コンピュータ・ウイルス2007年から


Computerworldは2007年1月15日に、香辛料を扱う有名企業マコーミック(McCormick)社が、高性能化したネットワーク・スマート・プリンタを通してBlasterワームおよびSasserワームが全てのPC、無線ユニット、携帯機器を襲い、被害の増殖を続けたと報告した。Blasterワームは数時間のうちに工場とオフィスを引き裂き、だれも新しい給紙トレーか印刷カートリッジをインストールするべきである時間になるまで、どんな注意も向けていなかったと報告し、それが感染を拡大したと分析している。詳細情報はURL(http://computerworld.com.my/ShowPage.aspx?pagetype=2&articleid=4293&pubid=4&issueid=106)で知ることができる。
新しいウイルス感染方式としてプリンタにも注意が必要になっている。IPAは2007年2月2日に、「Fujacks」ウイルスの届け出や相談が多数寄せられているとして注意を呼びかけた。同時にIPAは「インターネット定点観測(TALOT2)での観測状況について」「コンピュータウイルスの届出状況について」「コンピュータ不正アクセスの届出状況について」を公開した。詳細情報はURL(http://www.ipa.go.jp/security/txt/2007/02outline.html)で知ることができる。
ウェブセンス(Websense)は2007年2月19日に、オーストラリアの首相が心臓発作を起こした(Australian Prime Minister had suffered a heart attack)」という内容の電子メールによって感染を拡大するトロイの木馬を確認したと発表し、このトロイの木馬は攻撃者が感染者に容易にアクセスできるよう、感染PCにウェブサーバーをインストールし、PCの詳細な情報をリストとして確認できるようになっていて、Google Mapsへのリンクまで含まれていることから、Google Mapsで感染者の場所を特定できるようになっていると報告した。また、フィッシングに使用するためのモジュールも装備されており、Bank of Americaをはじめとする6カ国、14の銀行(Westpac (Australia)/Kasikorn Bank (Thailand)/Banco de Valencia (Spain)/Commonwealth Bank (Australia)/BBVA (Spain)/Caja Madrid (Spain)/Bank of America (USA)/Unicaja (Spain)/Wells Fargo (USA)/Sparkasse (Germany)/Deutsche Bank (Germany)/Gad (Germany)/Commerz Bank (Germany)/Post Bank (Germany))を対象としている。詳細情報はURL(http://www.websense.com/securitylabs/alerts/alert.php?AlertID=741)で知ることができる。
イギリスのIT PROは2007年5月16日に、新しいGoogleからの暗い情報を紹介した。なんとWebサイトの10%がユーザーのコンピュータを感染させることができる「トロイの木馬」を載せていたと報告した。これはGoogle社の研究者が450万のWebサイトを調査し、その中で45万サイトが「トロイの木馬」またはキー・ロガーなど、何らかの形式を含むマルウェアをダウンロードさせると報告している。詳細情報はURL(http://www.itpro.co.uk/news/113040/ten-per-cent-of-websites-contain-malware.html)で知ることができる。その詳細は、Google社が公開したレポート「The Ghost In The BrowserAnalysis of Web-based Malware」はURL(http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf)で読むことができる。
さらに、インフラストラクチャに対してサービス不能攻撃に着手するのにハッカーによって使用されるように、ワームをマシンの上にインストールして、それをゾンビ・コンピュータに変えるために、別の70万のサイトがマルウェアを含んでいたことが判った。研究班長のNiels Provosは、「私たちの研究によって、多くのWebサイトが訪問ユーザーのブラウザで妥協することが原因であることがわかりました。」「敵の洗練した技術は時間がたつにつれて増加し、そして、功績はますますより複雑で分析することが難しくなっています。」といっている。「残念ながら、普通のコンピュータ・ユーザーには、この脅威から我が身を守る手段が全くありません。」 「彼らのブラウザは、Webページを見るだけで、マルウェアの多数を彼らのシステムの上にインストールするための乗り物になる。」と報告している。つまり、昔、見ず知らずの人に空港で荷物を頼まれて、多くの一般人が麻薬の運び屋として逮捕されたが、今では多くの一般のパソコン・ユーザーが、マルウェアの運び屋として利用されているのが現状になっている。また、IT PROは2007年5月16日に「Web malware exploded in 2006」を公開し、2006年はWebマルウェアが爆発的に増えたとIBMのInternet Security Systems X-Force調査報告書を紹介した。IBMのInternet Security Systems X-Force調査報告書によれば、2006年に7,247の脆弱性(セキュリティ・ホール)が報告され、Webで対象とされた攻撃とスクリプト用の脆弱性が大規模な増加し、88%がその脆弱性を利用して攻撃してきたと報告している。また調査によって、ブラウザを対象とされた攻撃は、すべてのWebサイトの50%で伝統的な検出のテクニックからペイロードを隠すのに様々な困惑と暗号化テクニックを使用していたことが判った。
また、レポートは、マルウェアが機能性と複雑さを増していることが判った。 Downloadersはこの領域を支配して、総マルウェアの22%を包括した。 LuderやMytobなどのワームは、脅威的であり続け、コンテンツ・ベースのマルウェアがユーザーとビジネスのトップ脅威リスクの1つになった。2007年4月には、その前の月から特定された脆弱性の数が5%増加した。 しかし、2007年4月に脆弱性の数が7%減少したと報告した。
これから明らかなように、OSやアプリケーション開発会社の脆弱性削減が、マルウェアの脅威からの最大の支援策であり、マルウェアが多ければパソコンが多く壊れ、OSやアプリケーション開発会社の利益が増加するという不思議なパラドックスも明らかになり、脆弱性(セキュリティ・ホール)はOSやアプリケーションは開発会社の責任であり、それを追及しない限り、脆弱性(セキュリティ・ホール)は減らないという構図が明らかになってくる。そろそろ、OSやアプリケーション開発会社の責任を追求すべき時期に来ていると言える。
つまり、脆弱性(セキュリティ・ホール)が多くてお金が儲かるのは、OSやアプリケーション開発会社とセキュリティ関連ソフト会社、パソコン・メーカーであり、このような現象を法律的に許し、逃げ場所と弁解を認め、このような企業が巨大になること自体に問題があるとも言える。そんな企業から、膨大な政治献金を受けている政治家は信用できない!なぜなら、回り回って、われわれを苦しめて集めた金で、企業は有利になる政治では、国民は泣き寝入りである。詳細情報はURL(http://www.itpro.co.uk/news/113078/web-malware-exploded-in-2006.html)または、URL(http://www.iss.net/)で知ることができる。
国際団体である「Transparency International」が調査した世界の不正に関する最新レポート「Global Corruption Report 2007-Corruption on Judicial Systems」を公開した。このレポートは429ページで、世界の腐敗に関して司法が判断を下した事例をまとめたもので、レポートが注意するように、この不穏な傾向は、投資界の信用を破損することによって経済成長をひそかに害して、貧困を減少させるための努力を妨害している。レポートは、何10カ国からの調査結果を含み、また、少なくとも10の家庭で1つが、正義に近づく手段を得るため、賄賂を支払わなければならなかったことを明らかにしている。詳細情報はURL(http://www.transparency.org/content/download/19093/263155)で知ることができる。
トレンドマイクロは2007年6月18日に、RAMEタグによって読み込まれるページに悪意のあるJavaScriptが仕掛けられ、Webサイトを閲覧することでInternet Explorerの脆弱性を悪用して感染するウイルスがイタリアのサイトから大規模な感染を起こしたと警告した。
トレンドマイクロによれば、イタリアで1,174サイトの改竄が確認された。詳細情報はURL(http://blog.trendmicro.co.jp/archives/1158 )で知ることができる。
イギリスのITProは2007年9月11日に、マルウェアのトロイの木馬開発者が一般ユーザーに混じってWindowsサービスを受けている痕跡が見つかったと報告した。Panda SoftwareのPandaLabs調査チームは、トロイ人、ワーム、およびウイルスは、ファイアウォールから身をかわすのにWindowsをアップデートするのに使用されるBITS(Background Intelligent Transfer Service)を使用して、新しい研究に従って、コンピュータを感染させ始めていると報告している。Panda SoftwareのPandaLabs調査チームからの最新の四半期報告書では、悪質なコードをダウンロードして、ホスト・マシンに感染させるためにマルウェアがWindowsでしばしばサービスを利用して、アップデートをdeplyして、以前はセキュリティ・フローをよく修理していたと書かれている。レポートではさらに「いくつかのトロイの木馬が盗まれたデータを送るのにこのサービスを利用している。」と書かれている。
また、レポートには、サイバー犯罪者はより効果的になるように、ますますプロになって、犠牲者のコンピュータの上にマルウェアを配布するときにも、他の犯罪者に対する特定のサービスを提供して、より良いツールを確保していると書かれている。これらの専門化は合法的な商売を反映するチャンネルを作成することは、同時に犯罪者に通じ、 現在、犯罪者は、マルウェア、ディストリビュータのクリエイターか搾取者のどちらかになっていると報告している。マルウェア開発者が、最新の開発ツールを活発に採用し、一般ユーザーは最新環境に対応した攻撃ツールで攻撃されていることになる。詳細情報はURL(http://www.itpro.co.uk/news/124626/trojans-using-windows-service-to-update-malware.html)または、URL(http://www.pandasecurity.com/NR/rdonlyres/095BAA72-8B7C-4ED8-83EE-CAF13271523C/0/02dwwp_reportpandalabst207.pdf?sitepanda=particulares)で知ることができる。
福田康夫新首相の就任に合わせ2007年9月25日に、福田首相が送信したように見せかけてマルウェアを添付したメールが一部に出回り、福田首相の公式ページで「なりすましメール」にご注意ください。と警告文を掲載した。詳細情報はURL(http://www.y-fukuda.or.jp/)または、UR(http://www.symantec.com/enterprise/security_response/weblog/2007/09/new_prime_minister_new_trojan.html)で知ることができる。
司法省のサイバー犯罪査定情報に基づいて、FBIのSecurity Fixが2007年10月1日に、203ページの年度2008概算要求ドキュメントを公開し、FBIのフィールド・エージェントは、サイバー犯罪と戦うために、3〜6%が活動している。表面的には、テロリズム対策(counter-terrorism)とスパイ活動対策(counter-espionage activities)に続く、第3の優先権と低いが、本当はサイバー犯罪問題がどれくらい高価であるかを理解すれば、最高ランクになると報告している。FBIのSecurity Fixは、サイバー犯罪がいったいどれくらい悪いことをしているかを具体的に言い表せていないから、適切なレベルに引き上げるため、正しく判断できるように問題を提起している。これらのサイバー犯罪が、米国ビジネスにどれだけ多きの影響を与えているかを考えれば、経済的なテロリズム攻撃とも言える状態になっている。詳細情報はURL(http://www.usdoj.gov/jmd/2008justification/pdf/33_fbi_se.pdf)で知ることができる。
江民反病毒(アンチウィルス)センターのモニタリング統計によると、2007年10月13日から19日までの間に同センターが捕えたウィルスは2万4,784種で、全国で合計81万5,796台のパソコンがウィルスに感染した。このうち、新種のウィルスは2,321種でこのウィルスに感染したパソコンは1万9,434台になり、北京や山東、江蘇の感染状況が最も深刻だと報告した。このうちトロイの木馬ウィルスに感染した PC は64万9,050台で、ウィルス総数の79.5%を占めている。その他のウィルスに感染した%台数は5万3,519台と著しく減り、前の週に比べ21.1%減少し、ウィルス総数の6.56%を占めていた。また隙間攻撃型ウィルスも減少傾向にあり、感染した PC 台数は3万5,445台、総ウィルス数の4.18%であった。バックドア型ウィルスに感染したパソコンは3万4,140台で総ウィルス数の4.12%であった。ワーム型ウィルスに感染した%は2万171台で総ウィルス数の2.47%、シナリオ型ウィルスに感染した% は1213台で同0.14%で、マクロウィルスに感染した PC は29台で同0.01%となった。詳細情報はURL(http://www.jiangmin.com/zhuanti/kv2008/index.htm)または、URL(http://www.antivirus-china.org.cn/head/weekly/zhoubao_248.htm)または、URL(http://www.antivirus-china.org.cn/)で知ることができる。