Video Screencast Help
Symantec Appoints Michael A. Brown CEO. Learn more.
Security Response

10 年間をふり返る: マルウェア犯罪の背後にある動機の変遷

Created: 09 Sep 2011 05:38:38 GMT • Translations available: English
khaley's picture
0 0 Votes
Login to vote

米国を襲った 9・11 同時多発テロから 10 年が経とうとする今、あの日から何もかもが変わったと言いたい気持ちは確かにあります。9・11 テロが多くの変化をもたらしたことは確かであり、セキュリティに関する考え方、セキュリティの運用、セキュリティにかける費用に変化があったことは疑いようもありません。

しかし、サイバーセキュリティに対しては大きな影響があったようには見えません。9/11 以来、物理的なセキュリティに対する懸念は強まりましたが、2001 年の時点ではコンピュータに由来する物理的な脅威など誰も見たことがなかったからです。しかしその後 10 年間に、インターネットセキュリティに対する脅威の環境は大きく進化してきました。
 

  主な脅威 名声の時代
2001 年 Code Red
Nimda
Klez
アンナ・クルニコワ
ネットワークとメールのワームによって大混乱とシステムの過負荷が発生し、背後にいる作成者がアンダーグラウンドで名声を得る。
2003 年 SQL Slammer
Blaster
Welchia
Sober
 
2004 年 MyDoom
Witty
Sasser
 
    犯罪の時代
2006 年 偽ウイルス対策(Trojan.FakeAV) 偽セキュリティソフトウェアの販売が、サイバー犯罪者にとって利益の大きい商売になる。
2007 年 Zeus(Zbot)
Storm Worm(Peacomm)
オンラインバンキングを狙うトロイの木馬により、銀行に侵入することなく銀行強盗が可能になる。
2008 年 Conficker(Downadup) セキュリティ業界の努力により、最後の大規模攻撃の影響に歯止めがかかる。
2009 年 Koobface ユーザーがソーシャルメディアに注目するようになり、サイバー犯罪者もソーシャルメディアで生まれるつながりを悪用するマルウェアで追随。
    スパイ行為/サボタージュの時代
2010 年 Aurora(Hydraq)
Stuxnet
攻撃が世間の注目を集め、IP を盗み出して現実の世界に危害を及ぼすことができるというマルウェアに潜む真の能力が明らかになる。
2011 年 APT(Advanced Persistent Threat)、ハックティビズム 政府に対する攻撃が報じられるとともに、一般企業、軍事企業、セキュリティ企業も攻撃にさらされ、標的型攻撃が至るところに出現する。

この一覧を見れば、過去 10 年の間にサイバー脅威が複雑化の一途をたどってきたことがすぐにわかります。しかし、真の進化、脅威を取りまく環境を変化させてきた本当の要因は、マルウェアの背後にある動機です。2001 年頃、マルウェア作成者の意図は、自分の技術力を誇示することでした。自分たちが有名になりたいとは思いませんでしたが(逮捕につながるだけなので)、自分の作品を世に知らしめたいと考えていたのです。いわば腕自慢のようなものだったと言っていいでしょう。

この段階から、金儲けのためのマルウェアが登場するまでは、ほぼ自然な成り行きでしょう。攻撃者の手口が巧妙になっていけば、誰かがその技術でひと儲けすることを企むようになるのは時間の問題だからです。犯罪起業家がそれに輪をかけました。2000 年代の後半には、ボットネット、偽ウイルス対策ソフトウェア、オンラインバンキングを狙うトロイの木馬が爆発的に流行しました。犯罪が割に合うようになったのです。政治的な目的で DDoS 攻撃や Web サイトの改ざんを企てる別の集団もありましたが、そのどれにも技術的な手腕という点で際立つものはなく、ニュースになるような成果もあげられませんでした。このような集団は名をはせることもなく、誰にとっても深刻な脅威とはなりませんでした。特定のWeb サイトに一定時間アクセスできなくなったからといって、私たちの日常生活は何も脅かされないということです。

2001 年以降の第 2 の大きな進化は、今まさに進行中です。Hydraq(Aurora)は、一般消費者からの盗みに使われる同じツールを、企業に対しても使えるということを、たちどころに実証しました。マルウェアが産業スパイの目的で利用されたのは初めてではありませんでしたが、最近の事例から明らかになったように、それが最後でもありませんでした。企業や政府に対するスパイ行為が目新しいものではないように、サイバースパイに使われるマルウェアも、とりたてて新しいものでもユニークなものでもありません。APT(Advanced Persistent Threat)や標的型攻撃が特異な点は、使われるツールそのものではなく、ツールの使い方にあります。

こうした流れで最終的に登場したのが Stuxnet です。Stuxnet の本当の遺産は、それが他の攻撃者にとって先例となったという事実そのものです。Stuxnet は、あらゆる人の脳裏に、ある可能性の広がりを植え付けたのです。政治家や軍事関係者は、今やサイバー戦争のことを公然と語るようになり、セキュリティ研究者は脆弱とは考えられてもいないデバイスに対するハッキングの方法を研究しています。インシュリンポンプ、自動車、刑務所の扉といったものが狙われるかもしれないからです。

Stuxnet が引き起こしたことによって、私たちはマルウェアも物理的なセキュリティに対する不安材料のひとつと考えざるをえなくなりました。そして、そのことが 9・11 の持つ意味に結びつくと、あらゆることが変わります。10 年という時間があれば、Stuxnet がインターネットセキュリティに対する脅威の環境に及ぼした影響の実例が、数多く登場するに違いありません。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。