>>前回

 サイバー犯罪の手口は目を見張るほど進化している(表1)。中には、従来の常識だけでは守りきれない攻撃も出てきている。

表1●情報を盗み出す手法の例
キーロガーユーザーが入力した文字列を攻撃者のサーバーにアップロードするマルウエア。どういったタイミングで情報搾取するかは様々。通販サイトでの買い物時にクレジットカード番号を盗んだり、オンライン銀行の利用時にログインアカウントを盗んだりする
ボット感染したパソコンを外部から操作できる状態にするマルウエア。パソコン内に保存したファイルを盗み出したり、アクセス可能なサーバーのファイルを盗み出したりする。外部から送り込める命令は様々あり、情報搾取以外の目的にも使われる
偽セキュリティソフトマルウエアの一種。感染すると「ウイルスに感染している」などのメッセージを表示し、セキュリティソフトのライセンスを購入するように勧めてくる。指示に従うとクレジットカード番号などを入力する画面が表示され、入力した情報は攻撃者の手元へと渡る
フィッシングユーザーを偽のサイトに誘導し、フォームに入力した情報を攻撃者のサーバーに送る。最近は誘導手法が洗練されており、海外ではウインドウを二つ表示する事案があった。金融機関の正規サイトを大きく表示し、ポップアップウインドウを装ってフィッシングサイトを小さく表示する
ワンクリックソフト厳密には情報搾取ではない。金銭の支払いを要求するウインドウを表示して、そのウインドウを消すことも動かすこともできなくする。Visual Basicなどで書かれたスクリプトファイルをユーザーに実行させてWindowsのレジストリーを変更し、常時表示するウインドウを生成する。アダルトサイトで「この先を閲覧したい方はファイルを実行してください」などと誘導するケースが多い。日本以外ではあまり見られない

 これらの攻撃手法は、ワンクリックソフトを除くと被害者が攻撃を受けているかどうかが分かりにくい。キーロガーやボットは、動いているかどうか被害者からはまず分からない。「最近はシステムを止めるようなマルウエアはほとんどない。感染してもユーザーはまず気づけない」(カスペルスキーの前田典彦 情報セキュリティラボ チーフセキュリティエヴァンゲリスト)。感染したマルウエアは粛々と情報を盗んでいく。

 ユーザーが気づかないだけでなく、ウイルス対策ソフトからも検知されにくくなっている。マルウエアのプログラムを一部変更した「亜種」が多く出回っているからだ。最近は攻撃者側のツールが進化し、容易に亜種を作れるようになった。攻撃者は作成したマルウエア亜種について、ウイルス対策ソフトで検知されないことを確認してから利用する。

 セキュリティベンダーによって数え方が異なるが、亜種の数は指数関数的に増えている。「今は1日当たり5万の亜種が増えている」(マカフィーの本橋裕次サイバー戦略室室長)。プログラムのパターンで検出する従来のウイルス対策ソフトでは、いくら定義ファイルを更新してもなかなか追いつけない状況になっているのだ。

 偽セキュリティソフトのようにマルウエアの動作がユーザーに見えるものについては、心理的な“わな”を仕掛けている。偽セキュリティソフトは一見すると、一般的なセキュリティソフトに見える。それが突然ウイルス対策ソフト然とした警告を出すため、セキュリティに詳しいユーザーでないとあわててしまう。