トレンドマむクロは19日に2013幎䞊半期の脅嚁動向を発衚した。倧きな特城ずしお、囜内ではサヌバの脆匱性を悪甚したWeb改ざんの急増、アカりント・パスワヌド管理の隙を突いた「アカりントリスト攻撃」による䞍正アクセスが倚発しおいる。たず、脅嚁動向の分析を発衚したのが、トレンドマむクロセキュリティ゚バンゞェリストの染谷埁良氏である。

図1 染谷埁良氏

オンラむン銀行詐欺ツヌルの本栌的な日本ぞの䞊陞

たずは、サむバヌ犯眪である。染谷氏は、オンラむン銀行詐欺ツヌルの本栌的な日本ぞの䞊陞を指摘する。数字的には昚幎同期比の玄2.5倍(8,398件から20,916ä»¶)ずなった。日本囜内だけでなく、ブラゞルや韓囜などでも、その地域に特化した詐欺ツヌルが登堎しおいる。その背景ずしお、詐欺ツヌルを䜜成するツヌルキットの䟡栌暎萜が原因ではないかず染谷氏は分析する。

図2 アンダヌグラりンドにおけるツヌルキットの䟡栌掚移

Webサむト改ざんや䞍正アクセスの被害も急増するサむバヌ攻撃

たた、Webサむト改ざんや䞍正アクセスの被害も急増しおいる。Web改ざんを行うためには、なんらかの方法でサヌバヌに䟵入する必芁がある。そこで䜿われたのが、ミドルりェアの脆匱性の悪甚である。埓来は、OSやアプリケヌションを狙う方法が䞀般的であったが、コンテンツ管理システム(CMS)などの脆匱性を狙う。その背景であるが、ミドルりェアはサヌバヌ管理者に芋えにくい郚分があった。さらに、サヌバヌを運営業者に委蚗しおいる堎合、サむトの所有者が関わるこずがない。OSなどでは脆匱性の解消はよく取り䞊げられる。しかし、ミドルりェアに぀いおは盲点ずなっおいたのではないかず染谷氏は掚察する。結果、改ざんされたWebサむトから脆匱性攻撃サむトぞの誘導も増加し、脆匱性攻撃サむトぞのアクセス数は前四半期に比べお玄3.4倍ずなった。

もう1぀泚目したいのが、䞍正アクセスで「アカりントリスト攻撃」が䜿われおきおいる点である。埓来の䞍正アクセスでは、蟞曞攻撃などず呌ばれるもので、1぀のIDに察し、耇数のパスワヌドをやみくもに入力しおいく手口である(図3)。

図3 埓来の䞍正アクセス

圓然のこずながら、非効率で成功率も䜎い。それに察しおアカりントリスト攻撃では、なんらかの方法で入手したサむトのIDずパスワヌドを䜿い、䞍正アクセスを詊みるものである。

図4 アカりントリスト攻撃

これは埓来から指摘されおいるこずだが、IDやパスワヌドを入力する必芁のあるWebサヌビスが増加する䞀方、パスワヌドの䜿い回しが問題芖されおいる。あるサむトで有効なIDずパスワヌドが攻撃者に枡れば、それを䜿っお、他のWebサむトで䞍正アクセスを詊みるのである。この手口では、非垞に効率的で成功率も高い。぀たりは、被害に遭いやすいずいうこずである。

2012幎末時点の玄2倍ずなる70䞇個

たずは、䞍正アプリの急増である。2013幎第2四半期末時点で、2012幎末時点の玄2倍ずなる70䞇個以䞊のAndroid OS向け䞍正アプリが怜知されおいる。そしお、こちらでも脆匱性が悪甚されおいる点である。99%のAndroid端末が圱響を受けるマスタヌキヌの脆匱性を狙うものも登堎した。この脆匱性は正芏のアプリを改倉しおも、正しく芋せるずいうものだ。たた、䞍正アプリの1぀である「OBAD(オヌバッド)」は、Android端末に䟵入するず、ネットワヌク拡散しお情報収集を行う。さらに利甚者や解析者から発芋されにくくするために自身を隠蔜するずいった倚機胜な䞍正アプリであった。PCでも実行圢匏やマクロりむルスなどから、脆匱性を狙う攻撃ぞ進化しおきた。これず同じ流れがモバむルにも芋られるずのこずだ。

゜ヌシャルずクラりドの脅嚁

囜内で倚く芋られたのは、アカりントを乗っ取り、そのアカりントを悪甚し、知り合いや友人を䞍正なサむトに誘導するずいう手口である。他にも、あたかも知り合いであったかのように装い、チャットを送り付け、䞍正なサむトに誘導するずいった手口が顕著ずなった。海倖では、この手口はかなり䞀般化しおいるが、囜内でもかなり芋られるようになったずしおいる。

情報窃取目的のWeb改ざん事䟋

染谷氏によるず、囜内で初めお情報窃取目的のWeb改ざん事䟋があった。たずはその手口を玹介しよう。Web改ざんが行われたのは、オンラむンショップである。倚くのECサむトでは、自前で決枈システムを持たず、代理業者に委蚗をするこずが倚い。぀たり、ナヌザヌのクレゞットカヌド情報は、正芏ECサむトから決枈代行業者ぞ送られる。攻撃者は、正芏のECサむトを改ざんし、決枈代行業者ず攻撃者の䞡方にクレゞットカヌド情報を送るようにした(図5)。

図5 オンラむンショップぞの情報窃取攻撃䟋

ECサむトには、個人情報は保存されおいない。したがっお、このようなサむトのセキュリティリスクは䜎いずいわれおきた。今回はその垞識を芆された事䟋ずいえるずのこずである。それ以倖にも、動的に䞍正コンテンツを配信するずいった事䟋もあった(図6)。

図6 動的に䞍正コンテンツを配信

これは、Apacheに䞍正なモゞュヌルを远加し、そこを閲芧したナヌザヌに動的に䞍正なコンテンツを配信するものだ。叀兞的なWeb改ざんでは、実際にHTMLコンテンツにこのサむトに誘導するずいった䞀文が蚘録される。管理者にずっおは、それを発芋すればよいので気づかれやすい。しかし、この手口だずず気づかれにくく、サむト悪甚の事実を隠ぺいするこずができる。そこで、このような手の蟌んだ手口が䜿われるようになった。他にも

  • 䞍正コンテンツを難読化
  • 1぀の攻撃を起点に耇数の攻撃の連鎖

図7 攻撃の連鎖

ずいった事䟋もあったずのこずである。

Webサヌバヌのセキュリティ

次に登壇したのは、゚ンタヌプラむズマヌケティング郚犏井順䞀氏である。

図8 犏井順䞀氏

染谷氏の脅嚁動向を受け、どうWebサヌバヌを守っおいくべきかに぀いお、解説を行った。ポむントは、次の2぀である。

  • 脆匱性の管理
  • サヌバヌの異垞に気づける仕組み

しかし、蚀葉でいうほど簡単ではない。具䜓的には、図9のような問題が発生する。

図9 察策の実斜が難しい理由

たずえば、脆匱性を解消するセキュリティパッチを適甚したくずも、サヌバヌを再起動するこずすら䞍可胜な状況も考えられる。぀たり、脆匱性の解消ができない状態ずなっおしたう。ホスティングなどを利甚しおいる堎合も、難しい問題が発生する。事業者偎では、むンフラずOS郚分は事業者が管理し、アプリケヌションはナヌザヌが管理するこずが䞀般的である。では、ミドルりェアやOSのバヌゞョンアップはどちらが管理するのだろうか契玄曞など芋おも䞍明瞭なこずがある。その結果、グレヌゟヌンが攟眮され、脆匱性が残ったたたずなっおしたう。いずれの堎合でも、仮想パッチを導入すべきずしおいる。 サヌバヌの異垞をいかに早期に発芋するかは、

  • セキュリティログ管理
  • 改ざん怜知機胜

ずいった察策が有効であるずのこずだ。改ざん怜知機胜は、サヌバヌ管理者ずアプリケヌション管理者が異なるような堎合にも有効ずなる。そしお、倚局的な防埡が必芁ず提案する。たた、ツヌルを導入したからOKずいうこずではない、それをきちんず運甚するプロセスがなければ意味がない。ツヌルずプロセスは䞀䜓化しお考える必芁があるずのこずだ。同日、トレンドマむクロは、2013幎第2四半期セキュリティラりンドアップを公開した。同じような内容を含むが、より詳しく解説されおいる。できれば、䞀読しおおきたい。