「朝、会社に来てメールを開いてみたら、よくわからない怪しいメールが来ている」こういった経験は誰しもがあると思います。ウイルスソフトをインストールすれば済む話でしょう。さあ、問題はすべて解決しました!でも、もしそれがウイルスソフトで解決できないとしたら…
ご存知でしたか?実はウイルスソフトで駆除・解決できるのは、「既知のウイルス」だけなのです。そして、近年ウイルスソフトで対応できない「未知のウイルス」による被害が急拡大しています。
今回はこういった未知のウイルスが増えている今のセキュリティ事情と、被害を防ぐためにどうすれば良いのかという2本立てて説明していきます。
セキュリティの現状
先月3月30日にIPA(情報処理推進機構)から公開された2016年度版の「情報セキュリティ10大脅威2016」では10の項目に分けて、今問題となっているセキュリティ上の脅威を紹介し、啓発を求めています。
この中で、ウイルスに関連すると思われる内容を取り上げると以下のようになります。
啓発の内容
- 1位 インターネットバンキングやクレジットカード情報の不正利用
- 2位 標的型攻撃による情報流出
- 3位 ランサムウェアを使った詐欺・恐喝
- 4位 ウェブサービスからの個人情報の窃取
- 7位 審査をすり抜け公式マーケットに紛れ込んだ スマートフォンアプリ
- 10位 脆弱性対策情報の公開に伴い 公知となる脆弱性の悪用増加
それぞれの詳細な解説は別の記事をお読みいただきたいと思いますが、この中で未知のウイルスの脅威に特に関係するのが10位の「脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加」です。
この内容について以降は深く掘り下げていきましょう。
攻撃に利用される「脆弱性」
OSやアプリケーションなどのソフトウェアには必ず「脆弱性」、つまりバグなどによる仕様上の欠陥や問題点が存在します。ソフトウェアも人間が作り出すプログラムですから、こういった欠陥や問題点があることはやむを得ないことです。脆弱性の情報は広く一般に公開され、ソフトウェアベンダーはプログラムの修正を行うことでそれらの問題を取り除く対応を行うことで修正アップデートとして配布されます。
と、ここまでは普通のプロセス。いたって問題があるようには見えません。しかし、問題は「脆弱性が公開される」というところにあります。
利用される”脆弱性の公開”
公開されること自体は悪いことではなく、ソフトウェアベンダーや世界中の開発者にとって迅速にプログラムの修正版を作るといった対応が可能になる大きなメリットもあります。ですが、公開された脆弱性の情報が逆に悪用されたとしたら…
ウイルスの作者など悪意を持つ人物は、公開された脆弱性を逆に利用するケースがあります。ソフトウェアベンダーやセキュリティベンダーが脆弱性をふさぐ対応策をとる前に、その脆弱性を突く攻撃を行う。
それはまさにセキュリティソフトウェアが知らない「未知のウイルス」です。これが「ゼロデイ攻撃」と呼ばれるもので、ゼロデイ攻撃はセキュリティソフトウェアが知らない攻撃であるため、防ぐことが非常に困難なものです。
ゼロデイ攻撃の脅威
セキュリティベンダーでは、ゼロデイ攻撃を防ぐ方法をいろいろと考えています。例えば大手セキュリティベンダーであるシマンテック社ではインサイト技術と呼ばれるものを開発し自社のソフトウェアに組み込んでいます。
インサイト技術ではレピュテーションと呼ばれる仕組みを使うのですが、世界中のユーザーから既知のソフトウェアなどの信頼性の情報を受け取り、その情報と未知のウィルスの情報を比較して問題ないものかどうかを判断するというものです。
もし、「怪しい」と判断されると未知のウィルスであっても遮断されます。ユーザー側で出来る対策もあります。それは、以下にあげるものです。
3つの対策
- 不審なメールは開かない
- 不審なメールの添付ファイルは開かない
- 不審なメールのリンクは開かない
これらの対策によって、未知のウイルスであっても感染のリスクはかなり低減できます。
おわりに
現代は、かつてのようにセキュリティソフトウェアを導入することで全てのウイルスが防げる時代ではありません。
未知のウイルスが存在し、それはセキュリティソフトウェアでは必ずしも防げないことを理解しましょう。私たちユーザーも被害に遭わないために自分自身が出来ることをして気をつけていかなければいけないのです。