「2005年は,特定の組織や個人を狙う“スピア型”のフィッシングやトロイの木馬,金銭目的に構築されたボットネットの脅威が顕在化した年だった。これらは,2006年もネットのセキュリティを脅かすだろう」---。ラックのSNS事業本部 セキュリティプランニングサービス部 担当部長の新井悠氏は12月16日,IT Proの取材に対して,2005年のネット・セキュリティを総括した。

 従来,フィッシング目的の偽メールやトロイの木馬(ウイルス)を添付したメールは,不特定多数に送られるケースがほとんどだった。ところが2005年になると,特定の相手(企業/組織)向けに文面や送信者名を“カスタマイズ”したフィッシング・メールやトロイの木馬添付メールが多数確認されるようになったという。特定の相手を狙った攻撃は“スピア(spear:槍)型”攻撃などと呼ばれる。

 「4月には,国内の官公庁を狙ったスピア型のトロイの木馬が確認された」(新井氏)。同氏によると,go.jpドメインに対してのみ送られた,Microsoft WordやExcelの古いセキュリティ・ホールを突くファイル(トロイの木馬)を添付したメールを複数確認しているという。送信者名もgo.jpドメインのアドレスに詐称されている。本文はもちろん日本語で,それらしい文章が書かれている。「ほとんどの人は疑うことなく添付ファイルを開いてしまうだろう」(新井氏)。脆弱なWordやExcelを使っている場合には,ファイルを開くだけでパソコンを乗っ取られる可能性がある。

 7月には,英NISCCや米US-CERTといった海外のセキュリティ組織も同様の警告を出している(関連記事)。スピア型攻撃は世界的な傾向のようだ。文面だけではなく,添付されているトロイの木馬もカスタマイズされている場合もある。このため,ウイルス対策ソフトを利用していても検出できないケースが少なくない。

 2005年はボット(ボットネット)の脅威が顕在化した年でもあるという(関連記事)。ボットネットがこれだけ“普及”した理由は,「アンダーグラウンド経済が発達したため」(新井氏)。ボットネットは,スパムやフィッシング・メールの送信,DoS(サービス妨害)攻撃による恐喝といったネット犯罪のインフラとして使われている。「盗んだ個人情報の売買や交換に,ボットネットのIRCチャンネルが利用されることも多い」(同氏)

 「ボット自体は新しいものではない。2003年に出回った『Sobig.F』がボットの先駆けと言える。Sobig.Fに感染したパソコンで構築されたネットワークは,スパム送信などに悪用された。これ以降,ウイルス作者の目的は,いたずらから金銭へとシフトしていった。そして2004年にはボットが“普及”し,2005年に一気に顕在化した」(新井氏)

 2006年もスピア型攻撃とボットネットは脅威であり続けると新井氏は予測する。「いずれもシステムだけで対処することは難しい。また,被害に遭ってもユーザーは気づかない場合が多い。これらの脅威に対抗するには,セキュリティ・ベンダーや組織,ISPなどが協調して対策を施す必要がある。そして何より,ユーザー一人ひとりがこれらの危険性を認識し,『信頼できないファイルは開かない』『セキュリティ・ホールをふさぐ』といったセキュリティのセオリーをきちんと守ることが大切だ」(新井氏)