IPAは、2008年にIPAに届けられた情報や一般に公開された情報を基に、「10大脅威 攻撃手法の『多様化』が進む」を編纂し、3月24日よりIPAのWebサイトで公開した。この資料は、IPAに届けられたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基に、「情報セキュリティ早期警戒パートナーシップ 」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者など111名から構成される「情報セキュリティ検討会」でまとめられたものである。さらに、この後、発刊予定の「情報セキュリティ白書2009」の第2部に収録される予定である。
10大脅威
「10大脅威 攻撃手法の『多様化』が進む」では、安全なインターネットの利用における脅威を、2008年に「印象が強かったもの」、「社会的影響が大きいもの」などの観点からランキング投票を行い、10大脅威を選定している。また、今年は新たに、「組織」「利用者」「システム管理者・開発者」の3つのカテゴリに分け、それぞれのランキングで分類をしている。具体的には、以下の脅威が取り上げられている。
組織への脅威
第1位 DNSキャッシュポイズニングの脅威(総合1位)
第2位 巧妙化する標的型攻撃(総合3位)
第3位 恒常化する情報漏えい(総合5位)
利用者への脅威
第1位 多様化するウイルスやボットの感染経路(総合4位)
第2位 脆弱な無線LAN暗号方式における脅威(総合6位)
第3位 減らないスパムメール(総合8位)
第4位 ユーザIDとパスワードの使いまわしによる危険性(総合10位)
システム管理者・開発者への脅威
第1位 正規のウェブサイトを経由した攻撃の猛威(総合2位)
第2位 誘導型攻撃の顕在化(総合7位)
第3位 組込み製品に潜む脆弱性(総合9位)
利用者の脅威例
一例として、利用者への脅威部門で第1位となった、多様化するウイルスやボットの感染経路(総合4位)取り上げたい。この脅威は、2008年総合6位から順位をあげている(つまり、脅威が増していることを示すものだ)。2008年の特徴として、新たな感染経路が指摘されている。
- ソフトウェアの脆弱性を悪用した、PDFファイルやMicrosoft Office Wordの文書を介した感染
- USBメモリなどの外部メディアを介した感染
従来は、ネットワークやインターネットに接続されたPCが、メールやWeb閲覧、不正なダウンロードなどでウイルスに感染する事例が一般的であった。USBメモリの自動実行機能を利用したウイルスでは、インターネットから隔離されたイントラネットなどでも、感染が報告されている。
また、ボット(ボットウイルスに感染すると、悪意を持った攻撃者に遠隔でPCを操られてしまう)に関する脅威についても、2008年はその数が大幅に増加していることが指摘されている。ボットに感染することで、被害者に留まらず、スパムメールの送信元とされたり、DDoS攻撃の踏み台とされる危険性がある。
また近年の傾向として、指令サーバーを冗長化するなどが行われ、攻撃が巧妙化している。当然のことであるが巧妙化することで、対策もより難しくなってきている。まさにタイトルにあるように、多様化が進んでいるのである。そして、対策であるが、OSやアプリケーション、ActiveXのプラグインなどをつねに最新の状態に保つ。ウイルス対策ソフトなどでは、定義ファイルの更新を怠らないことである。また外部メディアの対策も必要となる。出所の不明な外部メディアは使用しない、自動実行機能を無効にするなどの対応が有効となるであろう。
「10大脅威 攻撃手法の『多様化』が進む」では、このように、問題の概要、問題の経緯、被害状況・対策状況、対策方法などを脅威ごとにまとめている。ほかにも、付録では、これら10大脅威の相関図なども掲載されている。カテゴリは異なる脅威も、場合によれば相互に関連している点などが興味深い。悪意を持った攻撃者は、複数のありとあらゆる手口を使ってくることも予想される。
経営者、利用者、システム管理者、開発者によって対応が異なる部分もあるが、いずれの場合でも、新たな脅威に対する情報の収集、そして、それぞれの立場でどのような対策が求められるのか? 十分な検討が必要であるとIPAは提言している。この資料を参考にし、今後の対策に役立てたいものである。