新年度を挟んで大手サイトのリニューアルが相次いでいますが、今週はAmazon.co.jpがリニューアルを実施。2000年のスタート以来初めてのリニューアルということもあり、大きな注目を集めました。
そのほかでは、セキュリティ関連のニュースが多くなりました。「2ちゃんねる」にDDoS攻撃、大規模な情報流出事故となったサウンドハウスの続報、シマンテックの調査報告、IPAを騙ったウイルスメールといったニュースの中から、今後も被害の拡大が予想される「標的型攻撃」と「サイト改竄」について後半で解説します。
◆サウンドハウス、個人情報流出の補償でポイント1,000円分付与
http://internet.watch.impress.co.jp/cda/news/2008/04/18/19281.html
4月7日に個人情報流出の可能性を発表したサウンドハウスは、18日に、個人情報が流出した可能性のある122,884ユーザーに対して1,000円相当のポイントを付与した。同社は事件の経緯について詳細な報告書を公開。中国のブログに名指しの攻撃マニュアルが公開されていたことを明らかにした。
◆正規サイト改竄が多発、9割以上は脆弱性放置~シマンテック調査
http://internet.watch.impress.co.jp/cda/news/2008/04/17/19265.html
4月17日、シマンテックは2007年下半期の「インターネットセキュリティ脅威レポート」を発表。サイトの脆弱性を突いた改竄攻撃により、一般的なサイトを閲覧するだけでウイルスに感染する例が増えているとした。一方で脆弱性を補修したサイト管理者はわずか4%にとどまり、攻撃者にとっては好機となっているとした。
◆「YouTube」で広告収益が得られるパートナープログラム、日本でも開始
http://internet.watch.impress.co.jp/cda/news/2008/04/17/19262.html
4月16日、YouTubeユーザーのチャンネルページに広告を表示し、収益を還元する「YouTube パートナープログラム」が開始に。パートナーになるには申し込みを行ない、チャンネルの購読者数や再生回数などを基準とした審査をクリアする必要がある。
◆IPAを騙ったウイルスメールが出回る、PDFの脆弱性悪用ウイルスが添付
http://internet.watch.impress.co.jp/cda/news/2008/04/16/19255.html
4月16日、IPAは同セキュリティセンターを騙ったウイルスメールが出回っているとして注意を呼びかけた。タイトルは「セキュリティ調査報告書」。Abode Readerの脆弱性を突くPDFファイルが添付されており、Abode Readerの脆弱性を修正していない場合、添付ファイルを開くだけでウイルスに感染してしまう。
◆GoogleとSalesforce.comが提携、「Google Apps」を顧客企業に提供
http://internet.watch.impress.co.jp/cda/news/2008/04/15/19218.html
4月14日、米Googleと米Salesforce.comが提携を発表。Salesforceが販売するSaaSのCRMアプリケーションにGoogle Appsを統合し、Google Docs、Google Talk、Gmail、Google Calendarなどを利用できるようにする。
● 相次ぐ標的型攻撃と正規サイト改竄。新しい脅威への注意を
最近、ニュースで取り上げられることが増えてきた「標的型攻撃」とは、特定の企業などをピンポイントで狙い、重大な被害を与えることを意図した攻撃です。典型的なパターンとしては、取引先企業や関係政府機関などからのメールを偽装し、ウイルスを送り込むものがあります。以前には「スピアー型攻撃」とも呼ばれていました。
その昔は、「I love you」というタイトルで、「どこかの誰かが自分に好意を持っている?」とあらぬ期待をさせてウイルスメールを開かせる手法がありました。しかし、今や「知らない相手からの怪しいメールは開かない」というのは常識となりました。そこで、無視しがたい「知っているあの人・あの企業」を偽装してウイスルメールを送るのが、標的型攻撃の恐ろしいところです。文面も巧妙化しており、一読しただけではウイルスやスパムメールとわかる不自然さが感じられないものもあります。
今回ニュースになったIPA(情報処理推進機構)は、企業のIT支援やセキュリティに関する情報提供などを行なっている組織です。そのIPAから「セキュリティ調査報告書」というもっともらしい内容のメールが来れば、「報告書がわざわざメールで届くのはおかしいぞ?」と疑う前に、すぐ添付ファイルを開いてしまう人が多いであろうことは想像できます。
IPAは17日には、セキュリティ被害状況調査の結果を公開しました。この中では、7.9%の組織が標的型攻撃のメールを受け取ったことがあるとしています。全体の数としてはまだ多くないと感じられますが、標的型攻撃を受けたら被害が出る可能性は非常に高く、楽観視はできません。IPAでは潜在的な被害はまだ多いと推測しています。
こうした標的型攻撃は、今後さらに増えていくことが予想されます。対策としては、Adobe Readerなどアプリケーションをアップデートして脆弱性対策をすることが第一。また、メール連絡について詳細なルール(担当者やタイトルの付け方など)を設けることも対策に繋がるでしょう。
もうひとつ、増加傾向にあるのが正規サイトの改竄攻撃です。Webサーバーの脆弱性を突いてサイトの内容を書き換え、閲覧者にウイルスを送り込むもので、閲覧者にも企業にも甚大な被害を与えます。
3月にはトレンドマイクロのウイルス情報ページが改竄被害に遭い、大きな衝撃を与えました。また4月に入っても、自動車サイト「carview.co.jp」やクリエイティブメディアの被害が報告されています。
シマンテックのセキュリティ被害状況調査の結果によれば、こうした改竄の危険がある脆弱性が2007年下半期に見つかった11,253サイトのうち、管理者がパッチを適用したのはわずか4%。改竄攻撃に対する意識の低さが伺える状況となっています。
標的型攻撃とサイト改竄という新種の攻撃の危険性をきちんと認識し、徹底した対策を取ることが必要です。
2008/04/21 11:32
|
小林祐一郎 プログラマ、編集者、Webディレクター等を経て、ライター・編集者として活動。興味のあるテーマは「人はどうすればネットで“いい思い”ができるのか」 。ごく普通の人の生活に、IT技術やネットのコミュニケーションツールがどんな影響を与え、どう活用できるのかを研究している。近著「Web2.0超入門講座」(インプレス) |
- ページの先頭へ-
|