以降の閲覧には反応しない(エクスプロイト攻撃を休止する)
イタチごっこを続けている間に攻撃側も賢くなっていく。
よく「感染が発覚したらまずはLANケーブルを抜くこと」なんて指導しているところもあるが、そのころには他にも感染しているだろうし、今どきのマルウエアはケーブル外しを検知した段階でメモリから自分を削除してしまう奴もいるので証拠保全にもならない。 まあこの辺の専門的なことは色々なサイトで紹介されているのでそれを参照して戴きたい。
そう、我々は脅威の中を生きているんだ。
メールやHPの閲覧は業務上普段からやっている。つまり我々はいつだれが感染してもおかしくないし、FireEYEのマンディアンレポート(※6)によると感染していることすら気が付かぬまま業務を継続している期間の平均日数はは229日らしい。 企業で感染が発覚した時、当局が突然「犯人探し」をしたり「セキュリティ事件報告書を書かせたり」というトンチンカンな対応をするケースもあるが、もうそんな状況ではないことをそろそろ理解すべきではないだろうか?
我々が個人で防げる可能性があるのはせいぜいメールの添付ファイルで、怪しげなものはVirusTotal等のサイトでチェックしてから開くという程度のことは指導しておいたほうが良いだろう。 少なくとも私はプライベートメールでは何回か助けられている。
どうにもならないのはHP閲覧である。 よくメールの設定をHTMLにしている人がいるが、そこにどんなに美しい世界がそこに待っていようとも臆病者の私には怖くてできない。
皆さんの中には「自分は大した情報を持ってないので盗まれても大丈夫」なんて思っている方はいないだろうか? そういう方のために二つの事例をご紹介しよう。
- 実はあなたのパソコンを乗っ取りそれを踏み台にして別のサーバーに侵入するかもしれないのだ。 その場合はあなた自身が攻撃者の一員となってしまう。
- また最近IPA(※7)が警告しているようにランサムウエアという手口が復活してきている。これはコンピュータ内(あるいはそれと連携したサーバー内)のデータを人質(暗号化してしまう)に個人や法人から身代金を頂くという手口だ。 暗号キーは犯人しか持ってないのでデータは勿論自分のパソコンが全く使えなくなる。
(次頁「そこに一つの光明が」に続く・・・)
(※6)Mandiant Report
セキュリティ侵害の最新動向2014 Mandiant(a FireEye Company)
(※7)IPA: Information-technology Promotion Agency(情報処理推進機構)情報処理の促進に関する法律に基づき、1970年10月に設立された公的機関。
2016年2月16日