海の向こうの“セキュリティ”

第76回

2012年の振り返りと2013年の予想 ほか

2012年の振り返りと2013年の予想

 2013年の1回目となる今回は、例年通り、去年を振り返って今年を予想するという内容で始めたいと思います。ただ、この手の話題はさまざまなメディアをはじめ、多くのセキュリティ関連企業・組織が何らかの形で発表しており、既にご覧になっている方も多いでしょう。

 日本では「遠隔操作ウイルス」という突出した話題がありましたが、世界的なセキュリティ動向を(少々乱暴ですが)まとめて簡単に言ってしまえば、「○○に対する脅威(マルウェアなど)が2012年に飛躍的に増え、2013年はますます悪化していくであろう」という形で表現でき、その「○○」の中身は「スマホ(タブレットを含む携帯端末)」「重要インフラ(または制御系システム)」「SNS」といったものになります。

 また、多少表現が変わるものとしては、「2012年に目立った、サイバー攻撃技術が△△に使われる傾向は、2013年は一段と強まっていくであろう」というもので、この場合の「△△」には「国家による諜報活動(またはサイバー戦争、サイバーテロ)」「ハクティビストらによる抗議活動」が入ります。

 さて、このようなシンプルに表現できるもの以外に、2012年のインターネットセキュリティに関して目立ったのは、「規制」と「規制に対する反発」ではないかと考えています。

 インターネットのガバナンスは既に何年にもわたって議論が進められてきていますが、それに関連して、特に規制についての議論はここ数年来、非常に活発なものとなっています。

 インターネットが単なる通信インフラであるだけでなく、「インターネットを利用できる環境にあることは基本的人権である」と言えるほどまでになった昨今、インターネットを使った犯罪は複雑多岐にわたっており、手口は巧妙化、その被害も深刻なものになってきています。

 このような中では、インターネットに対する規制が強まるのは避けようがなく、「インターネットは完全に自由でなければならない」という意見は、もはや今の時代には通用しないでしょう。

 それでも、規制が純粋にインターネット利用者を犯罪から守るためだけのものであればよいのですが、昨今の規制の中には、利用者「も」守れるが、それ以上に為政者を守ることを目的としているようにしか見えないものや、規制の対象があいまいで「拡大解釈」によって利用者の自由を国家が容易に奪えてしまう危険性をはらんでいるものなどが目につくのです。

 しかし、一方でそのような規制に対する反発が目立ったのも2012年の特徴と言えます。例えば、米国ではSOPA(Stop Online Piracy Act)やPIPA(Protect IP Act)が審議見送りとなり、ヨーロッパではEUが承認したACTA(Anti Counterfeiting Trade Agreement)を欧州議会が否決するなど、国家の暴走を許してしまう危険性のある規制に対して、はっきりと「No」を突き付ける動きがありました。

 さらに、韓国のインターネットの代名詞とも言われていた「インターネット実名制」に対して、韓国の憲法裁判所が違憲判決を下したのも象徴的です。

 また、最近の話題としては、規制する側が民間企業であるという点で意味は違いますが、Facebookの実名ポリシーの強制がドイツで問題視されているとの報道がありました。報道によると、ドイツのプライバシー当局が、Facebookの実名ポリシーの強制はオンラインでニックネームを使う権利を保障したドイツの法律に違反しているとの見解を示したのです。今回のFacebookの件は、どの国の法律に従うべきなのかという問題であり、どのような決着を見せるのかは分かりませんが、インターネットに対する規制として最も単純な「実名制」というものに対して否定的な見解が示された1つの事例として興味深い話題と言えます。

 このような動きのあった2012年に対して、2013年もTPP(環太平洋戦略的経済連携協定)をはじめ、深刻な問題が目の前に控えています。現時点では、規制強化へと突き進んでしまうのか、反対の声によって立ち止まるのか、どちらとも言えない状況ですが、規制関連で最も深刻な問題は、一般利用者である国民が何も知らない、または何も知ろうとしないこと。積極的に知ろうとする意思が必要なのはもちろん、メディアには正確な情報を分かり易く伝える努力を期待したいです。

韓国のフィッシング事情

 かつてフィッシングと言えばターゲットのほとんどは英語圏であり、非英語圏、特に日本などのアジア圏がターゲットになることは滅多にありませんでした。ところが、近年は日本人をターゲットとした日本の銀行を騙るフィッシングが当たり前のように行なわれるようになってきているように、お隣の韓国でも韓国の銀行を騙るフィッシングが増えてきているようです。

 韓国で最近報道された事例として、いわゆる「ファーミング」と呼ばれる手法によるものがありました。

 これは、偽のAdobeのアップデートファイル(adobe_update.exe)を介してマルウェアに感染させることでネットワークの設定を変更し、ユーザーが正規の銀行サイト(のURL)にアクセスしても、別のIPアドレス(偽サイト)に強制的に接続させられてしまうようにするというもの。なお、このマルウェアは、韓国内のほとんどの主要銀行に対応しているそうです。

 この手法自体は技術的に何ら新しいものはありませんが、サイバー犯罪は国際化する一方で、localizationも着々と進んでいることがよく分かる事例です。

POSシステムに感染してスキミングを行なうマルウェアがより巧妙化

 POSシステムに感染してクレジットカード情報を盗むマルウェアは以前から存在しますが、そのようなマルウェアが一段と高度化し、世界中に感染を広げているとの報道がありました。

 これは、イスラエルのセキュリティ企業であるSeculertが12月11日のブログで明らかにしたもので、このようなマルウェアの例として「Dexter」が世界40カ国で感染を広げている実態を紹介しています。感染の国別の内訳は図1の通り。

図1 感染の国別内訳(Seculert Blogより)

 多くが北米(米国、カナダ)と英国で、今のところ日本での感染は見つかっていないようです。また、図2が示すように感染したシステムのOSの半分以上がWindows XPです。

図2 感染したシステムのOS内訳(Seculert Blogより)

 DexterがこれまでのPOS感染マルウェアと違うのは、より巧妙かつ効率的にカード情報を盗み出すという点です。これまでのマルウェアは、リモートデスクトップやスクリーンショットの取得で画面に表示されているカード情報を「読む」ことで盗み出すものが多かったのですが、DexterはPOSソフトウェア関連プログラムのプロセスのメモリをダンプして、その中からカード情報などの必要な情報を取り出し、C&Cサーバーにアップロードしているのだそうです。つまり、より多くのカード情報を効率的に盗み出すことが可能となっているわけです。

 感染の手法や経路がまだ明確になっていないので、はっきりしたことは言えませんが、主にWindowsを対象としている点から考えれば、「日本なら安全」ということはなさそうです。POSシステムのセキュリティ対策(セキュリティ更新など)は不十分、と言うよりも、考慮すらされていないケースは珍しくないことから、感染手法(経路)によっては日本でも被害が発生する可能性は大いにあります。

山賀 正人

CSIRT研究家、フリーライター、翻訳家、コンサルタント。最近は主に組織内CSIRTの構築・運用に関する調査研究や文書の執筆、講演などを行なっている。JPCERT/CC専門委員。日本シーサート協議会専門委員。