TOP
>
情報セキュリティ
> 2006年のセキュリティインシデントの状況
2006年のセキュリティインシデントと2007年の新たな動き
新たなキーワードはルートキット/Web 2.0/ソーシャルエンジニアリング
著者:
トレンドマイクロ 黒木 直樹
2006/12/18
1
2
3
次のページ
2006年のセキュリティインシデントの状況
2006年のマルウェア/スパイウェアなどのインシデント(事件や出来事)を振り返ると、表1の5大インシデントがあげられる。
ゼロデイアタックの日常化
スピア型攻撃の顕著化
ボットウイルスの定番化
イベント便乗型ウイルスの多発
多重感染するマスメーリング型ワームの多発
表1:2006年の5大インシデント
ゼロデイアタックの日常化
ゼロデイアタックとは、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見された際に、そのソフトウェアの開発者が脆弱性に対する対策(パッチなど)を提供する前に、当該脆弱性を悪用して行われる攻撃のことである。
2001年9月18日に発見された「Nimda」ウイルスでは、セキュリティパッチの公開日(2000年7月24日)から336日後に、その脆弱性を攻撃するウイルス「Nimda」が登場した。2003年1月25日に発見された「Slammer」ではその日数が185日に、2005年8月13日に発見された「Zotob」ではその日数が4日であった。脆弱性を狙うウイルスが発見されるたびにその日数は縮まってきており、当時は大規模なゼロデイアタックが現実のものとなるといわれていた。
そして2005年12月28日、新たに発見された「Nascene」でメジャーなソフトウェアを標的にしたゼロデイアタックが現実となった。マイクロソフトが修正プログラム(セキュリティパッチ)を公開したのは2006年1月6日で、今までとは逆に9日も前に脆弱性を狙ったウイルスが出現したのである。
図1:Windowsの修正プログラム公開からウイルス発生までの日数
(画像をクリックすると別ウィンドウに拡大図を表示します)
その傾向は2006年に入ってからさらに加速し、1月には「EXPL_WMF.GEN」、5月に確認されたMicrosoft Wordの脆弱性を狙うメール添付ファイル、6月には同様にMicrosoft Excelの脆弱性を狙うメール添付ファイル、それ以降も複数のゼロデイアタックが確認されている。
図2:ウイルス感染被害報告件数の推移
(画像をクリックすると別ウィンドウに拡大図を表示します)
ゼロデイアタックが一般的になったとはいえ、被害の拡大を防ぐ意味で各ベンダーが提供するセキュリティパッチの適用は依然として重要である。ただし、以前のように「セキュリティパッチを即時適用すれば万全」という環境ではなくなってきたのも事実だ。
そのためにも常に新たなゼロデイアタックの情報に注意し、セキュリティパッチ以外にクライアントのパーソナルファイアウォールや企業内のネットワークトラフィックを監視できる装置などを利用し、複合的な手段で対策することが求められる。
1
2
3
次のページ
著者プロフィール
トレンドマイクロ株式会社 黒木 直樹
上級セキュリティエキスパート
1996年トレンドマイクロ株式会社入社。ウイルス対策ソフト「ServerProtect」をはじめとする法人向け製品のプロダクトマーケティングを経て、製品開発部の部長代行に就任(2000年)。個人・法人向け全製品の開発においてリーダーを務め、同社のビジネスを支える主力製品へと成長させる。アウトソーシングサービス事業の立ち上げた後(2001年)、2002年にコンサルティングSEグループ兼インテグレーショングループ部長に就任。営業支援のシステムエンジニア、テクニカルコンサルタントを率い、情報セキュリティ全般にわたりプロジェクトを推進する。
INDEX
新たなキーワードはルートキット/Web 2.0/ソーシャルエンジニアリング
2006年のセキュリティインシデントの状況
スピア型攻撃の顕著化
2007年のセキュリティインシデントの予想と備え