「場当たり導入」では進化する脅威は防げないセキュリティアプライアンス活用のススメ

企業のITシステムを取り巻くセキュリティ脅威が複雑化する中、セキュリティ対策も複雑化の一途をたどっている。セキュリティアプライアンスの導入は、こうしたセキュリティ対策を簡便化するための「即効薬」となるか。

2008年05月15日 00時00分 公開
[山賀正人]

企業を取り巻く脅威の現状

フリーランスライター
JPCERT/CC専門委員
山賀 正人氏
専門分野:ITセキュリティ
日本を代表するセキュリティ組織、JPCERT/CCにて広報担当マネジャー、業務統括、経営統括などを歴任後、2006年7月からは、フリーランスライターとしてセキュリティ関連の話題を中心に執筆中。ほかにも、翻訳(英語、韓国語)やプログラミング、またシステム構築やインシデント対応体制整備に関するコンサルテイングなど活動は多岐にわたる。

 企業のIT化が高度に複雑化するに伴い、ITシステムへのセキュリティ上の脅威はそれ以上に複雑化してきている。

 ほんの4、5年前まで、企業のセキュリティ対策といえば、

(1)最新のセキュリティパッチの適用

(2)ウイルス検知ソフトウェアの導入

(3)ファイアウォールの設置

というものがほとんどであり、多くの場合、これで問題を防ぐことができたが、この数年でセキュリティを取り巻く状況は激変してしまった。

“誰も気付かない”ボットの脅威

 かつてのコンピュータウイルスは、愉快犯が「目立つ」ことを目的として作られていたため、感染すればすぐにコンピュータが使用不能になるといった、目に見える影響を発生させていた。しかし最近のウイルスは、金銭などの現実的な利益目的で作られているため、コンピュータの利用者に気付かれないようにこっそり感染し、こっそりパスワードやクレジットカード番号などの機密情報を盗み取る。特にこのような目的で作られたウイルスとして、近年問題視されているのがいわゆる「ボット」である。

 ボットが深刻なのは、次々と新種が発生するためにウイルス対策ソフトの対応が間に合わないということもあるが、このように感染に気付きにくいという点が問題なのである。

 ボット対策を行っている総務省・経済産業省連携プロジェクト「サイバークリーンセンター」(※注)の活動実績によると、日本国内でも多くのコンピュータがボットに感染しているものの、その利用者の多くが感染に気付かずに放置しているという。

※注:サイバークリーンセンターは、ボット感染の可能性があるコンピュータのユーザーに対して、インターネットサービスプロバイダーを介して注意を喚起し、ボットの駆除を促す活動を行っている。

 また、最近のボットは感染自体を隠ぺいする機能を持つものがあるため、たとえウイルス検知ソフトウェア自体がそうしたボットを検知する機能を有していても、感染してしまった後では、そのコンピュータ上では検知ができない可能性もあるのだ。

急増するWebベース攻撃の脅威

 次に注目すべきは、ウイルスの感染経路が電子メールからWebに移行してきているという点である。

 かつてウイルスといえば、電子メールに添付して送り付けられ、その添付ファイルを不用意に開くことで感染してしまうというものがほとんどだった。つまりメールの添付ファイルにさえ気を付けていれば、ほとんどのウイルス感染を防ぐことができたといえる。

 しかし現在は、まず電子メールなどの何らかの方法で、特定のサイトに誘導し、アクセスしてきたWebブラウザの脆弱性を使ってコンピュータに感染するといった手法が増えてきているのだ。

 事実、日本を代表するインターネットサービスプロバイダーの1つであるニフティの調査によると、2007年以降、ウイルスの検出数はメールよりもWebの方が増えてきていることが分かる。


画像 2006年および2007年のウイルス検出数の推移(出典:ニフティ「セキュリティ・スコープ」より)

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

技術文書・技術解説 アイティメディア広告企画(2025年04-06月クラウドネイティブ特集)

「クラウドはセキュリティが駄目」は本当? クラウドセキュリティの基礎まとめ

クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。

技術文書・技術解説 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

DDoS攻撃で生成AIが停止? LLMを狙う10の脅威とその対策

生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。

事例 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「Web会議で回線逼迫」を解決した北里研究所の「通信最適化×セキュリティ対策」

北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」5種の違いとは? その仕組みを比較

「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...