多層防御の重要性が高まる

 こういった脅威に対して,防御側であるOSベンダーやセキュリティ・ツール・ベンダーも手をこまねいているわけではない。例えば,XP SP2ではDEP以外にもWindows Firewall(以前はInternet Connection Firewallと呼ばれていた)がデフォルトで有効に設定されるようになった。Windows Firewallは内部から通信を開始した場合の返信パケットは通すが,外部から開始される通信のパケットは基本的に通さない。これにより,バッファ・オーバーフローのような攻撃だけでなく,外部ネットワークからパソコンに埋め込まれたボットに通信してくるのを防ぐことができる。

 ほかにも,いくつかのウイルス対策ソフトウェア・ベンダーは,Windowsの未適用パッチやスパイウェアの検出といった新しい機能を取り入れている。このように複数の手段を使う仕組みを多層防御という。今後も脆弱性を露呈しそうな個所で防御壁が作られていくだろう。

 とはいえ,セキュリティ・ホールへの対策という観点で考えると,いまだにパッチを当てることしか根本的な解決策はない。例えば,Internet Explorerの未対応の脆弱性が公になった場合,脆弱性が存在する機能を無効にするといった代替策で防御するしかない。脆弱性が見つかっても攻撃されないようにするためには,新しいアイデアが必要になるだろう。それにはまだ時間がかかる。

 また,ソフトウェアではなく,人の脆弱性を狙う攻撃に技術は無力だ。さまざまな技術でソフトウェアの脆弱点を隠しても,添付された実行ファイルを正規のユーザーが開いてインストールしてしまえば,元も子もない。

 結局,技術面では多層防御を推進し,その一方で最後の砦となるユーザーの教育を両輪で走らせる以外,セキュリティを維持するすべはない。

犯罪者が悪意あるプログラムを作る

 最後に,セキュリティの今後のトレンドを考える上で重要な別の視点を紹介したい。

 先日開かれたAVAR(Association of anti Virus Asia Researchers) 2004という,アジア圏におけるコンピュータ・ウイルスについての国際会議で,フィンランドのウイルス対策ソフトベンダーであるF-Secure社のMikko Hypponen氏は次のように語った。

 「かつては,若者が自分の力を誇示するために,一種の自己実現の対象としてウイルスを作成していた。しかし,インターネットで金銭が動くようになるに伴い,犯罪者が金儲けのために若者にボットの作成を依頼するという,一種のマーケットが成立する時代になってきた。例えば,トロイの木馬1個の作成を依頼すると600ドルの報酬が支払われるらしい。先般逮捕されたブラジルのコンピュータ犯罪者集団は30人で3000万ドルの稼ぎがあったという」。

 つまり,悪意あるプログラムの作り手が,興味本位の若者から,犯罪者へと移ってきているのだ。

 78ページの図をいまいちど見返していただきたい。修正プログラムが提供されるよりも早く,脆弱性を悪用するプログラムが発生するようになったのは最近である。筆者はこのような状況になった原因として,パッチ即時適用の一般化や,バッファ・オーバーフローの悪用抑止技術の発展があるのではないかと考えている。

 つまり,人が見つけた脆弱性を使って悪意あるプログラムを作るのではなく,自ら脆弱性を見つけ出したうえで,それを悪用するプログラムを生産する傾向が出てきたのではないかと思うのだ。こうした犯罪の匂いは,普通に暮らしていると,ほとんど感じられないかもしれない。しかし,毎日自分のメールボックスにたまっているスパムメールをなにげなく眺めるのではなく,スパムメールが自分のメールボックスに届いていること,そして「いつ,誰が,どのような目的で出しているのか?」を考えてみれば,いつ自分が被害者になってもおかしくないと感じられるのではないだろうか。インターネットを使って儲けようと考える犯罪者がいなくならない限り,脆弱性を狙う新しい攻撃手口とその防御方法の開発といういたちごっこに終わりは来ない。