Enterprise Watch
最新ニュース

「Webブラウザだけじゃない、フリーフェアの脆弱性にも気をつけろ」-シマンテック


Symantec Security Response オペレーションディレクター、ケヴィン・ホーガン氏
 株式会社シマンテックは7月20日、セキュリティトレンドに関する記者向けのセミナーを開催。Symantec Security Response オペレーションディレクター、ケヴィン・ホーガン氏が、最近のトピックを説明した。

 ホーガン氏によれば、セキュリティトレンドはここ1~2年ではあまり大きな変化はないという。しかしその中で新しい傾向として挙げられることとしては、「エンドユーザーのPCへ侵入する導線の役目を果たすものが、迷惑メール(スパム)からWebへと変化していること」と述べた。以前は、メールのリンクをクリックさせてダウンロードしていたものが、Webアクセスを契機としてダウンロードされるように変わった、というわけだ。

 ただしWebを利用するといっても、専用に構築された“危険な”サイトを利用するだけでなく、ホテルなどの一般のWebサイトを改ざんするケースが非常に多くなっているという。攻撃者は、不正にアクセスしたWebサイトのHTML文書に、攻撃コードを読み込ませるためのiframeを記述し、被害者が意識しないうちに、自動的にコードを実行させる手口を用いる。この際、攻撃コードはアクセスしたPCに脆弱性があるかどうかを検索して、脆弱性が存在した場合には、別のサイトからそのPCへマルウェアをダウンロードする、というような動きをする。

 またこうした手法は、今では「MPack」などの攻撃ツールを利用して行われることが多くなったという。MPackでは、Webサーバー上で稼動する管理プログラムと、被害者のPC上で実行される攻撃コードの、2つのプログラムが用意されており、一連の攻撃を簡単に行えるようにしてしまう。

 しかも、ホーガン氏が「最近では、裏にある技術を理解していなくても、マルウェアを他人のPCにインストールして、簡単にお金がもうけられるようになってしまった」と述べたように、MPackは700~1000ドル程度で販売されており、「クラック版にいたっては100ドル程度の低価格で手に入る」(ホーガン氏)状況。イタリアなど欧州を中心に深刻な被害を引き起こしている。これらはIRCのチャットを利用して販売されているので、Webからダウンロード購入するような手軽さでは手に入らないというが、容易に攻撃を行えるツールが一定の範囲に出回ってしまっていることは脅威だ。MPackについては、日本でも6月末にJPCERT/CCが警告を出しており、警戒を強めている。


セキュリティレスポンス シニアセキュリティレスポンスマネージャ、浜田譲治氏
 またここ1年くらいの傾向として、Webブラウザではないアプリケーションの脆弱性を利用するケースが増えてきているという。具体的には、2006年8月~9月にかけて一太郎の脆弱性を悪用する攻撃が確認されたほか、WinRARやLhaca/+Lhacaといったアーカイブソフト、Winamp、QuickTimeといったマルチメディアプレーヤーなどで脆弱性を悪用する動きが確認された。前述したMPackでも、Webブラウザ以外のさまざまなアプリケーションの脆弱性を検索する機能を搭載しており、被害者のPCに存在する脆弱性を広く利用するという。

 こうした動きについて、シマンテックのセキュリティレスポンス シニアセキュリティレスポンスマネージャ、浜田譲治氏は、「無償のソフトもスピア型攻撃に利用されてきたように、攻撃対象が増加する傾向が見られる。無償のものはWindows Updateのような更新機能がないものが多いので、アップデートが行われにくく、狙いやすいのではないか。これからも、それなりの数のユーザーが利用しているものであれば対象になるだろう」と説明。ホーガン氏も、「Internet Explorer(IE)などのWebブラウザにパッチをあてていれば大丈夫、という考え方はもう甘い。ほかのアプリケーションにもパッチを適用していなければ、結果としてIEの脆弱性と同じような形で、悪用してマルウェアをダウンロードされてしまう」と警告した。

 また、ツールによるWebサイト改ざんを利用した攻撃以外に、MySpaceなどのソーシャルネットワークサービス(SNS)もターゲットになりやすいという。「その中にいれば安全だ、と思って何でもクリックする傾向がある」と指摘したホーガン氏は、人間の心のすきをつくソーシャルエンジニアリング的手法による攻撃にも、これまで通り注意していく必要があるとした。

 「Windows VistaでUAC(User Account Control)が利用されていたとしても、ユーザーが許可すればマルウェアは実行されてしまう。例えば、実行ファイルの名前を『重要です』や『Please Install Me』にするなど、攻撃者はあの手この手ですきをついてくるだろう。使う側の問題がまだまだ大きいのは変わっていない」(ホーガン氏)。



URL
  株式会社シマンテック
  http://www.symantec.co.jp/

関連記事
  ・ 「ホワイトリスト的保証もセキュリティの役割になる」-シマンテック(2006/11/06)
  ・ “メンテナンス付き攻撃ツール” 新しい脅威「MPack」(2007/07/09)


( 石井 一志 )
2007/07/20 17:49

Enterprise Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.