海の向こうの“セキュリティ”
第76回
2012年の振り返りと2013年の予想 ほか
(2013/1/7 06:00)
2012年の振り返りと2013年の予想
2013年の1回目となる今回は、例年通り、去年を振り返って今年を予想するという内容で始めたいと思います。ただ、この手の話題はさまざまなメディアをはじめ、多くのセキュリティ関連企業・組織が何らかの形で発表しており、既にご覧になっている方も多いでしょう。
日本では「遠隔操作ウイルス」という突出した話題がありましたが、世界的なセキュリティ動向を(少々乱暴ですが)まとめて簡単に言ってしまえば、「○○に対する脅威(マルウェアなど)が2012年に飛躍的に増え、2013年はますます悪化していくであろう」という形で表現でき、その「○○」の中身は「スマホ(タブレットを含む携帯端末)」「重要インフラ(または制御系システム)」「SNS」といったものになります。
また、多少表現が変わるものとしては、「2012年に目立った、サイバー攻撃技術が△△に使われる傾向は、2013年は一段と強まっていくであろう」というもので、この場合の「△△」には「国家による諜報活動(またはサイバー戦争、サイバーテロ)」「ハクティビストらによる抗議活動」が入ります。
さて、このようなシンプルに表現できるもの以外に、2012年のインターネットセキュリティに関して目立ったのは、「規制」と「規制に対する反発」ではないかと考えています。
インターネットのガバナンスは既に何年にもわたって議論が進められてきていますが、それに関連して、特に規制についての議論はここ数年来、非常に活発なものとなっています。
インターネットが単なる通信インフラであるだけでなく、「インターネットを利用できる環境にあることは基本的人権である」と言えるほどまでになった昨今、インターネットを使った犯罪は複雑多岐にわたっており、手口は巧妙化、その被害も深刻なものになってきています。
このような中では、インターネットに対する規制が強まるのは避けようがなく、「インターネットは完全に自由でなければならない」という意見は、もはや今の時代には通用しないでしょう。
それでも、規制が純粋にインターネット利用者を犯罪から守るためだけのものであればよいのですが、昨今の規制の中には、利用者「も」守れるが、それ以上に為政者を守ることを目的としているようにしか見えないものや、規制の対象があいまいで「拡大解釈」によって利用者の自由を国家が容易に奪えてしまう危険性をはらんでいるものなどが目につくのです。
しかし、一方でそのような規制に対する反発が目立ったのも2012年の特徴と言えます。例えば、米国ではSOPA(Stop Online Piracy Act)やPIPA(Protect IP Act)が審議見送りとなり、ヨーロッパではEUが承認したACTA(Anti Counterfeiting Trade Agreement)を欧州議会が否決するなど、国家の暴走を許してしまう危険性のある規制に対して、はっきりと「No」を突き付ける動きがありました。
さらに、韓国のインターネットの代名詞とも言われていた「インターネット実名制」に対して、韓国の憲法裁判所が違憲判決を下したのも象徴的です。
また、最近の話題としては、規制する側が民間企業であるという点で意味は違いますが、Facebookの実名ポリシーの強制がドイツで問題視されているとの報道がありました。報道によると、ドイツのプライバシー当局が、Facebookの実名ポリシーの強制はオンラインでニックネームを使う権利を保障したドイツの法律に違反しているとの見解を示したのです。今回のFacebookの件は、どの国の法律に従うべきなのかという問題であり、どのような決着を見せるのかは分かりませんが、インターネットに対する規制として最も単純な「実名制」というものに対して否定的な見解が示された1つの事例として興味深い話題と言えます。
このような動きのあった2012年に対して、2013年もTPP(環太平洋戦略的経済連携協定)をはじめ、深刻な問題が目の前に控えています。現時点では、規制強化へと突き進んでしまうのか、反対の声によって立ち止まるのか、どちらとも言えない状況ですが、規制関連で最も深刻な問題は、一般利用者である国民が何も知らない、または何も知ろうとしないこと。積極的に知ろうとする意思が必要なのはもちろん、メディアには正確な情報を分かり易く伝える努力を期待したいです。
URL
- INTERNET Watch(2012年12月25日付記事)
“スマホ向け不正アプリ”と“遠隔操作ウイルス”で振り返る2012年 - http://internet.watch.impress.co.jp/docs/index/20121225_580064.html
- INTERNET Watch(2012年12月27日付記事)
本誌記事で振り返る2012年の“ネットと著作権” - http://internet.watch.impress.co.jp/docs/index/20121227_580351.html
- INTERNET Watch(2012年9月14日付記事)
福井弁護士のネット著作権ここがポイント
ACTAはマイルド? TPPとの条文比較で見えてくる“本当の狼”とは - http://internet.watch.impress.co.jp/docs/special/fukui/20120914_559390.html
- INTERNET Watch(2012年8月31日付記事)
衆議院外務委員会が「ACTA」承認、ネット規制強化は「誤解」と繰り返し否定 - http://internet.watch.impress.co.jp/docs/news/20120831_556512.html
- INTERNET Watch(2012年8月2日付記事)
第71回:欧州議会がACTA批准を否決/韓国のセキュリティ教育の現状 ほか - http://internet.watch.impress.co.jp/docs/column/security/20120802_550781.html
- INTERNET Watch(2012年10月4日付記事)
第73回:韓国「インターネット実名制」への違憲判決に伴う動き ほか - http://internet.watch.impress.co.jp/docs/column/security/20121004_563898.html
- CNET Japan(2012年12月6日付記事)
ITU会議、インターネットの監視を強化する勧告を採択 - http://japan.cnet.com/news/society/35025362/
- Computerworld(2012年12月18日付記事)
ドイツのプライバシー当局、フェイスブックに実名ポリシーの廃止を命令 - http://www.computerworld.jp/topics/585/205919
韓国のフィッシング事情
かつてフィッシングと言えばターゲットのほとんどは英語圏であり、非英語圏、特に日本などのアジア圏がターゲットになることは滅多にありませんでした。ところが、近年は日本人をターゲットとした日本の銀行を騙るフィッシングが当たり前のように行なわれるようになってきているように、お隣の韓国でも韓国の銀行を騙るフィッシングが増えてきているようです。
韓国で最近報道された事例として、いわゆる「ファーミング」と呼ばれる手法によるものがありました。
これは、偽のAdobeのアップデートファイル(adobe_update.exe)を介してマルウェアに感染させることでネットワークの設定を変更し、ユーザーが正規の銀行サイト(のURL)にアクセスしても、別のIPアドレス(偽サイト)に強制的に接続させられてしまうようにするというもの。なお、このマルウェアは、韓国内のほとんどの主要銀行に対応しているそうです。
この手法自体は技術的に何ら新しいものはありませんが、サイバー犯罪は国際化する一方で、localizationも着々と進んでいることがよく分かる事例です。
URL
- ZDNet Korea(2012年12月3日付記事、韓国語)
第1金融圏狙ったハッキング手法‘ますます知能化’ - http://www.zdnet.co.kr/news/news_view.asp?artice_id=20121203091125
- フィッシング対策協議会
- http://www.antiphishing.jp/
POSシステムに感染してスキミングを行なうマルウェアがより巧妙化
POSシステムに感染してクレジットカード情報を盗むマルウェアは以前から存在しますが、そのようなマルウェアが一段と高度化し、世界中に感染を広げているとの報道がありました。
これは、イスラエルのセキュリティ企業であるSeculertが12月11日のブログで明らかにしたもので、このようなマルウェアの例として「Dexter」が世界40カ国で感染を広げている実態を紹介しています。感染の国別の内訳は図1の通り。
多くが北米(米国、カナダ)と英国で、今のところ日本での感染は見つかっていないようです。また、図2が示すように感染したシステムのOSの半分以上がWindows XPです。
DexterがこれまでのPOS感染マルウェアと違うのは、より巧妙かつ効率的にカード情報を盗み出すという点です。これまでのマルウェアは、リモートデスクトップやスクリーンショットの取得で画面に表示されているカード情報を「読む」ことで盗み出すものが多かったのですが、DexterはPOSソフトウェア関連プログラムのプロセスのメモリをダンプして、その中からカード情報などの必要な情報を取り出し、C&Cサーバーにアップロードしているのだそうです。つまり、より多くのカード情報を効率的に盗み出すことが可能となっているわけです。
感染の手法や経路がまだ明確になっていないので、はっきりしたことは言えませんが、主にWindowsを対象としている点から考えれば、「日本なら安全」ということはなさそうです。POSシステムのセキュリティ対策(セキュリティ更新など)は不十分、と言うよりも、考慮すらされていないケースは珍しくないことから、感染手法(経路)によっては日本でも被害が発生する可能性は大いにあります。
URL
- Seculert Blog(2012年12月11日付記事)
Dexter - Draining blood out of Point of Sales - http://blog.seculert.com/2012/12/dexter-draining-blood-out-of-point-of.html
- The Register(2012年12月14日付記事)
Dexter malware targets point of sale systems worldwide
Payment cards plundered in 40 countries - http://www.theregister.co.uk/2012/12/14/dexter_malware_targets_pos_systems/
- ITmedia(2012年12月14日付記事)
POS端末を狙うマルウェア、40カ国に感染広げる - http://www.itmedia.co.jp/enterprise/articles/1212/14/news034.html