特集
» 2008年01月10日 12時45分 公開

PCを脅威から守る究極の対策は?:さらに進化する脅威――知らずに感染! その手法と対策は (2/2)

[小林哲雄,ITmedia]
前のページへ 1|2       

 一方、不正プログラムダウンロードへの対抗手法としてブラックリストを利用するものがある。これらはメールリレーを含むスパム送信やダウンローダーが指定するダウンロード先IPアドレスが判明している場合に有効な手法だ。しかし、問題のあるIPアドレスの収集を行い、それをブラックリストとして配布してクライアントマシンがブラックリストを活用できるまでのタイムラグがあるので、新規のIPアドレスによる攻撃には弱い。

 セキュリティベンダーはいずれも何らかのセンシングネットワークを持っており、世界中の大規模な事象に目を光らせている反面、小規模な事象はノイズに埋もれてしまう可能性がある。また、このセンシングネットワークが最優先するのは世界中で起こりつつある事象、二番目に優先されるのは(世界中に飛び火する可能性が高い)特定のエリアで起こりつつある事象だ。いち早く動向を把握し、検体を入手するためのネットワークだが、逆に言えばこのネットワークで感知できない特定の企業のみを狙われるような事象の場合、ベンダーのセンサーネットワークは事実上機能しない。もちろん、情報システム部門の担当者が検体を提供すれば解析して、必要に応じたサポートも得られるが、そのレスポンスは契約しているサポートレベルによって大きく異なり、すべての企業が迅速なサポートを受けられるわけではない。

 解析を難しくする手法も取られている。従来、セキュリティベンダーは検体を入手するとプログラム解析以外にネットワークから隔離された環境やVMwareなどの仮想環境上で動作検証を行う。だがLACの発表によると、特定のIPアドレスに接続できるか確認し、接続できない場合にはマルウェアが自らを自動消去するケースが見つかったという。またブラックリスト作成を遅らせるためか、改ざんされたサイトからマルウェアをダウンロードさせるのに、複数のサーバを経由させた上でHTMLの難読化処理まで行われていた例があるという。

消滅 解析されにくくするために「隔離」されたと判断すると自己消滅するようになっているマルウェアが発見されたという(2007年12月19日発表のLAC資料より)
暗号化 解析を難しくするためにJavaScriptを暗号化している例。これらは対策されにくくするための時間稼ぎに使われているようだ(2007年12月19日発表のLAC資料より)

 これまで述べてきたように、PCへの脅威は日々進化しており、企業におけるセキュリティリスクは依然として高いということは改めて認識しておかなければならない。特に、狙いを定めるために細分化された「スピア型攻撃」は、従来の物理ネットワークインフラやセキュリティアプライアンス製品では対応しにくい分野となっている。つまり、今後の企業のセキュリティ確保には、従来と違ったアプローチの対応策が求められているということだ。

 こうした状況に対応すべく、まったく新しい考え方でPCを守る手法が広まりつつある。それが、PCというハードウェアそのものの安全性を確保する「トラステッド・コンピューティング」である。PC自体(CPUやチップセットなど)にセキュリティ機能を組み込み、利用者が意図する以外の動作を決して行わないという究極の手法だ。次回はいよいよ、トラステッド・コンピューティングについての解説を行う。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ