潜在する脅威の 顕在化 - 富士通フォーラム2015

潜在する脅威の
顕在化
トレンドマイクロ 脅威予測 2015年とその後
TrendLabsSM レポート
トレンドマイクロ 脅威予測
1|
「ダークネット」や会員制フォーラムにおける闇取引
が増加…………………………………………… 1
2|
増加するサイバー攻撃により、ハッキングツールや
攻撃の進化、拡大、成功が進む … ……………… 4
3|
脆弱性に起因するモバイル端末の不正アプリ感染が
増加 … …………………………………………… 7
4|
標的型攻撃の攻撃元と標的の多様化 … ……… 10
5|
新たなモバイル決済システムの普及が新たな脅威を
もたらす ………………………………………… 12
6|
オープンソースアプリに存在する脆弱性への攻撃が
増加 … …………………………………………… 14
7|
多様化が大規模攻撃を阻むも、IoE/IoT上のデータは
危険に……………………………………………… 16
8|
インターネットバンキングや金銭目的の脅威の
深刻化…………………………………………… 18
1|
「ダークネット」や会員フォーラム
における闇取引が増加
1
2015 Security Predictions
6
2014 年、法執行機関と民間企業の協力により、複
ディープウェブや「darknet(ダークネット)
」 の利用、
数のボットネットが閉鎖されました。トレンドマイ
つまり匿名通信システム「The Onion Router(Tor)」
1
クロは、特にボットネット「GameOver」 の壊滅に
や I2P、Freenet といった追跡不能で匿名性の高い
協力しました。それまで、「GameOver」は閉鎖の
ピアツーピア(P2P)ネットワークを通じてツール
たびに復活を繰り返していました。弊社はまた、ス
やサービスを販売することは、もはや新しいことで
レットインテリジェンスや調査結果を法執行機関
はありません。弊社では、
「Silk Road」 のような闇
に提供し、日本の銀行を狙った「Citadel」に関連
市場を隠ぺいするために、代替ドメインとして不正
7
2
する 攻撃を止め、「SpyEye」のコマンド&コント
なトップレベルドメイン(TLD)を利用するサイバー
ロール(C&C)サーバを複数運用していた James
犯罪者を確認しています。Silk Road は、2 年半の
Bayliss (Jam3s)、Aleksandr Andreevich Panin
運営の後、FBI によって閉鎖されました。
(Gribodemon)、Hamza Bendelladj (bx1)
3
の逮捕
弊社ではまた、2013 年に予想したように、より効
に貢献しました。しかし、こうした進展により、匿
果的に検出を回避するために、サイバー犯罪者が
名性がサイバー犯罪を行う上での必須条件となる
8
標的型攻撃の手法 を取り入れるのを確認していま
でしょう。なぜなら、今ではセキュリティ専門家や
9
す。これは、
アフリカで確認された 「ZBOT」のよう
法執行機関は容易にアンダーグラウンドへアクセス
できるからです。iCloud® ハッキング
4
な典型的な不正プログラムの拡散のように、通常
に関連した
は標的型攻撃に関連する脆弱性を利用した事例に
有名人の写真流出事例では、これらの写真は初めは
10
も表れています。
「BlackShades」 のような「Remote
「Reddit」や「4chan」上で流出し、その後「Deep
Access Tool(RAT、遠隔操作ツール)」を攻撃に利
5
Web(ディープウェブ)」 上でも確認されました。
用するサイバー犯罪者も増加しています。
1 http://blog.trendmicro.co.jp/archives/9234
2 http://blog.trendmicro.com/trendlabs-securityintelligence/citadel-makes-a-comeback-targets-japanusers/
3 http://blog.trendmicro.co.jp/archives/9155
4 http://blog.trendmicro.co.jp/archives/9813
5 http://www.trendmicro.com/cloud-content/us/pdfs/
security-intelligence/white-papers/wp-deepweb-andcybercrime.pdf
6 http://en.wikipedia.org/wiki/Darknet_(file_sharing)
7 http://blog.trendmicro.co.jp/archives/7951
8 https://app.trendmicro.co.jp/doc_dl/select.asp?type=1&cid=120&cm_
sp=Corp-_-threat_wp-_-prediction_2014
9 http://blog.trendmicro.co.jp/archives/9633
10 http://blog.trendmicro.co.jp/archives/9173
2
2015 Security Predictions
供給増加に伴い、闇市場で不正なツールの価格が
サイバー犯罪者が Web のさらに深部に移動すると、
下落するのは避けられません。窃取された米国の
セキュリティ企業や法執行機関も、ディープウェブ
11
の平均価格は 2011 年は 3
やダークネットのサービスを監視するために調査を
米ドルでしたが、2013 年は 1 米ドルに下落してい
拡大する必要があります。そのためには、さらなる
ます。ロシアのアンダーグラウンドでは、窃取され
取り組みと投資が必要です。サイバー犯罪者の活
クレジットカード情報
たアカウント情 報 の 価 格 も下 落して い ま す
12
動を阻止、壊滅するためには、これまで以上の官
。
Facebook のアカウント情報は 2011 年には 200 米
民の協力体制が必要とされるでしょう。セキュリティ
ドルでしたが、2013 年ではたったの 100 米ドルで
企業はスレットインテリジェンスを提供し続けること
す。一方、Gmail ™のアカウント情報は 2011 年は
で、法執行機関によるサイバー犯罪者逮捕を支援
117 米ドルでしたが、2013 年は 100 米ドルでした。
する必要があります。一方、各国の政治家は、司
闇市場に参入するサイバー犯罪者が増加すると、
法権に関係なくサイバー犯罪者を裁けるよう、何を
不正なツールの価格は下落します。近い将来、買
サイバー犯罪とするかについて合意し、法執行機
い手が現行犯で捕まらないことを保証する売り手
関を支援する必要があります。
が、より多くの顧客を得ることになるでしょう。その
ため、売り手はアンダーグラウンドのさらに深いと
ころ、Web の深いくぼみに入らざるを得なくなり
ます。
10米ドル
6
5
5
4
4
1
0
オースト カナダ ドイツ
ラリア
2011
2012
英国
米国
2013
ロシアのアンダーグラウンド上での各国のクレジットカード
情報の価格比較。2011 年から 2013 年にかけて価格が下
落していることが分かる。
11 http://blog.trendmicro.com/trendlabs-securityintelligence/the-russian-underground-revisited/
12 http://www.trendmicro.com/cloud-content/us/pdfs/
security-intelligence/white-papers/wp-russianunderground-revisited.pdf
3
2|
増加するサイバー攻撃により、
ハッキングツールや攻撃の進化、
拡大、成功が進む
4
2015 Security Predictions
世界中でサイバー犯罪活動
13
が増え続けているとい
800件
うことは、個人ユーザと企業はインターネット上の
脅威や攻撃にさらされ続けることを意味します。し
614
かし、サイバー犯罪者は、その攻撃対象を個人よ
606*
りもむしろ大きな標的に定めることが予測されます。
421
より大きな標的は、攻撃者にとってより大きな利益
473
400件
を意味するからです。
我々は、 サイバー犯罪者が POS(Point-of-sales)
マルウェア
14
を使用して複数の大手小売業から何
百万もの顧客情報を窃取したことを目の当たりにし
0
15
2011
ました。2013 年末には、米国大手小売業「Target」
2012
2013
2014
* 2014年10月現在
が POS マルウェアを利用した攻撃により、7,000 万
人の顧客のクレジットカード情報をサイバー犯罪者
顧客情報を扱うさまざまな企業を狙ったサイバー攻撃の数
に窃取されました。しかし、POS マルウェアによる
は、2011 年から現在まで増加し続けている。
被害は「Target」だけで終わりませんでした。米国
http://www.idtheftcenter.org/images/breach/20052013UPDATEDSummary.
jpg
中華料理チェーン「P.F.Chang’ s」も同様の被害に
遭っています。2014 年 9 月には、米国大手ホーム
センター「Home Depot」 で過去最大の漏えい情
情報漏えいの大半は、外部からの攻撃によるもの
報件数の被害があり、「Target」の被害を上回りま
ですが、米国鉄道大手「Amtrak」
16
した。被害を受けた企業では、顧客情報が流出
18
の情報漏えい
事例のように内部犯が原因となることもあります。
17
しただけでなく、信用に傷が付き、経済的にも大き
報告によると、Amtrak の従業員は、事件が発覚す
な損害を被りました。
るまでの 20 年もの間、乗客の「個人情報(personally
identifiable information、PII)」を売却し続けてい
たことが明らかになっています。
13 https://www.recordedfuture.com/cyber-threat-landscapeforecast/
14 http://blog.trendmicro.co.jp/archives/9902
15 http://money.cnn.com/2014/02/11/news/companies/
retail-breach-timeline/
16 http://blog.trendmicro.co.jp/archives/9890
17 http://about-threats.trendmicro.com/us/special-reports/
data-breach/home-depot-confirms-breach-of-us-andcanada-stores/index.html
18 http://blog.trendmicro.co.jp/archives/9640
5
2015 Security Predictions
個人ユーザや企業は、自らインターネット上に公開
するすべての情報は、サイバー犯罪者の手に渡る
と想定することが賢明です。弊社では、毎月 2 件以
上の大規模な情報漏えい事例が起こると考えていま
す。顧客情報を扱う企業だけでなく、銀行や金融
機関も、情報窃取の格好の標的となるでしょう。結
果として、攻撃を受けるたびに、被害に遭った企業
における経営幹部の交代
19
も予測されます。
企業や個人ユーザはどう対応すべきでしょうか。侵
入は必ず起きると想定することが賢明です。企業
は、さまざまな脅威や脆弱性を利用した攻撃を想
定して常にネットワークを監視し、個人ユーザは定
期的にパスワードの変更を実施することが求められ
ます。
より安全な決済システム
20
や法的措置といった解
決策は、現在取り組みが行われているものの、そ
れらを待つだけでは不十分です。脅威への理解を
高め、回避策や対処方法を常に用意しておくことが
必須です。なぜなら、我々は一人残らず侵害の危
険にさらされているからです。
19 http://www.forbes.com/sites/clareoconnor/2014/05/05/
target-ceo-gregg-steinhafel-resigns-in-wake-of-databreach-fallout/
20 http://www.bankinfosecurity.com/interviews/feds-role-infuture-payments-i-2346/op-1
6
3|
脆弱性に起因するモバイル端末
の不正アプリ感染が増加
7
2015 Security Predictions
Android OS に対する脅威の数が 2015 年に現在の
弊社は、Andoid OS の分断化といった問題を悪用
倍になるだけでなく、モバイル端末やプラットフォー
した「Blackhole Exploit Kit (BHEK)」のようなエク
ム、またアプリに存在する脆弱性がより深刻なリス
スプロイトキットを利用したモバイル端末への攻
クをもたらすと予想しています。モバイル端末に保
撃
存された情報は、サイバー犯罪者の手に渡り、攻
に類似した不正プログラムがさまざまな OS のコン
撃に利用されたりアンダーグラウンドで売られるこ
ピュータへの感染に成功
とになります。
犯罪者が Android 端末を攻撃する上でも役に立つ
24
を確認すると予測しています。BHEK やそれ
25
したことは、サイバー
でしょう。なぜなら、ほとんどのユーザがシステム
800万
800万個
やアプリを定期的に更新しないか、もしくは更新で
きないからです。例えば、サイバー犯罪者は、脆
弱性を抱える端末を持つユーザを不正な Web サイ
トに誘導することができます。脆弱性を利用した攻
400万
400万個
撃に成功すると、感染した端末に保存されたすべ
ての情報にアクセスできるようになります。さらに
悪いことに、エクスプロイトキットは複数のプラット
140万
フォームに影響を与えることが知られており、こうし
35万
0
2012
2013
2014
たエクスプロイトキットがモバイル端末を標的にし
2015
た場合、スマートフォンに感染した脅威は、そのス
Android を狙う脅威は 2012 年以降から増加し続けてい
マートフォンがアクセスできる他の端末をも感染さ
る。弊社では、脅威の数は 2014 年の総数から倍増する
せる可能性があります。
と予想。
モバイルバンキングを狙う不正プログラムも、同様
に増加し続けるでしょう。2014 年、弊社では「エ
これまでに確認された脆弱性は、デバイスだけで
なく
21
メンタル作戦」の背後にいるサイバー犯罪者が
プラットフォームやアプリにも存在します。
プリをインストールさせ、アカウントを乗っ取ろうと
22
、サイバー犯罪者が正規のアプリ
したのを確認しました。弊社では、モバイルバンキ
を偽アプリもしくは不正なバージョンと入れ替えるこ
ングの普及に合わせて、こうした攻撃が増加すると
とを可能にしました。また、ある中国のサードパー
ティの決済アプリに存在する脆弱性
23
、
ヨーロッパのある銀行の顧客に不正な Android ア
脆弱性「マスターキー」といったプラットフォーム
に対する脅威は
26
予想しています。
は、サイバー
犯罪者が感染したモバイル端末から情報を窃取す
ることを可能にしました。
21 http://www.cnet.com/news/security-bug-found-forsamsung-galaxy-s3/
22 http://blog.trendmicro.co.jp/archives/7696
23 http://blog.trendmicro.com/trendlabs-securityintelligence/vulnerabilities-in-alipay-android-app-fixed/
24 http://blog.trendmicro.com/trendlabs-securityintelligence/the-android-fragmentation-problem/
25 http://blog.trendmicro.co.jp/archives/7645
26 http://blog.trendmicro.co.jp/archives/9669
8
2015 Security Predictions
「身代金要求型不正プログラム(ランサムウェア)」
のような従来のコンピュータの脅威やダークネット
のサービスを利用する手法は、モバイルの世界で
も確認することになるでしょう。弊社では、2014 年、
「REVETON」のような初のモバイル版ランサムウェ
アの出現をすでに確認しています
27
。また、より
効果的な検出回避のために Tor を利用した不正プ
ログラムも確認しています。
28
不正なアプリをインストールさせたり、不正な Web
サイトに誘導することだけがモバイル端末の感染経
路ではなくなるでしょう。さまざまなプラットフォー
ムに影響のある脆弱性を利用する攻撃が、モバイ
ルへのより大きな脅威となります。セキュリティ企
業は、モバイル端末を保護するために、脆弱性保
護や脆弱性攻撃の回避技術を強化する必要がある
でしょう。そして、モバイル端末メーカやサービス
事業者は、連携強化により修正プログラム適用に
おけるスケーラブルな解決策を見出し、感染や情
報窃取を防ぐことが求められます。
27 http://blog.trendmicro.com/trendlabs-securityintelligence/ransomware-moves-to-mobile/
28 http://blog.trendmicro.co.jp/archives/9318
9
4|
標的型攻撃の攻撃元と
標的の多様化
10
2015 Security Predictions
成功した標的型攻撃のキャンペーンは、世間の注
攻撃者は、取引先や顧客などのより大きな標的を
目を集め、広く話題に上るようになったため、サイ
狙って過去侵入に成功した企業を利用する可能性
バー攻撃が機密情報を窃取するのにいかに有効な
があります。
手段であるかが認識されました。標的型サイバー
セキュリティリスクに対して自己防御を提供する
攻撃は、もはや米国やロシアといった大国だけに
ポータブルソリューションあるいはプロキシ型ク
関連したものではありません。弊社では、標的型
ラウドソリューションへの需要が伸びると予測しま
サイバー攻撃がベトナムやインド、英国といった他
す。一方、ファイアウォールなどのネットワーク型ソ
の国でも発生しているのを確認しています。弊社は
リューションへの需要は下がるでしょう。標的型攻
また、攻撃者がインドネシアやマレーシアといった
撃に対峙するに当たっては、より良いセキュリティ
国も視野に入れていることを確認しています。
分析が重要となります。企業は自社における正常な
今後数年間で、我々は攻撃元や標的が多様化する
状態を知り、それを脅威を監視する際の基準(ベー
と予測しています。攻撃者の動機は変化し続けます。
スライン)としなければなりません。ネットワーク
しかし、政府の極秘情報や金融・財務情報、知的
の可視化やヒューリスティック検出、挙動による検
財産、産業設計図といった情報は今後も継続して
出もまた、被害を防ぐ上で効果を発揮するでしょう。
標的とされるでしょう。
従来からのセキュリティ技術だけでは、もはや不十
分です。
これまでに確認された標的型サイバー攻撃の大半
は、スピアフィッシングメールや水飲み場攻撃に
よって開始されますが、ソーシャルメディアも侵入
経路として今後さらに利用が増加するでしょう。ま
た、標的のネットワーク内部に侵入する手段として、
ルータに存在する脆弱性利用の実現可能性を攻撃
者は模索するでしょう。過去に狙われた企業も無関
心ではいられません。一度侵害されたからといっ
て、将来的にもう攻撃を受けないということはない
のです。
11
5|
新たなモバイル決済システムの
普及が新たな脅威をもたらす
12
2015 Security Predictions
iPhone6® の 発 売 開 始と同 時 に、Apple 版デジタ
新たな脅威から身を守るためには、ユーザは特に
ル決済システム「Apple Pay ™」が登場しました。
NFC に関して、モバイル端末の安全利用を実践す
Google Wallet ™ やその他の決済システムの普及と
ることが必要です。モバイル端末で NFC リーダを
同様に、Apple Pay もモバイル決済が標準となるた
使用する個人ユーザは、使用時以外はオフにする
めの起爆剤となるでしょう。サイバー犯罪者が感染
ことを推奨します。モバイル端末をロックすること
端末から Google Wallet のアカウント情報を窃取す
は、サイバー犯罪の犠牲者となるのを防ぎます。ま
るのを可能にした Android の脆弱性「FakeID」の
た、モバイル決済を取り扱う企業は、NFC に関連
ように、モバイル決済のプラットフォームを狙った
した脅威や類似の脅威から守るセキュリティ対策を
新しい脅威が、これから数カ月間のうちに確認され
導入、利用するとよいでしょう。
ると弊社は予想しています。
29
2014 年、「WeChat」のようなアプリ
30
では、ユー
ザが「クレジット(credits)」と呼ばれるものを使っ
て、特定の小売業が販売する商品を購入できるよ
うになりました。こうしたサービスが普及すれば、
ユーザから金銭を窃取するために、サイバー犯罪
者はアプリに存在する脆弱性を利用することになる
でしょう。
ユ ー ザ の カ ード 情 報 が 含 ま れる「 近 距 離 無 線
通 信(Near Field Communication、NFC)」 や
31
Passbook などの「Apple Pay」 のエコシステムへ
の攻撃や試みは、まだ実際には確認されていま
せん。しかし、サイバー犯罪者は、iPhone の最新
モデル
32
が発売される 2 カ月前に、それをソーシャ
ルエンジニアリングの餌として利用していました。
すでに現時点で、サイバー犯罪者は Apple Pay に
存在する脆弱性を探していると予想するのが賢明で
す。また、サイバー犯罪者は同時に、NFC につい
ても調査し続けるでしょう。
29 http://blog.trendmicro.co.jp/archives/9642
30 http://www.techinasia.com/wechat-adds-paymentsupport-for-brands-and-retailers/
31 http://blog.trendmicro.co.jp/archives/9642
32 http://blog.trendmicro.co.jp/archives/9401
13
6|
オープンソース
アプリに存在する
脆弱性への攻撃が増加
14
2015 Security Predictions
33
何年間も発見されなかった「Heartbleed」 のよう
攻撃者は、
「Heartbleed」や「Shellshock」のような、
なオープンソースのプロトコルに存在する脆弱性や、
まだ発見されていない脆弱性を今後も探し続ける
34
「Shellshock」 のようなコマンドプロセッサに存在
でしょう。攻撃者は、忘れられやすいプラットフォー
する脆弱性は、2014 年に大規模な攻撃を受け、深
ムやプロトコル、ソフトウェアに着目し、標的に近
刻な影響をもたらしました。「Shellshock」が最初
づくために、問題のあるプログラミングの実情を利
に確認されてからわずか数時間後には、複数の不
用します。2013 年と同様に 、個人情報を収集する
正プログラムが確認されました
39
35
ために、Web アプリに対するインジェクションや、
。また、企業の営
業活動を妨害する危険性のある、脆弱性を利用した
クロスサイトスクリプティング(XSS)といった攻撃
「分散型サービス拒否(DDoS)攻撃」や「Internet
がより多く見られるでしょう。7,000 万件以上の顧客
Relay Chat(IRC)」ボット
36
情報を危険にさらした JPMorgan Chase & Co の事
も確認されています。
しかし、「Shellshock」 は、Web 上 の 攻 撃 だ けな
例
く、HTTP や File Transfer Protocol (FTP)、Dynamic
のような攻撃が現れ続けると考えられます。
Microsoft ™ Windows® や そ の 他 の 主 要 な OS が
Host Configuration Protocol (DHCP) といったプロ
トコルを使用する Linux OS
40
継続的にセキュリティを向上させていることで、こ
37
、およびそのアプリ
れらの OS に存在する脆弱性の数は減少するでしょ
ケーションを利用するすべてのユーザを危険にさら
う。こうしたことが、サイバー犯罪者の目を「Open
しました。
SSL v3」や OS カーネルといったオープンソースの
「Shellshock」 は、World Wide Web(WWW) に
プラットフォームやアプリに向けさせることになりま
「Heartbleed」を思い出させました。「Heartbleed」
す。しかし、個人ユーザや企業は、定期的な更新
は、2014 年、Open SSL を 使 用 する 多くの Web
プログラム適用やシステムおよびソフトウェアの更
サイトやモバイルアプリを危 険 にさらしました。
新によって自身を保護することが可能です。企業は
38
また、信頼性の高い世界規模の脅威情報源に基づ
「Alexa」によると 、上位 100 万の TLD に簡易ス
キャンを実施したところ、うち 5% が「Heartbleed」
くインテリジェンスベースのセキュリティ対策に投資
の脆弱性を抱えていることが明らかになりました。
することが望まれます。更新プログラムが未公開の
「Heartbleed」 を 利 用した 攻 撃 が 行 な わ れると、
脆弱性であっても、こうしたセキュリティ対策により
攻撃者は侵入したコンピュータ内のメモリの一部を
侵入を回避することができます。
読み取ることが可能になります。そのメモリには個
人情報が含まれている可能性があります。
33
34
35
36
37
http://blog.trendmicro.co.jp/archives/8927
http://blog.trendmicro.co.jp/archives/9957
http://blog.trendmicro.co.jp/archives/9959
http://blog.trendmicro.co.jp/archives/9974
http://www.trendmicro.com/vinfo/us/security/news/
vulnerabilities-and-exploits/the-shellshock-vulnerabilitybash-bug
38 http://blog.trendmicro.co.jp/archives/8929
39 https://www.owasp.org/index.php/Top_10_2013-Top_10
40 http://investor.shareholder.com/JPMorganChase/
secfiling.cfm?filingID=1193125-14-362173
15
7|
多様化が大規模攻撃を阻むも
IoE/IoT上のデータは危険に
16
2015 Security Predictions
「すべてをつなぐインターネット(IoE)」もしくは「モ
IoE/IoT 機器は非常に多種多様で、また、普及を加
ノのインターネット(IoT)」に関連した機器も、攻
速させるほどの人気商品、いわゆる「キラーアプリ」
撃者にとって実行可能な攻撃対象となるでしょう。
がまだ出現していないため、サイバー犯罪者はこう
なぜなら、こうした機器の使用は無限の可能性を
した機器への本格的な攻撃はできないでしょう。攻
秘めているからです。これから数年間で、スマート
撃者はむしろこれらの機器に保存された情報を狙う
カメラやスマート TV といったスマートデバイスの
ことになるでしょう。弊社では、2015 年、攻撃者
導入がさらに進むでしょう。同時に、利用者に対す
は従来のサイバー攻撃で必要な情報を窃取するた
る攻撃も見られるようになります。市場圧力によっ
めに、スマートデバイスメーカーが持つデータベー
41
スを狙うと予想しています。
て 、機器メーカは高まる需要に応えるために、セ
キュリティをあまり考慮しないより多くのスマートデ
しかし、IoT の標準化を行う非営利団体「IOC」の
バイスを製造せざるを得なくなります。同時に攻撃
設立や
者は、利益のために攻撃できる脆弱性をこれまで
43
、Apple のスマートホーム規格「HomeKit」
44
の発表などにより 、 標準プロトコルやプラット
以上に見つけるでしょう。
フォームが徐々に出来始めると、流れの変化がある
しかし、スマート化の普及にもかかわらず、スマー
と弊社は予想しています。IoE/IoT のエコシステム
ト家電やウェアラブルデバイス、その他 IoE/IoT 機
をよく理解し始めると、攻撃者はランサムウェアや
器に対する最初の攻撃は、金銭目的で行なわれる
スケアウェアのような、人にさらに恐怖を与える手
ものではないでしょう。それは、これらの機器に関
法を用いて、ユーザを恐喝、脅迫するようになる
するセキュリティ上の問題や弱点を浮き彫りにする
でしょう。例えば、スマートカーが 2015 年に一般
ホワイトハッキングのようなものです。これにより、
に発売された場合、身代金を払うまでその車の運
メーカは、特に製品によるデータの取扱を改善す
転手が人質に取られる可能性があります 。そのた
ることができます。脆弱性を発見する以外の目的で
め、スマートカーメーカーは、こうした脅威からユー
これらの機器が侵害された時には、サイバー犯罪
ザを適切に守るためにネットワークセグメンテー
者はネットワーク監視や DoS 攻撃、また「中間者
ションを設計に組み入れるべきです。
45
(Man-in-the-Middle、MITM)攻撃」を行うことに
42
なるでしょう 。
41 http://blog.trendmicro.com/trendlabs-securityintelligence/the-smartification-of-the-home-part-1/
42 http://blog.trendmicro.com/trendlabs-securityintelligence/the-security-implications-of-wearablespart-1/
43 http://openinterconnect.org/about/
44 https://developer.apple.com/homekit/
45 http://www.trendmicro.com/vinfo/us/security/news/
internet-of-everything/ioe-layers-protocols-and-possibleattacks
17
8|
インターネットバンキングや
金銭目的の脅威の深刻化
18
2015 Security Predictions
二 要 素 認 証 や IC チップと暗 証 番 号 による 決 済
これから数年間で、サイバー犯罪者は PC ユーザだ
(「chip-and-pin」) の導入が進んでいない米国の
けではなく、モバイルユーザに対しても、金銭を狙っ
ような先進国での不十分なセキュリティ対策により、
た攻撃を開始するでしょう。サイバー犯罪者は、偽
インターネットバンキングやその他金銭を狙った脅
アプリや DNS チェンジャーを利用して、弊社がこれ
威が増加することになるでしょう。
までに確認してきたようなフィッシング攻撃をモバ
50
イル上で開始します 。サイバー犯罪者はインター
弊社では、2014 年上半期を通じて、インターネッ
ネットバンキングのアカウントを侵害するだけにと
トバンキングを狙った不正プログラムが増加し続
けているのを確認しています
どまらず、ユーザに関する様々な情報をも窃取する
46 47
。情報収集する不
51
でしょう 。そして、モバイル上の脅威をさらに気付
48
正プログラム「ZBOT」の他、
「VAWTRAK」 は特
かれにくくするために、コンピュータにおける不正
に日本の多くのネットバンキング利用者に影響を与
プログラムで利用されるようなパッカーが出現する
え、2014 年の第 2 四半期の不正プログラム数増加
と予測します。
の要因となりました。「エメンタル作戦」のような銀
行が導入している二要素認証を侵害できる複雑な
標的型攻撃でユーザ情報の入手に成功したことによ
不正活動 49 も確認されました。
り、サイバー犯罪者は、もっと効果的な偵察を行い、
不正活動でさらに多くの金銭を窃取しようと画策す
るでしょう。違法な利益を得るため、サイバー犯罪
13万
7千
14万
者は有効性が認められた標的型攻撃の手法を利用
すると考えられます。
10万
2千
11万
2千
インターネットバンキングを狙う脅威の危険性が増
7万
加することは、個人ユーザや企業が、銀行や金融
機関から提供される二要素認証やハードウェアもし
くはセッショントークンを使用する動機となるでしょ
う。一方、大手企業を狙った情報漏えい事例が数
0
多く確認されている中で、米国やその他の国のクレ
第1
四半期
第2
四半期
第3
四半期
ジットカード会社は、chip-and-pin のカードや対応
した POS 端末の利用を強制することによって情報
弊社は、2014 年上期を通じてインターネットバ
保護を最優先とすることが望まれます。
ンキングを狙う不正プログラム検出台数が増加
し続けているのを確認。
46 http://www.trendmicro.co.jp/cloud-content/jp/pdfs/
security-intelligence/threat-report/pdf-2014q1-20140520.
pdf?cm_sp=Corp-_-sr-_-2014Q1
47 http://www.trendmicro.co.jp/cloud-content/jp/pdfs/
security-intelligence/threat-report/pdf-2014q2-20140819.
pdf?cm_sp=Corp-_-sr2014q2-_-lp-btn
48 http://about-threats.trendmicro.com/RelatedThreats.
aspx?language=jp&name=VAWTRAK+Plagues+Users+in+Japan
49 https://app.trendmicro.co.jp/doc_dl/select.asp?type=1&cid=154&cm_
re=article-_-rp-_-154&_ga=1.261149389.1755686868.1414140731
50 http://blog.trendmicro.com/trendlabs-securityintelligence/when-phishing-goes-mobile/
51 http://blog.trendmicro.co.jp/archives/7693
19
TRENDLABSSM
フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルラン
ド・中国・フランス・イギリス・ブラジルの 10 カ国 12 ヵ所の
各国拠点と連携してソリューションを提供しています。
数カ月におよぶ厳しいトレーニングを経て最終合格率約 1% の
難関を突破した、選びぬかれた 1,000 名以上の専門スタッフが、
脅威の解析やソリューションへの反映など、24 時間 365 日体制
でインターネットの脅威動向を常時監視・分析しています。
世界中から収集した脅威情報を、各種レピュテーションデータ
ベースや不正プログラム、迷惑メールなどの各種パターンファイ
ルなど、グローバル共通のソリューションに随時反映しています。
サポートセンターの役割も兼ねる研究所として、お客様に満足
いただけるサポート体制を整備し、より多くの脅威に迅速に対応
しています。
制作
Global Technical Support & R&D Center of TREND MICRO
TREND MICRO ™
本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。
トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形態
および手段を問わず本書またはその一部を複製することは禁じられています。
本書の作成にあたっては細心の注意を払っていますが、本書の記述に誤りや
欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとし
ます。本書およびその記述内容は予告なしに変更される場合があります。
本書に記載されている各社の社名、製品名、およびサービス名は、各社の商
標または登録商標です。
〒 151-0053
東京都渋谷区代々木 2-1-1 新宿マインズタワー
大代表 TEL:03-5334-3600 FAX:03-5334-4008
http://www.trendmicro.co.jp