文明の発達によって様々な道具が発明されてきた。私が今こうして文章を作成しているパソコンだって、連綿と続く人類の営みから誕生したものだ。だが、人は狡賢い生き物である。故に、サイバー犯罪も後を絶たずその賢さをあらぬ方向に向ける輩は雲霞の如く、だ。

……と、少々シリアスにオープニングを迎えたエフセキュアブログ・レポートですが、今回ピックアップするトピックは非常に怖いものばかり。スパイ映画さながらの「スマートフォン・スパイ・ツール」や「サイバー戦争」、そして企業のIT担当者としてはより身近な脅威となり得る「マイクロソフト セキュリティ アドバイザリから導かれたリスクとその対策」について紹介していこう。

エフセキュアブログで公開されている情報から、"これは!"と唸るようなトピックを中心に紹介している特別企画も併せてチェック!

ひょっとしたらアナタも他人事じゃない!? スマートフォン・スパイ・ツール

日本でもiPhoneの爆発的な普及によって認知を高めてきた感のあるスマートフォン。電話でき、メールもインターネットも、さらにはビジネスを加速させるツールとして利用されるなか、気になるトピックがエフセキュアブログで報告されている。ヘルシンキ発ジャルノ・ネメラによる「スマートフォン・スパイ・ツールの使用により50人が逮捕」によれば、イギリスのオンライン情報Webサイト「The Register」にてルーマニアで実際に起きたスマートフォン・スパイ・ツール使用逮捕劇の興味深い考察が掲載されているという。ジャルノは「2006年には既にこれらのツールをカバーしている」としており、有効な解決方法として何らかのプロテクションツールの導入を薦めている。

また、基本的な対処策として"ロック・コード"を設定することだ、とも。というのも、これらのスパイ・ツールは直接デバイスを操作してインストールする必要があるためだ。今後スマートフォン内部に蓄積される情報は、単に電話番号等の個人情報に加えビジネス上重要な情報も保存される可能性があるため、よりセキュリティに対する意識を高めたいところだ。

スパイ・ツール事件はルーマニアで起きたものだが、今後日本でもこのようなケースが発生するかもしれない。誰もが簡単にできる自衛手段として、端末には"ロック・コード"を必ず設定しておくようにしよう

「これは現在、実際に起こっていることだ」サイバー戦争を巡る動きに注目

インターネットセキュリティの専門家として討論に参加するエフセキュアのミッコ・ヒッポネン。サイバー攻撃の手法など、ミッコから語られる内容は興味深い

ショッキングな見出しに、思わず、身を乗り出した読者も多いことだろう。エフセキュア研究所のショーン・サリバンが報告した「サイバー戦争に関するクロストーク」によれば、エフセキュアブログでもお馴染みのミッコ・ヒッポネンが「RT.Com」が提供するプログラム「CrossTalk」に出演し、有識者らと21世紀のサイバー戦争に関する討論に臨んだという。約25分の番組だが、その内容は非常に興味深い。サイバーなスパイ活動の実情を交えながら話される内容について、ショーンは「現在、実際に起こっていること」と述べている。

危機感を煽るわけではないが、サイバー戦争やサイバーテロなどのリスクは決して"対岸の火事"ではない。だが、安心して欲しい。そんな想像し難いリスクを回避するためにエフセキュアブログで執筆するスペシャリストたちが、日夜最新セキュリティ動向に目を光らせているのだから

また、関連した情報としてメタ・アソシエイツ高間氏のポスト「ついに標的に狙われたSCADAシステム」によれば、工場のオートメーション化や機械制御、モニタリングした情報を収集、その他にも電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されているSCADAシステムを標的とした攻撃を懸念している。エフセキュアブログでも報じられている"WindowsのLNKショートカットファイルを使用する新たなゼロディ・エクスプロイト"は、ややもすればサイバー犯罪、サイバーテロにも発展するのではないかと危惧する声もあるのは事実。「映画や小説のようなお話」ではなく、実際そこにある危機として我々も認識しておく必要が……あるのかもしれない。

セキュリティ アドバイザリから導かれた新たなリスク回避の鍵は?

LNKエクスプロイトに関してのセキュリティ アドバイザリ(2286198)

先日、本誌でも紹介した「エフセキュア、Windowsショートカットを悪用したゼロディ攻撃に警鐘」によって、エフセキュアは".lnk"形式のショートカットファイルの脆弱性を用いた攻撃手法に注意を払うよう促してきた。ショーン・サリバンが「スパイ攻撃がLNKショートカットファイルを使用」をポストして以来、「LNKエクスプロイトに関するその後の分析」、「ショートカット・ゼロデイ・エクスプロイトのコードが公開」、「セキュリティ アドバイザリ(2286198)」を更新」、「LNK脆弱性:ドキュメントの埋め込みショートカット」と、一連のLNKエクスプロイトに関連する情報を提供してくれている。最新の情報を纏めると以下の通りだ。

  • AutoPlayの無効化はもはや緩和策ではない
  • 当該エクスプロイトは埋め込みショートカットをサポートする特定の文書タイプ(Wordの".doc"といったMicrosoft Office文書)にも含まれる可能性がある
  • マイクロソフトは回避方法として「ショートカット用アイコンの表示を無効」、「WebClientサービスを無効」、「インターネットのLNKおよびPIFファイルのダウンロードをブロック」をリストアップ
  • ショートカット・ゼロデイ・エクスプロイト(WormLinkエクスプロイト)に関してエフセキュア インターネット セキュリティの最新のシグネチャによってプロテクションが改善された

Microsoft Supportが公開している「Knowledge Base Article(英語)」には、マイクロソフトがリストアップした回避方法のショートカット機能を無効にする"Fix it"ボタンが用意されている。個々に判断して対策するか否かを判断しよう

ショーンも「LNK脆弱性:ドキュメントの埋め込みショートカット」で最終的に述べているが、今自分自身が使用しているWindows環境にはこのような脆弱性が潜んでいる、という情報をキャッチし、自分の環境に則した対応を図ることがリスク回避のために重要だ。