|
||||||||||
| 1 2 3 次のページ | ||||||||||
| 2006年のセキュリティインシデントの状況 | ||||||||||
|
2006年のマルウェア/スパイウェアなどのインシデント(事件や出来事)を振り返ると、表1の5大インシデントがあげられる。
表1:2006年の5大インシデント |
||||||||||
| ゼロデイアタックの日常化 | ||||||||||
|
ゼロデイアタックとは、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見された際に、そのソフトウェアの開発者が脆弱性に対する対策(パッチなど)を提供する前に、当該脆弱性を悪用して行われる攻撃のことである。 2001年9月18日に発見された「Nimda」ウイルスでは、セキュリティパッチの公開日(2000年7月24日)から336日後に、その脆弱性を攻撃するウイルス「Nimda」が登場した。2003年1月25日に発見された「Slammer」ではその日数が185日に、2005年8月13日に発見された「Zotob」ではその日数が4日であった。脆弱性を狙うウイルスが発見されるたびにその日数は縮まってきており、当時は大規模なゼロデイアタックが現実のものとなるといわれていた。 そして2005年12月28日、新たに発見された「Nascene」でメジャーなソフトウェアを標的にしたゼロデイアタックが現実となった。マイクロソフトが修正プログラム(セキュリティパッチ)を公開したのは2006年1月6日で、今までとは逆に9日も前に脆弱性を狙ったウイルスが出現したのである。 その傾向は2006年に入ってからさらに加速し、1月には「EXPL_WMF.GEN」、5月に確認されたMicrosoft Wordの脆弱性を狙うメール添付ファイル、6月には同様にMicrosoft Excelの脆弱性を狙うメール添付ファイル、それ以降も複数のゼロデイアタックが確認されている。 ゼロデイアタックが一般的になったとはいえ、被害の拡大を防ぐ意味で各ベンダーが提供するセキュリティパッチの適用は依然として重要である。ただし、以前のように「セキュリティパッチを即時適用すれば万全」という環境ではなくなってきたのも事実だ。 そのためにも常に新たなゼロデイアタックの情報に注意し、セキュリティパッチ以外にクライアントのパーソナルファイアウォールや企業内のネットワークトラフィックを監視できる装置などを利用し、複合的な手段で対策することが求められる。 |
||||||||||
|
1 2 3 次のページ |
||||||||||
|
|
||||||||||
|
|
||||||||||
|
||||||||||
|
|
||||||||||
|
||||||||||



