Looming Security Challenges「不気味に迫るセキュリティの危機」ゾンビ、トロイの木馬、“ボッツ(bots)”、そしてワーム。人間は何を生み出したのか? ―デビッド・バリー(David Barry)による報告

INDEX

  1. 不気味に迫るセキュリティの危機
  2. 進化するセキュリティの見通し
  3. 新しい脅威との戦い
  4. 変化する世界に適応できるセキュリティ

不気味に迫るセキュリティの危機

2004年 6月、ロボットすなわち“ボッツ (bots)”とも呼ばれるゾンビと化した PC の大集団が Google、Yahoo、その他主要な Web サイトを攻撃。これらのサイトへのアクセスが 2時間にわたって遮断された。悪さをしていると思われるボットのネットワーク (ボットネット : botnet) をセキュリティの専門家が特定し、ようやく封鎖してその攻撃を止めたのである。しかし、この攻撃は、USA Today 紙が最近「感染力をもったプログラムが波のように次から次へと現れてインターネットを飽和状態にし、ハッカーに乗っ取られていわゆるゾンビと化した PC の数が急増。その数は数百万に達した」と報じたものの 1つにすぎなかったのである (usatoday.com 2004年 9月 8日)。

ゾンビのコンピュータは、まるで 1960 年代のホラー映画のように、墓場から蘇り住民を恐怖の底に陥れる意思のない死人のテクニカルバージョンである。2005年、これらのゾンビがサイバースペースで動き出し、私的なネットワークとインターネットの双方に広く拡散し増殖している。ボットネットは、今日のセキュリティの脅威がパワフルで複雑であることを表す典型的な例である。

悪意に満ちた開発者がワーム、ウィルス、あるいはアプリケーションに埋め込まれた攻撃を使って、このような脅威を創り出している。たとえば、ボットネットでは、悪質な開発者はワームおよび Web トラフィックやピア・ツー・ピアの共用ファイルなどアプリケーショントラフィックの中に攻撃を隠すアプリケーション埋め込み型の攻撃を利用して“トロイの木馬 (Trojans)”を埋め込む。トロイの木馬は、ユーザのコンピュータに残される小さな実行プログラムである (本記事のコラム『トロイの木馬:古い概念の復活』を参照)。疑うことを知らないユーザがインターネットにログオンすると (ケーブルモデムや DSL 接続では自動的に行われる)、ボッツはサーバに入り込み“ゾンビマスター (zombie master)”からの指令を待つ。2004年 6月に起こった事件と同じように、ハッカーはコンピュータの所有者が知らないうちに数千台のコンピュータにトロイの木馬を埋め込むウィルス攻撃を開始するのである。その後、ゾンビマスターはこれらのアプリケーションを使って DDoS (Distributed Denial-Of-Service :分散型サービス拒否) 攻撃の中で特定のサイトをパケットで溢れさせる、あるいは大量のスパムを創り出すのだ (下図参照)。

図:DDoSに対する脆弱性
図・ゾンビの攻撃 (クリックで拡大) :ボットネットは、今日蔓延しているセキュリティの脅威のパワーと複雑さを表す典型的な例である

シマンテック社によるインターネットの脅威に関する最近のレポートによれば、毎日 3万台以上のコンピュータがボットネットに“リクルート (recruited) ”されている。 「ボットネットは、ネットワークの環境の脅威がどれほど複雑になり、拡散しているかを顕著に表しています」とシスコのセキュリティ・テクノロジー・グループの製品マーケティング・マネージャであるスコット・ポープ (Scott Pope) は語る。 「さらに不幸なことに、ハッカーが創り出す攻撃はますます精巧かつ創造的になっており、それにつれて状況はますます悪化し続けているのです」

たとえば、ウィルスやワームを使ってトロイの木馬を送り込むような攻撃テクニックの組み合わせは比較的新しいものであり、ブレンド型攻撃と呼ばれている。ブレンド型攻撃は段階的に起こることもある。つまり、トロイの木馬を持ったウィルスが最初に攻撃してコンピュータ上で安全が確保されていないポートをこじ開け、アクセス制御リスト (ACL:Access Control Lists) を不能にしたり、アンチウィルスソフトウェアを武装解除したりするのだ。そして、その直後に無防備となったシステムに対して、さらに破壊的な最終攻撃を仕掛けてくるのである。

シマンテック社は 2004年、「インターネットセキュリティの脅威に関するレポート (Internet Security Threat Report) 」 (cisco.com/packet/171_5a1) でワーム、ウィルス、トロイの木馬、バックドア、およびブレンド型の脅威の不正コードを分析し、個人データ、特に金融情報やパスワードを盗むために設計された悪質なソフトウェア (malware) が一層増えていることを示唆した。このようなデータ泥棒が増加している傾向の中で、すべての企業 (特にインターネット上で支払いトランザクション処理を行う必要がある銀行や Eコマース企業) が未曾有の脆弱性を呈し、危険に晒されているという。

次ページへ