ネットワークに侵入しようとしている犯罪者にとって一般的な攻撃方法は、ほとんどのコンピュータに存在し、かなり大きなセキュリティホールがあり、自動的にはアップデートされないソフトウェアのセキュリティホールをつく、というものだ。
2002年には、そのようなソフトウェアといえば「Windows」だった。今では、それは「Adobe Reader」や「Flash Player」のようだ。両ソフトウェアの脆弱性やそれに対する攻撃の割合が増えている一方、Microsoft製品に対する攻撃は減っている。
F-Secureによると、攻撃のほぼ半数は、PDFファイルを読むために使われるAdobe Readerのセキュリティホールを狙ったものだという。危険なウェブ経由の自動攻撃に使用されたPDFファイルの数は、2008年1月からの3カ月半で128だったものが、2009年の同じ時期には2300に跳ね上がったと同社は言う。
さらに、「ゼロデイ攻撃」、つまりパッチが入手可能になる前に明らかになる脆弱性もますます増えている。影響を受けるソフトウェアのユーザーは、修正が入手可能になるまで、攻撃に対して無防備な格好の標的となる。
ウェブサイトでビデオやインタラクティブなグラフなどのリッチメディアを表示するために使われるFlash Playerプラグインに、ゼロデイ攻撃がいくつかあった。2009年春のある事例では、Adobe Readerのゼロデイホールのために、セキュリティ専門家は急いで、ユーザーに対しJavaScriptを無効にするよう勧めた。
ある匿名希望のセキュリティ研究者は、7月終わりに開催のBlack Hatで次のように語った。「2009年にPDFに対するゼロデイ攻撃が多数あったため、大手銀行はAdobeを憎んでいる」
F-Secureのチーフリサーチオフィサーを務める研究者Mikko Hypponen氏は、このような恐ろしい統計にうながされ、4月のRSA Conferenceで、Adobe Readerのユーザーに対し代替PDFリーダーに乗り換えるよう強く勧めた。
Hypponen氏はそのとき、Adobeには「中でもMicrosoftから学ぶことが大いにある」と語った。7月終わりから8月初めにかけてのBlack HatとDEFCONの両セキュリティカンファレンスでは、ほかの参加者もこれに同意した。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス