PR
2007年のセキュリティ・トレンドを発表するラックの新井悠氏
2007年のセキュリティ・トレンドを発表するラックの新井悠氏
[画像のクリックで拡大表示]

 ラックは2007年12月19日、2007年のネットワーク・セキュリティのトレンドを総括する報道機関向け発表会を開催した。発表者は、同社 研究開発部 先端技術開発部の新井悠部長である。

 新井部長が挙げた2007年の傾向は、大きく分類すると「マルウエアの大量感染/大規模事案の終焉」「Web2.0時代への適応」「目くらまし手段の多用」の3つがある。

 大量感染および大規模事案が終焉したとするのは、Windows XP SP2の浸透でパーソナル・ファイアウォールの標準完備が進むなどOSやブラウザなどの基盤ソフトウエアの対策が進んだためである。

 クライアント側の対策が強固になった結果、攻撃の手口は主にWebサーバー経由になったと新井部長は指摘する。メールで誘導したり、検索結果に混入させるといった手法でユーザーを不正なWebサイトへと誘導する。

 特に深刻な感染を引き起こしたツールの代表が「Mpack」。イタリアでは、3000ものサイトに不正なスクリプトが埋め込まれた。ラックはこのMpack v0.95を入手し、分析した内容を報告した。同社の分析によると、同ソフトには27個のphpコード、画像、データの各ファイルが含まれていた。感染先コンピュータのブラウザやOSなどの種別を判定し、全部で9種類の脆弱性を悪用するようにコーディングされているという。感染端末のIPアドレスなどを基に、統計情報を表示するWebインタフェースも用意されていた。追加料金を支払うと新しい機能が追加されるなど、「保守サービスも充実している」と新井部長は語る。もはや商用製品と変わらない対応というわけだ。

 さらに新井部長は、感染した内容が不明瞭になるような技術もはびこっているとする。例えば、特定のサーバーと接続できなかった場合や、端末からケーブルを引き抜いたときに検体を自己削除することにより、痕跡を残さないような仕組みである。こうした現状を踏まえて、新井部長は「専門家がかけつけたときには、検体は消えていることを前提に考える必要がある」という。

 新井部長が最後に挙げた対策は、情報提供側は「Webサーバーの脆弱性をなくすこと」、ユーザー側としては「JavaScriptを無効にするプラグインなどを活用すること」、ベンダー側は「継続した調査研究を整備すること」である。JavaScriptを無効にするツールとしては、外部のサーバーに次々とアクセスするようなスクリプトを実行させないようなツールがあると紹介している。