“PCを守る”から“ユーザーを守る”へ最新セキュリティ講座 第6回(1/2 ページ)

金銭を目的とした犯罪的なプログラムは、PCを破壊することなく巧妙に感染・潜伏する。その背後にはまぎれもなく人間(犯罪者)がおり、被害を受けるのもまた人間(ユーザー)だ。深刻な脅威が広がりつつあるインターネットの世界で、ほかでもない自分自身を守るために、どのような対策が必要だろうか?

» 2006年11月15日 09時30分 公開
[瓜生聖,PR/ITmedia]
PR

 セキュリティ講座の第5回では、現在のインターネットで身を守るためには、「もはや“点”のセキュリティだけでは安全性を確保できない、“線”のセキュリティが必要だ」と述べた。ただし、安全なトランザクション(オンライン取り引き)を実現するためには、その前提として確固たる“点”のセキュリティがあるということを再認識する必要がある。では、ネットワーク上の取り引きで考えられる“点”の危険とはどういったものがあるだろうか。

狡猾なクライムウェア

 WinnyやShareなどのP2Pソフトを感染経路とした暴露ウイルスには、特定フォルダ以下の画像ファイルを共有ファイルとして流出させるほか、一定時間ごとにデスクトップのスクリーンショットを撮り、それを流出させるものもある。これだけであればやみくもにプライバシーを暴露する悪趣味ないたずらと言えなくもない(もちろん、被害者の一生を台無しにしかねない可能性はあるにせよ)。

 しかし、そのときたまたまインターネットバンキングを行っていたらどうだろうか。そしてそれが「たまたま」ではなかったとしたら。意図的にスクリーンキャプチャを収集する手段を使えば、オンライン取り引きに使用されるIDを取得することは難しくない。また、通常パスワードは「●●●●」などの伏字になっているが、それでスクリーンキャプチャを撮られたり、盗み見られたりしても安全だ、と思うのは早計だ。

 たとえ画面で確認することができなくても、キー入力を監視し、それを逐一記録していく「キーロガー」というプログラムもある。これを仕込まれると入力した文字すべてが盗まれ、その中には当然パスワードも含まれてしまう。インターネットサービスを行っている一部の銀行では、キーロガー対策として画面上のソフトウェアキーボードを利用するところもあるが、すでにソフトウェアキーボードに対応したキーロガーも発見されている。

 これらの犯罪を目的としたプログラム(クライムウェア)の侵入経路はさまざまだが、Internet Explorerなどの脆弱性を突いたものの中には、Webサイトを閲覧しただけで感染してしまうものもある。そして、自己顕示の強い愉快犯のウイルスとは異なり、侵入したクライムウェアは慎重かつ効果的に働く。

 例を挙げてみよう。クライムウェアは、セキュリティソフトによって自分自身を検出される前にパターンファイルのアップデートを無効化する。hostsファイルを書き換えてファーミング詐欺を行う。キーロガーやスクリーンキャプチャなどの追加機能をダウンロードする。あとから再び侵入したり遠隔操作するためのバックドア(裏口)を仕掛ける。さらにはそのPC自身を詐欺サイトのサーバにしてしまうものまである。極めて実利主義的な動作であることが分かるだろう。

 このような危険に対して、セキュリティソフトウェア業界の対応は後手に回っていたと言わざるをえない。ウイルス対策は定評・実績ともに十分だが、ことオンライン取り引きに焦点を当てると、有名なセキュリティスイートを導入していても安全とは言えなかった。その要因の1つは、従来のウイルス対策のように「拒絶」するだけでは対応できず、より高度なプラットフォーム(枠組み)が必要だったからだ。

 さきほど例に挙げたスクリーンキャプチャを行うプログラムは、悪意を持って使えば脅威となりうるが、それ自体は便利な道具でしかない。これを一律で排除してしまうのは、人を殺す凶器になるという理由で包丁を取り上げるようなもので、本来の目的のためにその道具を利用するユーザーにとっては迷惑なことこのうえない。つまりクライムウェアの対策には、何が脅威で何がそうでないかを判断するインテリジェントなエンジンが不可欠なのだ。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.


提供:株式会社 シマンテック
制作:ITmedia +D 編集部/掲載内容有効期限:2006年12月31日