2018/08/20

サイバー攻撃とその対策のオプション

hack Hacker ハッカー 匿名 マスク アノニマス ガイ・フォークス ハクティビスト
2018 年 8 月 20 日 Emil Hozan 著

攻撃者が好む標的や手法は無数とも言えるほど存在し、ウイルス、マルウェア、ネットワーク攻撃などはそのほんの一部に過ぎません。このような多種多様な攻撃を防ぎ、それと並行してユーザトレーニングを実施し、サイバーセキュリティの意識向上に取り組むだけでも容易なことではありませんが、何より困難なのは、これらの攻撃を防いでネットワークへの侵入を食い止める適切な方法を見極めることでしょう。専任のセキュリティ担当者がオンサイトにいない SMB の場合は、これはほとんど不可能なことのように思えるかもしれません。そして、事前予測の有無にかかわらず、追加コストについても考慮しなければなりません。

問題山積ではありますが、絶望する必要はありません。ウォッチガードが SMB のそのような悩みを解決します。

サイバー攻撃を理解し、ウォッチガードのどのようなサービスでそれを防御できるかを理解するため、まず初めに、代表的ないくつかの攻撃方法を挙げて、いくつかのカテゴリに分類してみることにしましょう。次に、ウォッチガードが提供しているいくつかのサービスをご紹介し、それらのサービスでネットワークの強化に関するストレスや悩みがどのように解決され、ネットワークセキュリティの強化に関連する外部の IT 企業への外注時間を短縮して、結果としてコスト削減を可能にするかを説明します。

ウイルスの定義はやや曖昧であり、幅広い脅威を指す言葉として使われますが、一般的には、ネットワークやコンピュータデバイスに対するあらゆる攻撃が含まれます。この言葉が間違って使われる場合は少ないようですが、ウイルスと呼べるかどうかを決定する絶対的な条件が存在します。すなわち、自分自身を実行でき、ホストファイルを使って自分自身を複製できなければ、ウイルスとは呼べません。さらに、PUP(Potentially Unwanted Program、不要なプログラム)であることもウイルスの条件です。

トロイの町の昔話を聞いたことのある方であれば、贈り物の木馬に敵が大勢隠れ、難攻不落の要塞で囲まれた町に侵入を果たした有名な戦術をご存知のことでしょう。これをネットワークに置き換えると、どれほど強固に保護したとしても、正規のアプリケーションに見せかけた未知のプログラムを招き入れてしまえば、すべては水の泡ということになります。このような攻撃戦術はトロイの木馬と呼ばれるもので、多くの場合は、インターネットから無料でダウンロードできるプログラムダウンロードに埋め込まれています。

ワームは、ウイルスにとてもよく似た PUP であり、ウイルスの部分集合とも言えますが、ホストファイルを必要としない点が異なり、ホストやネットワークで自分自身を複製します。さらには、オペレーティングシステムの脆弱性を悪用して攻撃者が制御を手に入れたり、任意のコードを実行したりすることもできます。

色々と説明してきましたが、以上の情報を踏まえて、PUP であるという点に注目して話を進めることにしましょう。ここまでにご紹介してきたウイルスやワームなどは、いずれも PUP カテゴリに分類されるものです。攻撃が繰り返され、その分析を続けると、どの攻撃にも、シグネチャと呼ばれる、その攻撃に特有で追跡可能な行動が見つかります。ウォッチガードの場合は、BitDefender が提供するシグネチャセットを活用したゲートウェイアンチウイルスエンジンを提供しています。

ここまでの説明をお読みになって、プログラムをむやみにダウンロードするのは止めよう、あるいは、ダウンロードに厳しいポリシーを設けようとお考えになったとしたら、素晴らしいことであり、賢明な判断です。ただし、その上でさらに考える必要があるのは、正規の製品はどうかということです。Microsoft Office を利用していたり、社内で Web サーバや SQL Server を運用したりしているのであれば、ホストを直接攻撃する際には、こういった正規のプログラムの脆弱性が狙われる場合が多いことも忘れてはなりません。SQL インジェクション、クロスサイトスクリプティング、バッファオーバーフローなど、さまざまなネットワーク攻撃が存在します。

両者の主な相違は、ウイルス、ワーム、トロイの木馬などの PUP を使うか、脆弱性が存在する正規のプログラムに対する攻撃するかという点ですが、一方で、シグネチャ、すなわち、追跡可能で異なるタイプの攻撃の区別を可能にする一意の行動という共通点もあります。ウォッチガードの不正侵入防止サービスは、このシグネチャを活用しており、新たな脆弱性が報告されるたびに更新されます。

次回の記事では、シグネチャに頼らない高度な検知と防止のオプションをご紹介する予定です。これらの高度な攻撃は、APT(Advanced Persistent Threat)やゼロデイマルウェアと呼ばれるものです。

参考資料

Symantec.com の寄稿者による解説(2016 年 9 月 30 日)、「ウイルス、ワーム、トロイの木馬の違いは何か」
出典:https://support.symantec.com/en_US/article.TECH98539.html