2011年12月、マカフィーから3つの脅威レポートが発表された。今回はそれらをまとめて紹介しよう。1つは毎月のレポート、もう1つは2011年第3四半期の脅威を総括したレポート、最後はセキュリティ担当者などに向けて総括する年次レポートとなる。

12月の脅威レポート

これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。まずはウイルスであるが、今月のランキングも、全体的な傾向に関しては大きな変化はなかった。その中で注目したいのは、かつて猛威を振るった古いマルウェアの亜種である。

これについて、McAfee Labs東京 主任研究員の本城信輔氏は「今月ランクインしたBackDoor-AWQ.b関連の脅威はGray Pigeonと呼ばれる古いタイプのバックドア型のトロイの木馬です。リモート管理ツールとして作成ツールキットが販売されていた経緯から、これまでにたくさんの亜種が発見されています。この脅威に感染すると、攻撃者が感染したマシンを自由に操作することが可能となり、感染マシンの悪用や情報の漏えいといった深刻な被害に遭う可能性があるため、注意が必要です。加えて、Excelファイルに感染するX97M/Larouxといった古いマクロウイルスの亜種が最近発見されています」としている。

同じことの繰り返しになるが、安全性が確認できないファイルをダウンロードしたり実行したりしないように注意する。また、Windowsやアプリケーションの脆弱性を放置しないといった基本的な対策を行ってほしい。

表1 2011年11月のウイルストップ10(検知会社数)

順位 ウイルス 件数
1位 Generic!atr 297
2位 W32/Conficker.worm.gen.a 52
3位 Generic PWS.ak 49
4位 Generic Autorun!inf.g 48
5位 W32/Conficker.worm!job 33
6位 BackDoor-AWQ.b!1hk 29
7位 New Autorun!inf.b 20
8位 dX97M/Laroux.a.gen 19
9位 Generic.evx!bf 17
10位 Generic.dx 14

表2 2011年11月のウイルストップ10(検知マシン数)

順位 ウイルス 件数
1位 Generic!atr 674
2位 W32/Conficker.worm.gen.a 401
3位 W32/Conficker.worm!job 353
4位 Generic Autorun!inf.g 125
5位 Generic PWS.ak 103
6位 New Autorun!inf.b 98
7位 X97M/Laroux.e.gen 91
8位 BackDoor-AWQ.b!1hk 46
9位 X97M/Laroux.go 38
10位 W32/Conficker.worm 33

PUP(不審なプログラム)は、いずれのランキングでも、先月からやや減少が見られる。ランキングでも多少の変動はあるが、大きな変化はない。フリーソフトの利用などに十分注意をしてほしい。

表3 2011年11月の不審なプログラムトップ10(検知会社数)

順位 PUP 件数
1位 Generic PUP.x 490
2位 Adware-OptServe 376
3位 Generic PUP.d 319
4位 Generic PUP.z 133
5位 MWS 98
6位 Adware-Softomate.dll 95
7位 Adware-Adon!lnk 93
8位 RemAdm-VNCView 73
9位 generic!bg.fmx 60
10位 Adware-UCMore 55

表4 2011年11月の不審なプログラムトップ10(検知マシン数)

順位 PUP 件数
1位 Generic PUP.x 924
2位 Adware-OptServe 681
3位 Generic PUP.d 554
4位 Generic PUP.z 190
5位 RemAdm-VNCView 168
6位 MWS 139
7位 Adware-Adon!lnk 138
8位 Adware-UCMore 129
9位 Adware-Softomate.dll 128
10位 Tool-ProduKey 97

11月に新たに報告された、モバイルマルウェア(PUP、亜種 を含む)は37件であった。これらのマルウェアの内、Android OSを対象とするマルウェアは全33件(新種のマルウェアが2件、亜種が24件、PUPの亜種が7件)と、Android端末を攻撃対象とするものが多かった。一例として、Android/YiCha.Aの動作を紹介している。

Android/YiCha.Aは、インストール後に起動すると、端末情報を外部サーバーに送信する。またマルウェアは、外部サーバーからの応答に含まれるJavaScriptコードを実行するバックドア機能を持つ。サーバーからの応答次第で特定の電話番号にSMSを送信したり、特定の電話番号からのSMSを削除したりする。Android/YiCha.Aの場合、攻撃者は外部サーバーのスクリプトを変更するだけで容易に動作を変更したり、中止したりできる。今後もこのようなバックドア機能を持つ悪質なソフトウェアの出現数の増加が予想されるとのことだ。

2011年第3四半期の脅威レポート

第3四半期の脅威レポートでは、まず、2011年においてマルウェアの数が予想を上回る見通しを示す。2010年末の予想では、7,000万個に達するとの予測であったが、その予想も上方修正された。第3四半期に新しく発見されたモバイルマルウェアはすべて、Androidをターゲットにしたものでした。もっとも多い手口の1つは、個人情報を収集しSMSを使って送信、金銭を狙うトロイの木馬だ。また、ユーザーの情報を盗み出す新しい手法として、通話を記録し攻撃者に転送するマルウェアも発見された。これも、2011年の傾向である。そのほかについては、以下をあげている。

  • Macをターゲットとした攻撃も継続して増加傾向
  • 地域によって異なるスパムおよびメッセージングの脅威
  • アノニマスによる攻撃が続く

マカフィーセキュリティジャーナル2011

マカフィーセキュリティジャーナル2011

またマカフィーは、セキュリティ担当者に向けたサイバーセキュリティに関する年次レポートを発表した。まずは、PDF表紙のタイトルの「デスクトップを超えるセキュリティ(Security beyond the Desktop)」に注目したい。これは、クラウド、モバイル端末の普及により、PCだけを守っていた時代を端的に表すものといえよう。

レポートでは冒頭に「今こそ、より包括的なスタンスでネットワーク内外を見て、サイバー攻撃を完全に回避すべきだと述べています。もはや、防御だけでは今日のデジタル世界のデバイスやデータを保護できません。コンピューター、ネットワーク、クラウドに防御手段を講じるだけでなく、「一歩引いて」セキュリティをより広い視点から見て、先手を打つ必要があります」としている。2011年は、セキュリティモデルにも大きな変化のあった1年といえるであろう。目次は、以下の通り。

  • 今後の課題に対応するためにセキュリティ業界に新しいビジョンが必要
  • どこからでもアクセス可能な環境ではセキュリティは幻想になってしまう
  • 侵入防止の向上には社員への投資が必要
  • 携帯端末のプライバシーに対するリスクが将来の脅威を増大させる
  • 実世界のペネトレーションテストにも役立つソーシャルエンジニアリング
  • クラウドがすべてを変える
  • データを脅かすSQLインジェクション攻撃
  • 過去の教訓は将来のセキュリティに役立つのか

かなりのボリュームがあるので、詳細は、こちらを参照してほしい。1つだけ具体例を紹介しよう。最後の項目は、過去の分析から将来の攻撃を防ぐことを目標にしたものだ。例として、ハクティビズムを取り上げている。現在も、Anonymousのような集団、個人のハクティビストが活動している。彼らの目的は何なのか?1つの目的に、メッセージがあると分析する。しかし、すべての動機が判明しているわけではない。

なかには、制圧的な政府や組織、企業に対する無力感や不公平さが背景に存在することもあるとのことだ。そして、ハクティビストの行動は非常に迅速で、標的への研究も十分に行われている。彼らは、複数のネットワークを介して長期間サーバーとデータにアクセスし、必要な情報を引き出せることを証明しているが、個人情報の収集自体にはあまり関心はない。ハクティビストが用いる技術や攻撃は複雑なものでも、高度なものでもない。対策として、セキュリティの基本に戻って考える時期かもしれない、と結んでいる。企業・組織のセキュリティ担当者は、余裕があったらぜひ読んでおくべきであろう。