2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法Column

本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。

2006年01月31日 09時10分 公開
[TechTarget]

 ウイルス対策ベンダーのソフォスによると、2005年にはマルウェアの攻撃が2004年と比べて48%増加し、トロイの木馬は従来型ワームの2倍の数に達し、電子メール44通につき1通の割合でウイルスが含まれていた。2005年を総括すると、マルウェアをめぐる状況は、たちの悪い若者が破壊行為を楽しむ場所から、サイバー犯罪の機会に満ち溢れた世界へと変貌した。では、ウイルス/ワームの作成者たちは、この機会をどのように利用するつもりなのだろうか。本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。

 ウイルス対策ベンダーのソフォスによると、2005年にはマルウェアの攻撃が2004年と比べて48%増加し、トロイの木馬は従来型ワームの2倍の数に達し、電子メール44通につき1通の割合でウイルスが含まれていた。2005年を総括すると、マルウェアをめぐる状況は、たちの悪い若者が破壊行為を楽しむ場所から、サイバー犯罪の機会に満ち溢れた世界へと変貌した。では、ウイルス/ワームの作成者たちは、この機会をどのように利用するつもりなのだろうか。本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。

2006年に予想されるトレンド

  1. サイバー犯罪者たちは今後も、ウイルスやワームを目的達成の手段として利用する:従来、攻撃者がマルウェアを解き放つのは、自分が作成したコードが全世界に増殖して、ユーザーに大きな被害を与えるのを見るのが主な目的だった。しかし組織犯罪のメンバーらは、こういった技術が、なりすましや盗聴などのサイバー犯罪に役立つことに気づいたのだ。サイバー犯罪者たちがウイルス/ワームの作成の“プロフェッショナル化”を進める中、2006年にはマルウェアの作成/配布方法に幾つかの変化が見られるだろう。
  2. マルウェアの作成ペースが速まり、「品質」が高まる:マルウェアを利用する犯罪組織が増えるのに伴い、作成者に与えられる報酬も高くなるだろう。これは、いっそう洗練されたコードへの進化や新種の登場を促す。侵入検知機能をすり抜ける手段も改善されるだろう。また2006年には、攻撃のカスタマイズ化というトレンドが予想される。このトレンドは、セキュリティベンダーにとって新たなチャレンジとなる。従来と同様の迅速さで新たな脅威を特定し、それらに対処するための新しい技術を開発しなければならないからだ。
  3. 特定のターゲットを狙ったウイルスやワームが増える:攻撃者たちは、多数の不特定ターゲットに感染する電子メールを大量にばらまくよりも、特定のユーザー層に狙いを定めたコードを作成するようになる。2005年5月にイスラエルの有名な大手通信企業が、トロイの木馬を利用して競合企業から機密情報を盗むという事件が起きたが、今年はこういった攻撃が増えると予想される。イスラエルのケースでは、プレゼンテーション用のCD-ROMにトロイの木馬が仕込まれ、競合企業の幹部に送付された。プレゼンテーションファイルを開くと、システムに感染する仕掛けだった。
  4. マルウェアは今後も、携帯電話やPDA、組み込みシステムなどのモバイルデバイスを狙う:Blackberry、Treo、スマートフォンといったポケットサイズのデバイスが高機能化するのに伴い、これらのデバイスに多くの重要な情報が保存されるようになってきた。マルウェアの作成者は既にこれらのデバイスをターゲットにしているが、攻撃の大半は迷惑行為程度にとどまっている。しかし2006年には、モバイルデバイスを狙った洗練された攻撃が出現すると予想される。
  5. マルウェアの供給元が増える――誰でも犯人になり得る:2005年、SONY BMGは、Windows搭載コンピュータ上で再生すると不正コピー防止ソフトウェアをインストールする機能を組み込んだ音楽CDをリリースした。このソフトウェアは、rootkitに似た動作をする。OSに変更を加え、その存在を隠す仕組みを備えていたのだ。このソフトウェアにはバグも含まれていた。このバグを利用すれば、ほかのマルウェアをユーザーのPC上で気付かれずに動作させることが可能だった。デジタルコンテンツの価値が高まる一方で、不正コピーが容易になるという状況が続く中、今年は、これと同じような出来事が増えそうだ。
  6. 連係攻撃により、各種の攻撃の区別があいまいになる:攻撃者らがウイルス/ワーム、トロイの木馬、スパイウェア、フィッシングなどの手法を組み合わせて、より強力な攻撃を作り出すという傾向が続くと予想される。このため、ウイルス対策、スパウェア対策、スパム対策、フィッシング対策の各技術を組み合わせた統合型ソリューションが2006年の重要な課題になるだろう。
  7. 司法当局はマルウェア作成者に対してさらに厳しい姿勢で臨む:幾つかのケースでは禁固刑を含む有罪判決がすでに言い渡されているが、司法当局がマルウェアの技術や脅威に関する知識を深めるのに伴い、取り締まりがさらに強化されるものと期待される。

取るべき対策は?

 では、企業のセキュリティ担当者は、どういった対策を講じればよいのだろうか。新たな脅威に対処するための手法を6つ紹介する。

  1. 新たな脅威を認識し、ユーザーに通知する:システムのセキュリティを強化する上で最も費用効果の高いのが、ユーザーの教育と自覚である。十分な教育を受けたユーザーは疑い深くなる。素性の分からない添付ファイルをクリックするのをユーザーがためらうことで、あなたの会社は大きな出費と生産性の低下を免れるかもしれない。
  2. ユーザーが潜在的な問題を報告したり、質問をしたりするのが容易な一貫性のある手段を提供する:ユーザーがシステムの通常動作の状態を把握しており、不審な挙動を報告する手段を持っていれば、マルウェアの発生を素早くキャッチすることができる。
  3. マルウェア対策戦略はあらゆる攻撃に備えたものでなければならない:ウイルス/ワームやトロイの木馬、スパイウェア、フィッシングなどあらゆる攻撃への対策を盛り込んだ計画を策定すること。悪党どもが複合攻撃モードによって攻撃の威力を高めようとしているのだから、こちら側も複合防御モードで対抗する必要がある。統合戦略を作成することにより、スパイウェア対策ソフトがウイルス対策ソフトに干渉するといったコンポーネント間の予期せぬ相互作用のリスクを減少させることができる。この分野の市場はまだ成熟していないため、機能の重複を避けるために構成の設定をチェックする必要がある。というのも、多くのウイルス対策プログラムが、スパイウェアも検出する機能を備えるようになってきており、多数のポップアップダイアログやメッセージが現れるとユーザーが混乱する恐れがあるからだ。
  4. モバイルデバイスへの攻撃の増加および攻撃ツールの進化に応じて、マルウェア対策を強化する:モバイルデバイスも、ユーザーの教育と自覚が不足している分野である。自分の電話やPDAに何が入っているのか気にも留めないユーザーは多い。携帯デバイス用のウイルス対策ソリューションも出回ってはいるが、それらが提供する防護機能が追加的なコストと管理労力に見合うものかどうかまだ不明だ。ユーザーが自前で購入したさまざまな種類の携帯デバイスを持っているというのも問題だ。あなたの会社が主要な業務機能で携帯デバイスに依存しているのであれば、マルウェアの攻撃を防ぐように設定できるデバイスを会社が所有・管理し、それをユーザーに持たせることを検討すべきである。
  5. ウイルス対策ベンダーが新種の攻撃に対応するまでの時間をチェックする:攻撃者のペースについていけるベンダーを選ぶこと。
  6. ユーザーの自宅のPCもセキュリティプログラムの対象とする:従業員が仕事を自宅に持ち帰り、自分のPCから会社のネットワークにアクセスするのであれば、彼らがシステムのセキュリティを強化するのを手助けすること。彼らのPCが、マルウェアがあなたの会社に侵入するためのゲートウェイにならないようにするためである。

本稿筆者のアル・バーグ氏はリキッドネットの情報セキュリティディレクターを務め、CISSP(公認情報システムセキュリティ専門家)とCISM(公認情報セキュリティマネジャー)の資格を持つ。リキッドネットは機関投資家による大口株式取引を扱う大手オンライン証券会社。「INC.」誌の2004年の記事によると、リキッドネットは米国で最も急成長した金融サービス会社であり、米国の全業種の中でも非公開企業として4番目に急速な成長を遂げた。

(この記事は2006年1月4日に掲載されたものを翻訳しました。)

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/05/09 UPDATE

  1. 邵コ�ゥ郢ァ蠕娯味邵コ莉」縲堤クコ髦ェ窶サ邵コ�ス�具ソス貅伉€ツ€邵コ�セ邵コ霈板ー邵コ�ョ邵イ蠕後Ι郢晢スシ郢ァ�ソ雎ャ竏晢ソス邵イ髦ェ�帝ォヲ�イ邵コ邨カツ€�ス11陋滉ケ晢ソス髫補悪縺帷ェカ�ス
  2. 闖ォ�。鬯�スシ邵コ蜉ア窶サ邵コ�ス笳�Web郢ァ�オ郢ァ�、郢晏現窶イ邵コ�セ邵コ霈板ー邵コ�ョ隲「貊捺イ定イ�腸�シ貅伉€ツ€邵イ譴ァ�ー�エ鬯滂スイ邵コ�ソ陜」�エ陜吝玄蛻、隰ヲ�スツ€髦ェ�ス隰�唱蜩ィ邵コ�ィ邵コ�ッ
  3. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「鬮ョ�ス螻ョBlack Basta邵コ�ョ闔ィ螟奇スゥ�ア邵コ譴ァ�オ竏晢ソス邵イツ€隴丞シア�臥クコ荵昶�邵コ�ェ邵コ�」邵コ貊灘愛隰ヲ�スツ€�ス�ス遯カ諛域た鬮サ�ウ遯カ�ス
  4. 邵イ遯殫p Store邵イ髦ェ��クイ髫�oogle Play邵イ髦ェ縲堤ェカ諛キ莠幃ォッ�コ邵コ�ェ郢ァ�「郢晏干ホ懃ェカ譏エ�帝囎蛹コ�・�オ郢ァ竏夲ス玖ュ�スケ雎包ソス
  5. 邵イ迹夲スコ�ォ闔会ス」鬩・莉」�定ャセ�ッ隰�シ披鴬邵イ蝣コ�サ�・陞滓じ�ス郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ謔カ�ス隴幢スャ陟冶侭竊鍋クコ繧�ス狗クコ�ョ邵コ蜈キ�シ�ス
  6. Apple郢ァ蛛オ笆。邵コ�セ邵コ蜷ョツ€諛会スク閧エ�ュ�」邵コ�ェiPhone闖ォ�ョ騾�ソスツ€譏エ�ス隰�唱蜩ィ邵コ�ィ陷奇スア鬮ッ�コ隲、�ァ
  7. 郢ァ�シ郢晢スュ郢晏現ホ帷ケァ�ケ郢晏現�ス鬨セ�イ陋ケ荵滂スウ�サ�ス貅伉€ツ€邵イ蠕後◇郢晢スュ郢ァ�ケ郢ァ�ソ郢晢スウ郢晢ソス縺�ケ晢スウ郢ァ�ー霑夲スケ隶難スゥ邵イ謳セ�シ�スZSP�ス蟲ィ竊堤クコ�ッ闖エ霈板ー
  8. 闔�閧イ�ョ蜉ア��滋�コ隰�€カ�ク蟠趣スカ�ウ邵コ�ァ郢ァ繧奇スォ�ヲ郢ァ竏壺�邵コ�スツ€遯櫑郢晢スェ郢ァ�ケ郢ァ�ッ驍ゑス。騾�ソスツ€髦ェツ€ツ€2陞滂スァ郢晁シ釆樒ケ晢スシ郢晢ソス郢晢スッ郢晢スシ郢ァ�ッ邵コ�ョ雎「�サ騾包スィ雎戊シ費ソス�ス�ス
  9. Android郢ァ�ケ郢晄ァュ�ス邵コ讙趣ス、�コ邵コ�ス7邵コ�、邵コ�ョ遯カ諛キ莠幃ォッ�コ邵コ�ェ陷茨ソスツ€蜷ョツ€譏エ竊堤クコ�ッ�ス貅伉€ツ€闔臥ソォ笘�クコ闊鯉ス�ケァ荵昶�邵コ髦ェ�ス郢晢スォ郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ�ス
  10. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「邵コ�ョ陷企�醍�闔会ス・闕ウ鄙ォ窶イ遯カ諛岩旺邵コ�ョ關難スオ陷茨ス・驍ィ迹夲スキ�ッ遯カ譏エ�定ャ費スェ騾包スィ遯カ陬慊€謌奇スヲ遏ゥ邃�クコ譁撰シ�ケァ蠕娯螺郢晢スェ郢ァ�ケ郢ァ�ッ邵コ�ィ邵コ�ッ�ス�ス

2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法:Column - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。